DE602004003566T2 - Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern - Google Patents

Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern Download PDF

Info

Publication number
DE602004003566T2
DE602004003566T2 DE602004003566T DE602004003566T DE602004003566T2 DE 602004003566 T2 DE602004003566 T2 DE 602004003566T2 DE 602004003566 T DE602004003566 T DE 602004003566T DE 602004003566 T DE602004003566 T DE 602004003566T DE 602004003566 T2 DE602004003566 T2 DE 602004003566T2
Authority
DE
Germany
Prior art keywords
user
provider
person
pwd
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004003566T
Other languages
English (en)
Other versions
DE602004003566D1 (de
Inventor
Massimiliano Polichetti
Massimo Blasone
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Consiglio Nazionale delle Richerche CNR
Istituto Nazionale per la Fisica della Materia INFM CNR
Original Assignee
Consiglio Nazionale delle Richerche CNR
Istituto Nazionale per la Fisica della Materia INFM CNR
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Consiglio Nazionale delle Richerche CNR, Istituto Nazionale per la Fisica della Materia INFM CNR filed Critical Consiglio Nazionale delle Richerche CNR
Publication of DE602004003566D1 publication Critical patent/DE602004003566D1/de
Application granted granted Critical
Publication of DE602004003566T2 publication Critical patent/DE602004003566T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf das Gebiet der Computersicherheit und genauer auf ein Verfahren und ein System zum Identifizieren einer Person, die zur Nutzung eines Services berechtigt ist, und zwar über ein Kommunikationsnetz.
  • Die vorliegende Erfindung ist auf Systeme anwendbar, die den Zugang zu geschützten Seiten verwalten und/oder Handelstransaktionen steuern, und im Allgemeinen auf Services, welche die Kommunikation vertraulicher Daten umfassen, wobei eine Waren/Services nutzende Person oder ein Kunde (Benutzer) mit einer Waren/Services liefernden Person oder einem Anbieter kommuniziert und/oder solche Waren/Services nutzt, und zwar über ein öffentliches Kommunikationsnetz oder ein anderes Netzwerk, wobei dieses vor unberechtigten Zugriffen durch dritte Personen geschützt oder ungeschützt ist.
  • Die vorliegende Erfindung ist auch bei Systemen zum Kontrollieren des Zugriffs einer Person auf Stellen oder Bereiche, z.B. auf solche, die auf autorisiertes Personal beschränkt sind, anwendbar.
  • In diesem Zusammenhang sollte angemerkt werden, dass der Begriff „Person", wie er bei der vorliegenden Erfindung und in den nachfolgenden Ansprüchen verwendet wird, sich allgemein und ohne Unterscheidung sowohl auf einen Benutzer, der über universelle Schnittstellenvorrichtungen, mittels welcher er eine Identifizierungsprozedur manuell ausführt, mit dem Netzwerk aktiv arbeitet, als auch auf einen Benutzer, für den die Identifizierungsprozedur von einem vorkonfigurierten personenbezogenen Verarbeitungsterminal automatisch durchgeführt wird, beziehen soll.
  • Stand der Technik
  • Die Erfindung fallt in den Kontext von Problemen im Zusammenhang mit dem Transfer vertraulicher Informationen auf einem Kommunikationsnetz (wie z.B. dem Internet, aber auch einem lokalen Netzwerk) und der Sicherheit beim Zugang zu geschützten Seiten oder allgemeiner zu verschiedenen Arten von Services, für die eine sichere Erkennung des Benutzers und die Unmöglichkeit eines Zugriffs durch unbefugte Personen notwendige und grundlegende Bedingungen für die Lieferung des angebotenen Services darstellen.
  • Beispiele, die schnell in den Sinn kommen, umfassen Online-Banken, Webseiten von Firmen, die temporäre Kreditkartennummern ausstellen, Mail-Server von Firmen oder Institutionen, die extrem vertrauliche und strategische Informationen enthalten, Webseiten, die e-Commerce-Dienste anbieten, und all die möglichen Services, deren Beschaffung erforderlich ist, um persönliche, vertrauliche und private Informationen auszutauschen, welche für unbefugte dritte Personen zwecks Verwendung für unrechtmäßige Zwecke von potentiellem Interesse sind.
  • Im Allgemeinen ist zu sagen, dass die Erfindung hauptsächlich für den e-Business- und e-Commerce-Sektor von besonderer Bedeutung ist, jedoch auch leicht für die Verwendung auf dem Gebiet herkömmlicher Bankabläufe und Telekommunikationen, einschließlich der Verwaltung des physischen Zugriffs auf eingeschränkte oder in jedem Fall kontrollierte Stellen, ausgeweitet werden kann.
  • Ein typischer Verbindungsprozess auf einem Netzwerk zwischen einem Benutzer und einem Serviceanbieter, wobei vertrauliche Informationen ausgetauscht werden, besteht im Allgemeinen aus vier Schritten:
    • – das Eintasten der Informationen, die zum Identifizieren der Person erforderlich sind, wie z.B. des Benutzernamens und Passworts und/oder eines PIN, mittels einer Computertastatur (oder irgendeiner anderen Benutzerschnittstellenvorrichtung, die das Eingeben von Daten ermöglicht); in diesem Fall kann die Sicherheit, dass diese Informationen geheim gehalten werden, nur vom Benutzer (oder von jemandem für den Benutzer) garantiert werden, indem dieser seinen Computer mittels Antivirus-Software, Port- und Prozess-Scannern oder ähnlicher Vorsorgemaßnahmen überprüft;
    • – das Verarbeiten solcher Informationen durch den Computer oder eine gleichwertige Verarbeitungseinheit, um sie für jeden unverständlich zu machen, der nicht die notwendigen rechtmäßigen Instrumente (z.B. Sicherheitszertifikate) besitzt, um sie zu lesen; in diesem Fall hängt die Geheimhaltung der Daten von der Qualität der Sicherheitsprozeduren ab, die dem Computer des Benutzers vom Server des Serviceanbieters auferlegt wurden;
    • – das Übertragen der vom Benutzer verarbeiteten Informationen zum Server des Anbieters auf dem Kommunikationsnetz (z.B. dem Internet oder einem LAN (Local Area Network) oder einem Zellularkommunikationsnetz); in diesem Fall hängt die Sicherheit der Daten vom Typ der verwendeten Verbindung und gegebenenfalls von den Managern des Netzzugangsdienstes ab, und im Falle des Internets (in dem die Zahl möglicher Punkte zum Überwachen des Informationsflusses enorm ist) ist die Kontrolle der Sicherheit ungenügend geschützter Daten schlecht;
    • – das erneute Verarbeiten dieser Informationen im Server des Anbieters, um die erhaltenen Informationen, die zuvor verarbeitet und verschlüsselt wurden, zu entschlüsseln; in diesem Schritt hängt die Sicherheit der erhaltenen Daten nur vom Server, dessen Administratoren und dem Typ des eingesetzten Managements ab.
  • Es ist zu betonen, dass Informationen jeglicher Art, die über das Internet übertragen werden, im Prinzip von dritten Personen abgefangen und gegebenenfalls entschlüsselt werden können, wenn auch unter gewissen Schwierigkeiten.
  • Bis heute werden die vertraulichsten Informationen in verschlüsselter Form übertragen und erhalten. Der Grund dafür ist, dass die Verschlüsselung bei dieser Art von Kommunikation als das verlässlichste System bewertet wird.
  • Das am häufigsten verwendete Verschlüsselungssystem ist das RSA, welches auch als Zwei-Schlüssel-System bekannt ist: ein öffentlicher Schlüssel und ein privater Schlüssel. In der Praxis macht der Empfänger einer Nachricht oder einer Information den Schlüssel öffentlich, um die Verschlüsselung der Nachricht durchzuführen, und gibt diesen dabei dem Versender der Nachricht oder jemandem, der diese anfordert. Dieser Schlüssel reicht jedoch nicht aus, um die erhaltene Nachricht zu decodieren. Um dies zu bewerkstelligen, ist ein zweiter – privater – Schlüssel erforderlich, den der Empfänger für sich alleine verborgen hält.
  • Bei diesem System können die vorhergehenden vier Schritte wie folgt zusammengefasst werden:
    • – Informationen werden vom Benutzer (Versender) eingetastet;
    • – Verschlüsselung mittels einer geeigneten Software, die am Computer des Versenders installiert ist;
    • – verschlüsselte Daten werden zum Server des Empfängers gesendet;
    • – Daten werden vom Server des Empfängers erhalten und decodiert.
  • In der Realität ist die Tätigkeit eines unrechtmäßigen Decodierens nicht unmöglich, ihre Durchführung erfordert jedoch sehr viel Zeit. Im Allgemeinen reicht es aus, dass die Decodierzeit länger ist als der Gültigkeitszeitraum der geschützten Informationen.
  • Das Gesagte legt nahe, dass
    • a) auch wenn die verschlüsselten Informationen nicht in ausreichend kurzer Zeit decodiert werden können, verhindert dies nicht die Möglichkeit des Sammelns und Katalogisierens einer ausreichenden Anzahl von Informationen (z.B. verschlüsselter Passwörter) über einen Zeitraum hinweg und, basierend darauf, der Fähigkeit, sich zu dem Algorithmus, der diese Informationen produzierte, zurückzuarbeiten;
    • b) kein kryptographischer Code ist unentschlüsselbar; dies liegt an der ständig zunehmenden Geschwindigkeit von Computern und der Möglichkeit, die Ergebnisse der Berechnungen, die von einer möglicherweise sehr großen Anzahl von miteinander in einem Netzwerk (z.B. durch das Internet) verbundenen Computern produziert werden, bei derselben Zielsetzung zur Anwendung zu bringen.
  • Abgesehen davon existieren zumindest drei weitere Probleme, welche die Sicherheit beim Übertragen sogar von verschlüsselten Daten über das Internet einschränken.
    • 1) Es ist möglich, zwischen zwei Personen oder Computern, die mittels des Zwei-Schlüssel-Systems Informationen austauschen, einen Weg zu finden: ein Eindringling sendet seinen öffentlichen Schlüssel an den Versender einer Nachricht und macht diesen glauben, dass es sich um den Schlüssel des Empfängers handelt; der Versender sendet die mit diesem Schlüssel verschlüsselte Nachricht, und die Nachricht wird danach vom Eindringling mittels seines privaten Schlüssels decodiert. Derselbe Eindringling geht dann weiter vor, indem er die Nachricht des Versenders, die mit dem öffentlichen Schlüssel des Empfängers codiert wurde, an den Empfänger sendet. So stehen der Versender und der Empfänger unter dem Eindruck, dass sie in geschützter Weise miteinander kommunizieren, in Wahrheit findet jedoch alles unter der Kontrolle des Eindringlings statt.
    • 2) Einige Formen von im Allgemeinen durch elektronische Mails übertragenen Computerviren sind im Umlauf, die im Speicher des Computers des Versenders in Wartestellung liegen und nur dann aktiviert werden, wenn das Betriebssystem das Standardverfahren zum Eingeben eines Benutzernamens und eines Passworts durchführt. Wenn dies geschieht, liest das Virusprogramm das an der Tastatur Eingetippte direkt ab und zeichnet es auf, bevor diese Informationen die Stufe der Verschlüsselung, die abzusenden ist, erreichen. Sobald diese Informationen aufgezeichnet sind, können sie anschließend immer noch über das Internet an eine vorgegebene Adresse gesendet werden. Wegen der Geschwindigkeit der Ausbreitung dieser Virustypen und deren schwieriger Entfernung aufgrund ihrer spezifischen Eigenschaften gestaltet sich die Lösung dieses Problems als sehr schwierig.
    • 3) Eine weitere Möglichkeit besteht darin, dass es einem Eindringling gelingen könnte, in den Computer, der ausspioniert wird, Programme einzuschleusen, die in der Lage sind, alle an der Tastatur dieses Computers eingetippten Zeichen, somit einschließlich jeglicher Passwörter, zu lesen und aufzuzeichnen und diese wohin auch immer zu versenden. Wie im vorhergehenden Fall würde all dies vor jeglicher Verschlüsselungsstufe stattfinden, welche daher keinen realen Schutz bieten würde.
  • Aus dem Gesagten wird daher verständlich, dass eine Verschlüsselung allein, so sehr sie auch den Prozess einer unrechtmäßigen Aneignung persönlicher Informationen durch ungefugte dritte Personen (was allgemein als Hacken beschrieben wird) verkomplizieren möge, manchmal zum Schutz solcher Informationen unzureichend sein kann und wegen der ständigen Erhöhung der Rechenleistung von Computern und ebenso der Qualität und Wirksamkeit von Abhörtechniken zur Beschaffung sensibler Informationen auch eine fortwährende Aktualisierung und Komplexitätserhöhungen erfordert.
  • Um dies zu untermauern, wird in der Tat festgestellt, dass einige Techniken zur Verringerung der Hacking-Gefahr bereits in Verwendung sind (wobei gleichzeitig versucht wird, die vom Benutzer durchzuführenden Operationen nicht zu kompliziert zu machen).
  • Das U.S.-Patent US 4 720 860 beschreibt ein Verfahren und ein System zum Erzeugen variabler, nicht vorhersagbarer Codes zum Zweck der Identifizierung einer Person, die zur Durchführung von Geldtransaktionen oder zum Zugriff auf ein geschütztes System berechtigt ist. Eine sichere Identifizierung der Person beruht auf einem Vergleich eines Paars nicht vorhersagbarer Zugangscodes, die als Funktion einer statischen Variable und einer dynamischen Variable, die durch den Zeitpunkt definiert wird, an dem die statische Variable vom Benutzer in das System eingegeben wird, erzeugt werden.
  • Ein Verfahren und ein System zur Erkennung einer Person mittels nicht vorhersagbarer Codes ist auch in der US 4 998 279 beschrieben, wobei ein hohes Maß an Sicherheit erzielt wird, indem das System der US 4 720 860 zum Erzeugen nicht vorhersagbarer, zeitlich variabler Codes mit der gleichzeitig erfolgenden Übermittlung eines biologischen Merkmals des Benutzers, zum Beispiel dem Klang der Stimme des Benutzers, kombiniert wird.
  • Die US 5 367 572 beschreibt ein Erkennungsverfahren und -system zum Identifizieren einer Person auf Basis eines PIN, wobei der PIN in Kombination mit einem nicht vorhersagbaren zeitabhängigen Code übermittelt wird. Der PIN und der nicht vorhersagbare Code werden basierend auf einem zuvor übermittelten, nicht geheimen Code im Erkennungszentrum abgerufen.
  • Die US 6 130 621 bezieht sich auf ein Verfahren und ein System zur Verhinderung eines unberechtigten Zugriffs auf eine geschützte Vorrichtung oder einer unberechtigten Verwendung derselben, wobei ein nicht vorhersagbarer dynamischer Code verwendet wird, der vom Benutzer beispielsweise auf Basis einer Karte oder eines anderen ähnlichen Erkennungszeichens (eines „Tokens"), die bzw. das sich in seinem Besitz befindet, erzeugt wird.
  • Einige Beispiele, die in der gängigen Praxis zur Anwendung kommen, sind folgende:
  • Zugang zu den Webseiten einiger Online-Banken, wie z.B. NatWest (http://www.natwest.com)
  • In diesem speziellen Fall sind die persönliche Identifikationsnummer (PIN) und das Zugangspasswort in ihrer Gesamtheit nicht erforderlich, da nur ein Teil davon (einige Ziffern oder Buchstaben, aus denen diese zusammengesetzt sind) entsprechend den von der Verbindungssoftware gegebenen Instruktionen (Anfragen wie z.B.: „sende die zweite, erste und vierte Ziffer des PIN", „sende den achten, dritten und dreizehnten Buchstaben des Passworts" und so weiter) über das Netzwerk gesendet wird. Die Instruktionen ändern sich bei jeder neuen Verbindung.
  • In diesem Fall besteht der Zweck darin, eine vollständige Übertragung aller Informationen über das Netzwerk zu verhindern, indem im Bestreben, eine vollständige Rekonstruktion der Informationen durch unbefugte dritte Personen schwieriger zu machen, das Senden nur eines Teils davon gefordert wird, unter der Annahme, dass letztere Personen in der Lage sein könnten, die Informationen und Anfragen, die der Versender (der Benutzer) und der Empfänger (die Bank) austauschen, zu lesen oder in jedem Fall zu interpretieren.
  • Es ist aber dennoch leicht zu verstehen, dass das weitere, von der Bank errichtete Hindernis wiederum in Bezug auf eine bloße Verschlüsselung von unbefugten dritten Personen einfach umgangen werden kann, indem eine Anzahl, und zwar nicht einmal eine große Anzahl, von partiellen Informationen über den Versender und die Anfragen des Empfängers gesammelt werden, mit denen die vollständigen Ausgangsinformationen, die in jedem Fall stets gleich bleiben, zu rekonstruieren sind.
  • In der Praxis werden nach einer bestimmten Anzahl von Verbindungen die vollständigen Informationen über das Netzwerk übertragen und können daher in Erfahrung gebracht werden.
  • Das SECURE-ID-System produziert von RSA Security (http://www.rsasecurity.com)
  • Dies ist ein System basierend auf einem elektronischen Gerät, das mittels eines Algorithmus, der von einer statischen Variable und einer dynamischen Variable abhängt, Zahlen generiert.
  • Eine statische Variable kann beispielsweise eine „Nur-einmal"-Zahl sein, die einzugeben ist, um den Algorithmus zu initialisieren, während die dynamische Variable die Zeit ist.
  • In der Praxis muss der Benutzer, der mit seiner vertrauliche Informationen enthaltenden Webseite verbunden werden will, bei einem solchen System seinen eigenen Benutzernamen und, falls vorhanden, ein Passwort (diese beiden Informationen sind festgelegt) und zusätzlich eine Zahl (die wir TDN nennen können), die ihm vom elektronischen Gerät auf einem Display geliefert wird und sich jede Minute ändert, eingeben.
  • Der Server, auf den der Benutzer zugreift, sobald der Benutzer durch seinen Benutzernamen (und, falls vorhanden, sein Passwort) identifiziert ist, berechnet die TDN unter Verwendung desselben (dem Server bekannten) Algorithmus, der im elektronischen Gerät des Benutzers vorhanden ist, wobei dieselbe statische Variable, die zuvor mit dem Benutzer ausgetauscht wurde, um den Algorithmus zu initialisieren, und eine Uhr, die mit jener des Benutzers synchronisiert wurde, um die Zeitvariable zu bestimmen, zur Anwendung kommen. Wenn die TDN des Benutzers mit jener des Servers übereinstimmt, wird der Zugriff auf den Server gestattet.
  • Der grundlegende Zweck des Systems besteht darin, den Zugriff auf einen Server nur abhängig von vorbestimmten und festgelegten (wenn auch verschlüsselten) Informationen zu verhindern, welche, wie unter den obenstehend dargelegten Punkten a) und b) ausgeführt wurde, mittels eines der z.B. unter Punkt 1), 2) und 3) beschriebenen Verfahren von unbefugten dritten Personen aufgeschnappt oder allgemein in Erfahrung gebracht werden können.
  • Aus diesem Grund wird eine sich mit der Zeit verändernde Information hinzugefügt, die nur dem Eigentümer des elektronischen Geräts und dem Server bekannt ist.
  • Diese Vorkehrung scheint jedoch prinzipiell nicht sehr effektiv zu sein. Der Grund dafür ist, dass unter der Annahme, dass alle durch das Netzwerk fließenden Informationen von dritten Personen gesehen werden können, auch die vom elektronischen Gerät generierten TDN-Zahlen zu sehen sind. In diesem Fall könnten die TDNs jeweils einzeln katalogisiert werden, während sie am Netzwerk aufgefangen und mit der Zeitvariable korreliert werden, wodurch ermöglicht wird, alle erforderlichen Informationen zu erhalten, um sich im Prinzip zum Algorithmus und zu der statischen Variable, die diese TDNs generierten, zurückarbeiten und somit die nachfolgenden vorhersagen zu können.
  • Das besagte System erhöht daher nur die Komplexität des Hacking-Vorgangs, ohne das Problem grundsätzlich zu lösen. Dies liegt an der Tatsache, dass alle Informationen am Netzwerk in vollständiger, wenn auch verschlüsselter Form übertragen werden. Auch in diesem Fall garantiert in der Praxis nach wie vor nur die Verschlüsselung die Sicherheit der Informationsübertragung über das Netzwerk.
  • MONETA-Online-Service (http://www.monetaonline.it), angeboten von der Intesa-BCI-Bankengruppe
  • Dies ist ein Service, mit dem es möglich ist, temporäre virtuelle Kreditkartenummern zu erhalten, die einer spezifischen Summe entsprechen. Auf diese Art und Weise kann die über das Netzwerk übertragene Kreditkartenummer nicht von unbefugten dritten Personen verwendet werden, die durch unrechtmäßige Mittel in deren Besitz gelangen könnten, und zwar vor allem, da sie einer Summe entspricht, die sehr spezifisch ist und sich nur auf den Kauf bezieht, der zu dieser Zeit durchgeführt werden soll, und außerdem, da ihre Zeitdauer extrem beschränkt ist (im Allgemeinen auf 24 Stunden).
  • Die zum MONETAonline-Service berechtigte Person besucht nach dem Auswählen des online zu kaufenden Artikels oder Services die Webseite www.monetaonline.it, um die Nummer der virtuellen VISA-Kreditkarte zu erfragen, die in das Bestellformular einzutragen ist, welches auszufüllen ist.
  • Zusammenfassend sind die Schritte, die zur Durchführung einer Zahlung zu setzen sind, die folgenden:
    • – das Auswählen des Artikels oder Services bei einem Online-Business, das ein Abkommen mit VISA oder MONETA besitzt, wobei bis zum Bestellschein vorgegangen wird, wo der Benutzer aufgefordert wird, die Nummer der Kreditkarte und das relevante Ablaufdatum einzugeben;
    • – das Besuchen der Webseite www.monetaonline.it;
    • – das Auswählen der Funktion „Anforderung einer virtuellen Karte zur Zahlung";
    • – das Eingeben des Benutzercodes und des Passworts, das Auswählen des Typs der angeforderten virtuellen Kreditkarte und gegebenenfalls das Ausfüllen des optionalen Feldes hinsichtlich der Höchstsumme;
    • – das Zurückkehren zum Bestellformular, sobald die Nummer der Karte und das Ablaufdatum vom Service-Manager erhalten wurden, das Auswählen der Zahlung durch die Option einer VISA- oder MONETA-Karte;
    • – das Eingeben der Nummer der Karte und des Ablaufdatums;
    • – das Bestätigen des Auftrags und das Warten auf die Online-Antwort vom Sales Operator.
  • Obwohl das virtuelle Kreditkartensystem tatsächlich eine hervorragende Abschreckung gegen den Diebstahl und die damit zusammenhängende Verwendung „realer" Kreditkartennummern (um diese von den erwähnten „virtuellen" Nummern zu unterscheiden) darstellt, da es unmöglich ist, diese wiederzuverwenden, sobald der berechtigte Inhaber der virtuellen Kreditkartennummer seine eigene Operation beendet hat, erweist sich das Service als nach wie vor mangelhaft und ineffektiv, und zwar aufgrund der Tatsache, dass es für den Zugang zur Webseite im Internet erforderlich ist, einen Benutzeridentifikationscode und ein Passwort einzugeben, und diese Informationen, wie angeführt, nach wie vor Sicherheitsprobleme darstellen, wie unter den obenstehenden Punkten a), b) und 1), 2) und 3) dargelegt wurde.
  • Die Verwendung des virtuellen Kreditkartenservices hat daher beim Übertragen vertraulicher Informationen über das Netzwerk nach wie vor die angeführten Nachteile.
  • Alle obenstehend beschriebenen Services sowie andere ähnliche Dienste (siehe z.B. das sichere Online-Zahlungsservice für Handelstransaktionen im Netz, das von der Firma Orbiscom, http://www.orbiscom.com, angeboten wird), zeigen unter anderem, dass das Vertrauen in die Effektivität einer Verschlüsselung und allgemein in die Netzwerksicherheit in Wahrheit ziemlich gering ist. Dies liegt im Grunde an der Erkenntnis der Tatsache, dass Verschlüsselungssysteme an sich gefährdet sind, angegriffen und entschlüsselt zu werden (wenn auch unter großen Schwierigkeiten), und dies stellt einen der einschränkenden Faktoren bei der Entwicklung von e-Commerce, e-Business und allgemein aller virtueller Zahlungssysteme oder Systeme zum Übertragen persönlicher oder vertraulicher Informationen dar.
  • Kurzfassung der Erfindung
  • Die vorliegende Erfindung hat daher den beabsichtigten Zweck, eine zufriedenstellende Lösung für die obenstehend dargelegten Probleme bereitzustellen, wobei die Nachteile des Stands der Technik vermieden werden. Die Erfindung hat insbesondere das Ziel, eine absolute und intrinsische Sicherheit der Informationen, die den Zugang zu geschützten und vertraulichen Seiten erlauben, zu garantieren und allgemeiner eine Identifikation der Benutzerperson zu bieten, die erkannt werden muss, bevor sie auf Services, für die Sicherheit und Vertraulichkeit wesentliche Bedingungen zur Bereitstellung des Services (z.B. e-Commerce-Seiten, Online-Banken, Zahlungssysteme, elektronische Mail-Server etc.) darstellen, oder auf beschränkte oder in jedem Fall kontrollierte Bereiche zugreifen kann.
  • Ein weiterer Zweck der Erfindung besteht auch darin, die absolute und intrinsische Sicherheit aller Informationen, die zwischen dem Benutzer und den Servern geschützter und vertraulicher Seiten (z.B. e-Mail-Texte, Kreditkartennummern, Informationen über Bankkonten etc.) ausgetauscht werden, zu garantieren.
  • Gemäß der vorliegenden Erfindung wird dieser Zweck mittels eines Verfahrens zum Identifizieren einer berechtigten Person, das die im Anspruch 1 angeführten charakteristischen Eigenschaften aufweist, erfüllt.
  • Ein weiterer Gegenstand der Erfindung ist ein System zum Identifizieren einer berechtigten Person, das die im Anspruch 22 beanspruchten charakteristischen Eigenschaften aufweist.
  • Zusammenfassend beruht die vorliegende Erfindung auf dem Prinzip der Identifizierung einer berechtigten Person basierend auf einer Information des feststehenden Typs (wobei es sich um den Benutzernamen handeln kann) und auf „Einmal"-Passwörtern, d.h., Passwörtern, die nur einmal für eine einzige Verbindung verwendet werden können und dabei an sich nicht vorhersagbar sind, da sie auf Zufallszahlen und dem Übertragen nur eines Teils der Daten, die für die Identifikation am Netzwerk erforderlich sind, beruhen.
  • Diese „Einmal"-Passwörter können auch als „Einmal"-Chiffrierschlüssel in einem Verschlüsselungssystem mit einem, zwei oder mehreren Schlüsseln verwendet werden, wobei bei jeder Verbindung stets eine unterschiedliche Verschlüsselung der ausgetauschten Informationen garantiert wird.
  • Vorteilhafterweise wird das Passwort – oder der Chiffrierschlüssel – auf Basis einer dynamischen Variable erzeugt, die von der Anzahl der Verbindungen n zwischen dem Kunden/Benutzer und dem Anbieter, die zuvor stattgefunden haben, abhängt, und diese Variable kann vom Benutzer auch geändert werden und ist daher in diesem Sinn nicht vorhersagbar.
  • Geeigneterweise kann das System mittels einer Initialisierungsprozedur initialisiert werden, die nicht nur eine Synchronisierung der Verbindungen (bzw. ein In-Erfahrung-Bringen der Anzahl von Verbindungen, die stattgefunden haben), die im Falle von Problemen während einer Verbindung wiederherzustellen sind, ermöglicht (und daher an sich eine „Notprozedur" ist), sondern auch ermöglicht, dass der Wert der dynamischen Variable bezüglich der Anzahl der Zugriffe in einer diskontinuierlichen und nicht vorhersagbaren Weise verändert wird, wodurch jede unbefugte dritte Person, die der Geschichte der Verbindungen eines spezifischen Benutzers folgen könnte, entmutigt wird, (und die daher in diesem Sinn auch eine „vorbeugende Prozedur" ist).
  • Bei dieser Prozedur wird überdies ein Algorithmus zum Extrahieren eines begrenzten Teils von umfassenderen und vollständigeren Informationen eingesetzt, und diese Eigenschaft garantiert die Unumkehrbarkeit der gesamten Identifizierungsprozedur und daher deren intrinsische Unvorhersagbarkeit sogar auf Basis statistischer Methoden, da ein Teil der bereitzustellenden Informationen in einem Schritt der Prozedur verloren geht.
  • Das besagte Verbindungs- und Identifizierungsverfahren (oder der „Kommunikationsalgorithmus") wird nicht als Alternative zur Verschlüsselung angesehen, kann diese jedoch ergänzen und kann bei den derzeit verwendeten Verbindungssystemen leicht als ein weiterer und definitiver Schutz während des Zugriffs, der als die anfälligste Stufe eingeschätzt wird, eingebracht werden.
  • Wenn der Kommunikationsalgorithmus zur Generierung von „Einmal"-Chiffrierschlüsseln verwendet wird, trägt er zur Verbesserung der derzeitigen Verschlüsselungssysteme bei, welche somit zu „Einmal"-Verschlüsselungssystemen werden.
  • Bei dem durch die Erfindung geoffenbarten Verfahren und System wären die durch das Netzwerk übertragenen Informationen, sollten sie abgefangen und entschlüsselt werden, keinesfalls von Nutzen für jemanden, der den Versuch unternimmt, rechtswidrigen Zugang zu der Webseite, mit der die Verbindung hergestellt wird, zu erhalten. Prinzipiell könnten diese Informationen sogar „im klaren Zustand" direkt übertragen werden, und zwar immerhin ohne das Risiko, das sich durch ein mögliches Abfangen ergibt. Anders ausgedrückt, das Verfahren und das System gemäß der Erfindung garantieren ein absolutes Maß an Sicherheit beim Zugang zu Webseiten, die das Eintragen eines Passworts vorsehen, wie weiter unten verständlich wird.
  • Die Umsetzung der Erfindung beruht auf Standardtechnologie, und Modifikationen sind weder an der Hardware noch an der Internet-Navigationssoftware erforderlich, d.h., es besteht kein Bedarf an einer Veränderung irgendeines der Standards, die bisher für diese Art der Kommunikation verwendet wurden. In der Praxis ist es erforderlich, eine Mikroprozessorkarte oder Chipkarte und ein dazugehöriges tragbares Lese/Schreib-Gerät (oder ein gleichwertiges elektronisches Gerät) zu besitzen, und auch eine geeignete Software, die am Server der Webseite, zu der die Verbindung hergestellt wird, installiert ist. Eine zusätzliche Möglichkeit besteht darin, das Lese/Schreib-Gerät der Karte in einem Palmtop-Computer oder einem Mobiltelefon einzubauen, und zwar möglicherweise als externes Zubehör zu diesen Einheiten. Weitere Entwicklungen bieten sich an, indem Technologien zur biometrischen Identifikation des Benutzers (Inhabers) im Lese/Schreib-Gerät der Karte integriert werden.
  • Kurze Beschreibung der Zeichnungen
  • Andere charakteristische Eigenschaften und Vorteile der Erfindung werden in der nachfolgenden detaillierten Beschreibung einer Ausführungsform der Erfindung näher erläutert, welche anhand eines nicht einschränkend gedachten Beispiels dargelegt ist, und zwar unter Bezugnahme auf die angeschlossenen Zeichnungen, wobei:
  • 1 ein Blockschaltbild des erfindungsgemäßen Identifikationsverfahrens ist; und
  • 2 ein Blockschaltbild einer Initialisierungsstufe des Verfahrens der 1 ist.
  • Detaillierte Beschreibung der Erfindung
  • Bei einer generischen Telematiknetz-Architektur (LAN, MAN, WAN, bis zum World Wide Web des Internets), die für den Zugriff auf ein im Netz angebotenes Service durch einen Benutzer konfiguriert ist, werden Vorkehrungen getroffen, so dass sowohl die Anbieterperson als auch die Benutzerperson jeweils mit den Übermittlungen entsprechender elektronischer Daten/Informationen und mit Verarbeitungssystemen versorgt werden.
  • Beim Serviceanbieter befindet sich insbesondere ein Verarbeitungssystem wie z.B. ein Server, der in der Lage ist, eine Prozedur zur Identifizierung einer Person zu verwalten, welche berechtigt ist, mit dem Anbieter zu arbeiten und, falls vorhanden, ein Verschlüsselungssystem, das bei der Übermittlung zu verwenden ist, zu definieren und das angeforderte Service auch zu liefern, sobald die Erkennung stattgefunden hat. Der Benutzer greift auf das Netzwerk über eine Schnittstellenvorrichtung zu, welche ein Verarbeitungsterminal oder eine ähnliche Vorrichtung umfasst, die dazu ausgelegt ist, eine Identifizierung der berechtigten Person zu ermöglichen, um die Freigabe zur Bedienung zu erhalten.
  • Beschreibung des Benutzerterminals
  • Gemäß einer bevorzugten Ausführungsform umfasst das Verarbeitungsterminal des Benutzers im Wesentlichen ein elektronisches Kartenlesegerät, wie z.B. eine Mikroprozessorkarte oder Chipkarte, und eine Verarbeitungseinheit, die in der Lage ist, die auf der Karte gespeicherten Programme auszuführen.
  • Vorzugsweise ist es mit einem nichtflüchtigen Speicher ausgestattet, in den der Serviceanbieter (der den Kunden zur gleichen Zeit mit der Identifizierungsvorrichtung versorgte) eine Identifikationsnummer (DEVID) und einen String (STRID) geschrieben hat, welche die Vorrichtung und folglich den Inhaber, dem diese gehört, identifizieren und deren Bedeutung weiter unten deutlich wird.
  • Das Terminal ist mit zumindest einem alphanumerischen Display zur Darstellung der einmal zu verwendenden Passwörter, die im Falle einer Anfrage nach einer Nutzung eines Services am Netzwerk erzeugt werden, und auch mit einem Auswahl-, Einstellungs- und Steuerungstastenfeld, einschließlich z.B. mit den Zahlen 0–9 gekennzeichneter Drucktasten zum Eingeben der beim Identifizierungsvorgang angeforderten Daten und einer zusätzlichen Drucktaste zum Starten eines Prozesses zum Initialisieren des Systems, ausgestattet.
  • Das Terminal kann auch mit einem Kommunikationsanschluss (z.B. mit Infrarot- oder Funkwellenbetrieb, aber auch vom USB-, seriellen oder optischen Typ etc.) versehen sein, um gegebenenfalls eine direkte Verbindung mit einem Personal Computer (PC) zu ermöglichen, um das Verfahren zum Zugriff auf das Netzwerk ohne manuellen Eingriff durch den Inhaber zu automatisieren.
  • Eine ähnliche Vorrichtung ohne Tastenfeld oder Display, die jedoch ohne weiteres in der Lage ist, mit den auf der Karte vorhandenen Algorithmen Programme auszuführen, und die mit einer DEVID und einem STRID versehen ist, könnte zum Beispiel in Form einer PCMCIA-Karte oder in ähnlicher Form ebenfalls direkt in einem Computer eingebaut werden.
  • Die externe Chipkarte, die in das Lesegerät des Benutzerterminals eingefügt werden kann, umfasst vorzugsweise wiederbeschreibbare nichtflüchtige Speichermodule, die auf einem zum Lesen der Karte erforderlichen PIN-Zugangscode (PINSC) Informationen enthalten, die nur deren Inhaber kennen darf, sowie auch all die Algorithmen, die zum Ausführen der Programme durch das Gerät erforderlich sind, die Anzahl der Zugriffe oder Zugriffsversuche, die zuvor stattgefunden haben, eine Initialisierungstabelle und jegliche zur Verbindung erforderlichen Variablen. Die Funktionen, die der Anzahl der Zugriffe und der Initialisierungstabelle zugeschrieben werden, gehen für den Leser aus dem Rest der Beschreibung und insbesondere aus der vollständigen Beschreibung der Schritte des Identifizierungsverfahrens klar hervor.
  • Als Alternative zur Verwendung eines PIN-Zugangscodes kann bzw. können das tragbare Gerät und/oder die Chipkarte durch eine biometrische Identifikation des Inhabers, beispielsweise durch Erkennung seines Fingerabdrucks, aktiviert werden. In diesem Fall ist das tragbare Gerät zweckmäßigerweise mit einem biometrischen Datenleser, wie z.B. einem Scanner für die Erfassung und Erkennung von Fingerabdrücken, ausgestattet. Die biometrischen Daten bezüglich des autorisierten Benutzers sind vorzugsweise nur im Lesegerät oder auf der Chipkarte gespeichert und werden keinesfalls über das Netzwerk übertragen, wodurch jegliche Probleme, die mit möglichen Datenschutzverletzungen zusammenhängen, vermieden werden.
  • Die Anwendung biometrischer Identifikationstechnologien gewährleistet, dass die „Einmal"-Passwörter ausschließlich von einem autorisierten Benutzer generiert werden, der im Erkennungsprozess daher eindeutig identifiziert wird.
  • In der Praxis muss eine Karte an das Lesegerät, das zu ihrer Aufnahme bestimmt ist, und folglich an ihren Inhaber angepasst sein. Die Anpassung wird zweckmäßigerweise vom Anbieter oder von Servicefirmen, die von diesem zu dieser Tätigkeit autorisiert werden, vorgenommen.
  • Die Karte speichert denselben Benutzeridentifizierungs-STRID, der am Lesegerät vorhanden ist. Auf diese Art und Weise kann das Lesegerät prüfen, ob die eingeführte Karte für dieses bestimmte Lesegerät (und daher diesen bestimmten Inhaber) autorisiert ist, wodurch deren Benutzung durch unbefugte dritte Personen verhindert wird.
  • Ein oder mehrere Algorithmen, die auf der Karte gespeichert sind, beziehen sich auf die statische Variable DEVID, die nur in jenem Lesegerät vorhanden ist, das zum Lesen dieser spezifischen Karte befähigt ist. Auf diese Art und Weise wird eine weitere Sicherheitsgarantie erhalten, und zwar aufgrund der Tatsache, dass die durch die obenstehend erwähnten Algorithmen erzeugten Strings allein und ausschließlich jenen entsprechen, die von dem einzelnen Lesegerät, das zum Lesen derselben autorisiert ist, erhalten werden können.
  • Die Auswahl nichtflüchtiger Speicher (die nicht gelöscht werden, wenn die Karte aus dem Lesegerät herausgenommen und daher nicht länger mit Strom versorgt wird) ist erforderlich, um die Verwendung verschiedener Karten in Bezug auf verschiedene, von einem oder mehreren Anbietern angebotene Dienste an demselben Gerät zu ermöglichen. Alternativ kann alles, was obenstehend beschrieben wurde, im Verarbeitungsterminal eingebaut werden, und zwar ohne Bedarf an herausnehmbaren Karten.
  • Beschreibung des Identifizierungsverfahrens
  • In den Blockschaltbildern der Zeichnungen zeigt die linke Spalte den Zustand und die Operationen, die vom Server S durchgeführt werden, der den Zugriff auf ein vorbestimmtes Service (z.B. eine Online-Bank) verwaltet. Die Spalte zeigt die dem Server bekannten und/oder von diesem berechneten Zwischenergebnisse zum Festlegen des einmal zu verwendenden Zugangspassworts unabhängig vom Benutzer und zum Vergleich mit dem Passwort, das der Benutzer bekannt gemacht hat.
  • Die rechte Spalte zeigt den Zustand des Benutzerterminals C und die Operationen, die von der Person, welche die Absicht hat, auf ein Service im Netz zuzugreifen, durchgeführt werden, und zwar entweder in Form von Operationen, die vom Benutzer gemäß den vom vorkonfigurierten Verarbeitungsterminal bereitgestellten Angaben über universelle oder personenbezogene Schnittstellenvorrichtungen direkt durchgeführt werden, oder in Form von Operationen, die vom obenstehend erwähnten, in der Schnittstellenvorrichtung eingebauten Terminal automatisch durchgeführt werden. Die Spalte zeigt die bekannten und/oder berechneten Zwischenergebnisse zum Festlegen des einmal zu verwendenden Zugangspassworts unabhängig vom Anbieter.
  • Die horizontalen Pfeile zeigen die Richtung der Übermittlung (Anforderungen und Senden von Informationen), während die vertikalen Pfeile Zustandsänderungen als Ergebnis von Berechnungsprozessen zeigen.
  • Das Verfahren zum Identifizieren des Benutzers für den Zugriff auf den geschützten Server des Anbieters über eine Kommunikationsschnittstelle, die in der Lage ist, einfache Rechenoperationen durchzuführen, kann daher wie folgt beschrieben werden (unter Bezugnahme auf 1).
  • Vor der Verbindung bewahren sowohl der Server S des Anbieters als auch das Benutzerterminal C die Anzahl n der Verbindungen, die bis zu diesem Zeitpunkt zwischen den beiden Personen hergestellt und abgeschlossen wurden, in ihrem Speicher. Dieser Zustand ist in der Zeichnung durch die dynamische Variable n dargestellt, und zwar in dem Feld, das die Zustandsänderung und die Ausführung der Operationen in den jeweiligen Systemen zeigt.
  • Wenn vom Benutzer eine Verbindung angefordert wird, versendet der Server des Anbieters seine Aufforderung RQS, einen PIN-Identifikationsstring zum Zweck des Auswählens der Zugangsdaten bezüglich des Benutzers, die mit diesem PIN-String übereinstimmen, einzugeben. Diese Daten (z.B. eine Seriennummer des Terminals und ein Benutzer-Anfangscode, der vom Benutzer beim Aktivieren des Services vorgewählt wurde) werden für den Benutzer personalisiert und bilden statische Variablen, auf deren Basis die Algorithmen für die endgültige Berechnung des „Einmal"-Passworts (PWD) personalisiert werden.
  • Als Reaktion sendet der Benutzer seinen eigenen PIN.
  • Mittels der CHKPIN-Prozedur prüft der Server S die Existenz des erhaltenen Identifizierungs-PINs und leitet das Zugangsverfahren ein, falls das Ergebnis positiv ist.
  • In einem ersten Schritt generiert der Server mittels eines vorbestimmten Algorithmus zum Generieren einer Zufallszahl ALGRND die Zahl RND. In dieser Stufe der Verbindung sind die im Speicher des Servers enthaltenen Informationen somit die folgenden: n und RND.
  • Sobald die Zahl RND generiert ist, sendet der Server diese über die Schnittstellenvorrichtung (z.B. den Bildschirm eines Arbeitsplatzrechners, mittels welchem auf das Netzwerk zugegriffen wird, oder das Display des Verarbeitungsterminals) zu dem Benutzer oder gegebenenfalls direkt zu dessen Verarbeitungsterminal, wie im Fall, in dem das gesamte Zugangsverfahren durch eine direkte Verbindung eines beliebigen Typs zwischen der Vorrichtung und dem für die Verbindung verwendeten Arbeitsplatzrechner automatisiert ist. Somit enthält das Terminal C auch dieselben Informationen wie der Server (d.h., n und RND).
  • Ab diesem Zeitpunkt kann sowohl am Server als auch am Benutzerterminal dieselbe Prozedur gestartet werden, um das einmal zu verwendende Passwort PWD zu generieren.
  • Diese Prozedur beginnt mit der Generierung einer Folge N30 mittels eines vorbestimmten stringbildenden Algorithmus ALGN30, der als Eingabedaten den Wert der dynamischen Variablen n, RND und die Werte der statischen Variablen, wie z.B. die Seriennummer des Terminals und den Benutzer-Anfangscode, der bei Aktivierung des Services ausgewählt wird, aufweist. Die Folge N30 setzt sich aus einer goßen Zahl von Zeichen zusammen (zum Beispiel dreißig, die Zahl der Zeichen ist jedoch nicht eingeschränkt und kann so groß wie gewünscht gewählt werden und kann bei Bedarf auch von n abhängen).
  • Die Anzahl der Zugriffe n stellt ungeachtet ihrer dynamischen Natur auch eine für den Benutzer personalisierte Variable dar, da sie von der Geschichte der vom Benutzer hergestellten Verbindungen abhängt, die sowohl am Benutzerterminal als auch am Server aufgezeichnet werden. Die Variable n wird nicht am Netzwerk versendet und kann daher von unbefugten dritten Personen nicht ermittelt werden, so dass sie als verborgene dynamische Variable betrachtet werden kann. Vorzugsweise erhöht sie ihren eigenen Wert fortlaufend um eine Einheit, kann jedoch gemäß anderen Richtlinien variieren und kann vom Benutzer – wie nachstehend erläutert wird – auch in zufälliger Weise verändert werden, wodurch sie völlig unvorhersagbar wird, um die Möglichkeit zu verhindern, dass durch irgendeine im Laufe der Zeit durchgeführte Hacking-Operation auf sie zurückgearbeitet wird. Da sie bei jeder Verbindung sowohl am Benutzerterminal als auch am Server aktualisiert werden muss, stellt sie überdies eine intrinsische Methode zur Kontrolle des berechtigten Zugriffs auf den Server dar. Daher ist n eine unsichtbare, nicht vorhersagbare und vom Benutzer kontrollierbare dynamische Variable, die sich von der Zeitvariable, die bei bekannten Zugangssystemen (z.B. bei dem zuvor besprochenen SECURE ID-System und bei den in den angeführten Patenten des Stands der Technik beschriebenen Systemen) eingesetzt wird, stark (und zum Besseren hin) unterscheidet.
  • Die Wahrscheinlichkeit, die Folge N30 vorherzusagen, liegt bei Fehlen der rechtlichen Instrumente zu deren Generierung praktisch bei Null, und zwar sowohl da sie auf Basis von Zufallszahlen und einer unbekannten dynamischen Variable (die 2 obenstehend erwähnten Variablen sind beide nicht vorhersagbar) erzeugt wird, als auch da N30 niemals am Netzwerk versendet wird und daher nicht bekannt sein kann, geschweige denn vorhergesagt werden kann.
  • Sobald N30 generiert ist, wird die Folge N3 mittels eines vorbestimmten Extraktionsalgorithmus ALGN3 sowohl im Server als auch im Benutzerterminal generiert. Als Eingaben besitzt der Algorithmus n, RND und N30 und als Ausgabefolge N3, die eine geringere Anzahl von Zeichen, vorzugsweise weniger als die Hälfte, als die Zahl der Zeichen in der Folge N30 aufweist. N3 ist eine Folge, die das besondere Merkmal aufweist, aus einer Teilmenge der Zeichen von N30 zusammengesetzt zu sein, und noch spezifischer aus Zeichen, die aus jenen extrahiert sind, die zur Folge N30 gehören, und zwar in Positionen, die von n und RND abhängen.
  • Wenn N30 beispielsweise die Folge:
    3h5y987sfg82JsK15wQ421fxjLpUMp
    ist, werden mittels des Algorithmus ALGN3 und als Funktion des Stroms n und von RND die Zeichen
    .h..9..sf.8.J...5.Q4..fx.L...p
    so gewählt, dass die aus N30 extrahierte Folge N3 die folgende ist:
    h9sf8J5Q4fxLp.
  • In diesem Beispiel wurden die Zeichen, die N3 bilden, extrahiert, wobei die fortlaufende Reihenfolge, in der sie in N30 positioniert sind, eingehalten wurde, dieser Zustand kann jedoch auch verändert werden und die Zeichen können solcherart extrahiert werden, um nicht mit der Reihenfolge, in der sie in N30 aufscheinen, übereinzustimmen. Diese Reihenfolge kann in der Tat auch selbst von n abhängen und kann daher bei jedem verschiedenen Zugriff variieren.
  • Die Extraktion von N3 aus N30 stellt einen grundlegenden Aspekt der Erfindung dar. Der Grund dafür ist, dass die Operation und der daraus resultierende Verlust der Informationen in Bezug auf N30 (es sollte daran gedacht werden, dass N30 nicht am Netzwerk versendet wird, eine Länge aufweist, die vorher unbekannt ist, und es nicht möglich ist, vorherzusagen, welche Zeichen zum Extrahieren von N3 ausgewählt werden) die Unumkehrbarkeit des gesamten Prozesses zur Generierung des Passworts PWD gewährleisten. Sogar wenn es unbefugten dritten Personen möglich sein sollte, eine ausreichend große Anzahl von Passwörtern PWD, die (sogar „im klaren Zustand") am Netzwerk versendet werden, zu lesen und aufzuzeichnen und sowohl die Anzahl n der hergestellten Verbindungen als auch die Zahl RND herauszufinden, ist es in der Praxis an sich unmöglich (und nicht einfach unwahrscheinlich), den Prozess zur Generierung irgendeines Passworts in umgekehrter Reihenfolge zu rekonstruieren und somit ein nachfolgendes vorhersagen zu können.
  • Das Gesagte – dies wird weiter unten gezeigt – gilt unabhängig von der Art der Technik, die zum Rekonstruieren des Prozesses zur Generierung von Passwörtern eingesetzt werden kann, und von der verfügbaren Rechenleistung. Sogar wenn es denkbar wäre, sich ausgehend von den bekannten Passwörtern PWD zu N3 zurückzuarbeiten, wäre es nicht möglich, N30 aus N3 zu rekonstruieren, da eine Informationsmenge, die größer ist als jene, die von N3 grundsätzlich zu erhalten wäre, fehlen würde. Dies garantiert die völlige Unvorhersehbarkeit eines Passworts sogar unter Bedingungen, die für unbefugte dritte Personen äußerst günstig sind (z.B. wenn alle statischen und dynamischen Variablen und alle Passwörter PWD, die am Netzwerk versendet werden, bekannt sein sollten).
  • Sobald die Folge N3 erhalten wurde, berechnen sowohl der Server als auch das Benutzerterminal das eigentliche Passwort PWD mittels eines vorbestimmten Algorithmus zur Erzeugung von einmal zu verwendenden Passwörtern ALGPWD, und zwar basierend auf den Eingabedaten n und N3.
  • Unmittelbar nach der Generierung des Passworts aktualisiert das Benutzerterminal C die Variable n mittels der Prozedur CONT, während diese Operation in einem nachfolgenden Schritt am Server S durchgeführt wird. Nach der Generierung von PWD sowohl am Server als auch am Benutzerterminal beträgt die Anzahl der durchgeführten Zugriffe beim Server somit nach wie vor n, während sie beim Benutzerterminal n + 1 beträgt. Dennoch verfügen sowohl der Anbieter als auch der Benutzer über dieselben Informationen hinsichtlich des einmal zu verwendenden Passworts, das für die (n + 1)-te Verbindung generiert wurde.
  • An diesem Punkt sendet der Server eine Aufforderung PWDRQ an den Benutzer, das Passwort PWD einzugeben. Das Wort PWD wird eingegeben und vom Benutzer mittels des Auswahltastenfelds (oder eines gleichwertigen Systems) des Verarbeitungsterminals oder vom Terminal selbst automatisch versendet. Der Server des Anbieters prüft die Richtigkeit der Passworteingabe, indem er die erhaltene Variable PWD unter Anwendung der Prozedur CHKPWD mit dem intern erhaltenen Wert vergleicht.
  • Wenn die Passwortprüfung ein positives Ergebnis erbringt, bewilligt der Server den Zugriff, verweigert ihn ansonsten aber und geht gegebenenfalls zu einer (untenstehend beschriebenen) Initialisierungsprozedur JOLLY über, welche die Resynchronisierung der dynamischen Variable bezüglich der Zahl der durchgeführten Zugriffe ermöglicht.
  • Es existiert ein weiterer Fall, in dem der Benutzer aus irgendeinem Grund kein Passwort eingibt, zum Beispiel wenn er das Terminal vorübergehend verlässt. In diesem Fall kann n unverändert gelassen werden, indem am Server ein Zählwerk/Zeitmesser angeordnet wird, das bzw. der die Operation abbricht, wenn das Passwort nicht innerhalb eines bestimmten Zeitintervalls übermittelt wird. Auf diese Art und Weise muss der Benutzer den normalen Verbindungsvorgang nur wiederholen, ohne auf die JOLLY-Prozedur zurückgreifen zu müssen.
  • Sobald der Zugriff bewilligt ist, aktualisiert der Server mittels der Prozedur CONT die Variable n auf den Wert n + 1, bringt das System dabei zu den Ausgangsbedingungen zurück und wartet auf eine nachfolgende Zugriffsanfrage und eine nachfolgende Identifizierungsprozedur.
  • JOLLY-Initialisierungsprozedur
  • Wenn während der Verbindung Unregelmäßigkeiten auftreten (beispielsweise die Eingabe eines inkorrekten Passworts durch den Benutzer, die Unterbrechung der Verbindung, bevor diese vollendet ist, oder ähnliches) oder wenn allgemein die Variable n, welche die Anzahl der Zugriffe, die stattgefunden haben, anzeigt, aus irgendeinem Grund einen im Verarbeitungsterminal des Benutzers gespeicherten Wert aufweist, der sich von jenem unterscheidet, der im Server des Anbieters gespeichert ist, oder wiederum, wenn es gewünscht wird, den Verbindungsvorgang (und daher die Variable n) zum Zweck der Verhinderung einer Rückverfolgbarkeit der Verbindungen durch unbefugte dritte Personen wiederherzustellen (zu reinitialisieren), so ist es möglich, die JOLLY-Prozedur einzusetzen.
  • Nachfolgend wird die JOLLY-Prozedur anhand des Falls, in dem ein inkorrektes Passwort PWD eingegeben wird, unter Bezugnahme auf 2 beispielhaft beschrieben.
  • Wie im vorhergehenden Absatz gezeigt wurde, sendet der Server eine Aufforderung PWDRQ an den Benutzer, das Passwort PWD einzugeben, nachdem der Server S des Anbieters und das Benutzerterminal C das Passwort PWD gemäß der durch die Erfindung geoffenbarten Prozedur unabhängig voneinander erhalten haben. Ein inkorrektes Passwort PWD' wird eingegeben und vom Benutzer mittels des Auswahltastenfelds (oder eines gleichwertigen Systems) des Verarbeitungsterminals oder vom Terminal selbst automatisch versendet. Der Server des Anbieters prüft die Richtigkeit der Passworteingabe unter Anwendung der Prozedur CHKPWD, um die erhaltene Variable PWD' mit dem intern erhaltenen Wert PWD zu vergleichen, und die Überprüfung ergibt ein negatives Resultat.
  • Zu diesem Zeitpunkt ist der Zustand des Benutzerterminals solcherart, dass die Zahl der Zugriffe, die gespeichert und aktualisiert wurde, n + 1 beträgt, während der Zustand des Servers solcherart ist, dass die gespeicherte Zahl der Zugriffe nach wie vor n beträgt.
  • Der Server des Anbieters sendet eine Aufforderung JLYRQ, einen Jolly-String JLYp bezüglich der (n + 1)-ten Verbindung einzugeben, an den Benutzer, wobei p die kleinste ganze Zahl ist, die größer als n + 1 ist.
  • Eine Mehrzahl von Jolly-Strings wird in einer Initialisierungstabelle gespeichert, und zwar in einem nichtflüchtigen Speichermodul der Karte, die in das Lesegerät des Benutzerterminals eingeführt werden kann. Die Initialisierungstabelle ist als zweispaltige Tabelle konfiguriert und wird vom Progammierer der Karte bei deren Herstellung eingerichtet und gespeichert. Eine identische Tabelle wird auch in einer Speichereinheit am Server des Anbieters gespeichert und bezieht sich nur auf einen individuellen Benutzer. Jeder Benutzer verfügt somit über seine eigene Initialisierungstabelle, die sich von jener anderer Benutzer unterscheidet.
  • Von den beiden Spalten, welche die Tabelle bilden, enthält die erste Zufallsstrings JLYk (k = 1, ... m, wobei m die Gesamtzahl der die Tabelle bildenden Folgen darstellt, welche gemäß dem gewünschten Komplexitätsgrad, der dem System und dem verfügbaren Speicher zugeschrieben werden soll, in der Progammierstufe vorher festgelegt wurden), welche genau jene Jolly-Strings sind, die auf Anfrage einzugeben sind, während die zweite nicht fortlaufende ganze Zahlen p enthält, die in aufsteigender Reihenfolge angeordnet sind. Jedes Element der Spalte von Jolly-Strings weist eine Eins-zu-Eins-Übereinstimmung mit nur einer Zahl p auf, wie im nachfolgenden Beispiel gezeigt wird.
  • Figure 00190001
  • Die das Benutzerterminal C steuernde Software wählt als den über das Netzwerk zum Servers des Anbieters zu übertragenden Jolly-String den ersten Jolly-String JLYp entsprechend dem Mindestwert von p > n + 1 aus. Gleichzeitig ändert das Terminal in seinem Speicher den Wert der dynamischen Variable von n + 1 – was die Anzahl der Zugriffe, die stattgefunden haben, anzeigt – auf die Zahl p, welche dem übertragenen String entspricht.
  • Sobald der Jolly-String JLYp erhalten wurde, vergleicht der Server diesen mit den Strings JLYk (k = 1, ... m), die in seiner Initialisierungstabelle in Bezug auf den verbundenen Benutzer vorhanden sind (Prozedur CHKJLY zum Überprüfen der Existenz und Gültigkeit eines Jolly-Strings) und ersetzt die Anzahl der Zugriffe n, die in diesem Moment aktualisiert wird, durch die Zahl p, welche dem erhaltenen Jolly-String entspricht.
  • Diese Operation garantiert, dass der Server und das Benutzerterminal betreffend die dynamische Initialisierungsvariable oder die „Anzahl der Zugriffe" jederzeit synchronisiert werden können.
  • Um das Gesagte besser zu beschreiben, wird das nachfolgende Beispiel vorgebracht.
  • Es ist anzunehmen, dass nach 30 aufeinanderfolgenden Zugriffen auf den Server durch ein Terminal irgendeine Unregelmäßigkeit auftritt (zum Beispiel wird aus irgendeinem Grund ein inkorrektes Passwort PWD eingegeben). In diesem Fall fordert der Server die Reinitialisierung eines Jolly-Strings.
  • Das Benutzerterminal wählt den ersten Jolly-String, der einem Wert p > n + 1 entspricht. In der obenstehend angegebenen Tabelle ist dieser Jolly-String der String „xmi30dq2", welcher p = 39 entspricht. Sobald der Jolly-String ausgewählt ist, aktualisiert das Benutzerterminal seine eigene Anzahl von Zugriffen auf den Wert 39.
  • Sobald der String „xmi30dq2" erhalten und dieser String als gültiger String erkannt wurde, wird der Server reinitialisiert und vorbereitet, um die Verbindung, die im Gange ist, als die 39. Verbindung für den in Betracht gezogenen Benutzer anzusehen.
  • Sobald die Reinitialisierung stattgefunden hat, generiert der Server mittels des Algorithmus ALGRND eine Zufallszahl RND. In dieser Stufe des Identifizierungsverfahrens handelt es sich bei den im Serverspeicher enthaltenen Informationen um die aktualisierte Anzahl von Zugriffen p und die Zufallszahl RND.
  • Der Server sendet dem Benutzer dann die generierte Zufallszahl RND über die Schnittstellenvorrichtung oder gegebenenfalls direkt zu seinem Verarbeitungsterminal, wie im Fall, in dem das gesamte Zugangsverfahren automatisiert ist. Auf diese Art und Weise enthält auch das Benutzerterminal dieselben Informationen wie der Server (d.h., p und RND), und dadurch wurden die Ausgangsbedingungen für die Verbindung wiederhergestellt.
  • Ab diesem Zeitpunkt kann die Prozedur zum Generieren des obenstehend beschriebenen, einmal zu verwendenden Passworts PWD entweder am Server oder am Benutzerterminal gestartet werden.
  • Varianten der beschriebenen Ausführungsform
  • Was die Logik des zuvor beschriebenen Identifizierungsverfahrens betrifft, beziehen sich mögliche Varianten auf:
    • – die Möglichkeit der Verwendung des durch das beschriebene Verfahren generierten Passworts PWD als Schlüssel für den Verschlüsselungsalgorithmus (mit einem, zwei oder mehreren öffentlichen und privaten Schlüsseln), wodurch die Verschlüsselung jeglicher Informationen jeder Art (z.B. Texte, Klänge, Bilder, einschließlich Fingerabdrücken, Irisbilder und biologisch charakteristische Informationen), die zwischen dem Benutzer und dem Serviceanbieter ausgetauscht werden, bei jeder Verbindung zwischen diesen Personen in unterschiedlicher Weise ermöglicht wird;
    • – die Größe und Art der statischen und dynamischen Variablen, welche die Generierung des Passworts PWD ermöglichen, und die jenen ähneln, die bei der bevorzugten Ausführungsform verwendet werden (für die genannten Zwecke ähnelt eine Zufallszahl RND zum Beispiel einem Zufallsstring, die Anzahl der abgeschlossenen Verbindungen ähnelt der Zahl der Verbindungen, die erfolgreich initiiert wurden, und so weiter);
    • – die Inkrementregel für die dynamischen Variablen, insbesondere die Variable n, bei der eine solche Zunahme bei jeder neuen Verbindung in einer nicht fortlaufenden und variablen Art und Weise, in ganzen Schritten oder nicht, in einer linearen Art und Weise oder nicht, als Funktion anderer Variablen erfolgen kann;
    • – die Tatsache, dass das Passwort PWD in einer für jeden Benutzer eindeutigen und unterschiedlichen Art und Weise von der gesamten Geschichte der Verbindungen zwischen dem Benutzer und dem Server abhängt, zum Beispiel wegen der Wirkung der Zunahme der Variable n nicht nur als Funktion der Anzahl der vorhergehenden Verbindungen, die erfolgreich hergestellt wurden, sondern auch als Funktion der Zufallszahl RND, die in der Verbindung, welche im Gange war, ausgetauscht wurde (die Geschichte der von einem Benutzer hergestellten Verbindungen wird daher am Server aufgezeichnet, der die dynamischen Variablen n, die ausgetauschten Zahlen RND und die eingegebenen Passwörter PWD speichert);
    • – die Algorithmen, die in den einzelnen beschriebenen Schritten verwendet werden und von jeglicher Art sein können, vorausgesetzt, dass sie die besagte Aufgabe erfüllen (die Algorithmen können gegebenenfalls für den Benutzer personalisiert werden, zum Beispiel mittels einer Initialisierungsprozedur mit einer oder mehreren festgelegten Variablen, die für jeden Benutzer einzigartig sind);
    • – die Reihenfolge, in der manche der beschriebenen Schritte durchgeführt werden können, wobei dasselbe Resultat erzielt wird;
    • – die Formate und Längen der in der Identifizierungsprozedur und in der JOLLY-Initialisierungsprozedur verwendeten Zahlen und Strings, welche sich von jenen, die in Betracht gezogen werden, unterscheiden können;
    • – das Format und die Größe der Initialisierungstabelle, die jeglichem Typ angehören kann.
  • Es wird auch darauf hingewiesen, dass eine Prozedur, die an sich ebenfalls sicher wäre, darin bestehen könnte, zum Starten des Identifizierungsverfahrens allein und ausschließlich die Initialisierungsprozedur einzusetzen und dann, nach dem PIN-Identifikationsstring, einen Jolly-String einzugeben, um die damit zusammenhängende Variable p auszuwählen.
  • Dieses Verfahren hat jedoch Nachteile, wie z.B. die Tatsache, dass die Größe der Initialisierungstabelle (Anzahl m der Jolly-Strings) beschränkt ist und die Tabelle daher mit einer gewissen Häufigkeit neu erstellt werden würde, wobei jedes Mal überprüft wird, dass es keine identischen Zahlen für unterschiedliche Benutzer gibt. Dies hätte zur Folge, dass die Karte oder das Verarbeitungsterminal des Benutzers zum Service-Manager gesendet werden müsste, was mit einem erheblichen Zeit- und Geldverlust und einer erhöhten Komplexität des Systems und seiner Verwaltung verbunden wäre, umso mehr, wenn die Zahl der Benutzer groß ist.
  • Ein Zugangsverfahren, das nur auf einer Initialisierung mittels der Jolly-Strings beruht, stellt jedoch einen untergeordneten Fall des gesamten beschriebenen Zugangsverfahrens dar.
  • Was das Verarbeitungsterminal des Benutzers betrifft, können sich Varianten auf Folgendes beziehen:
    • – das Verfahren zum Einbringen und Darstellen der Informationen bezüglich der Verbindung (RND, PWD, ...), welches mittels des Tastenfelds und Displays des Terminals manuell oder mittels der Tastatur und des Monitors eines Arbeitsplatzrechners oder einer ähnlichen Schnittstellenvorrichtung immer noch manuell, oder über die Stimme mittels Spracherkennung und akustischer Botschaften, oder wiederum automatisch über eine Verbindung jeglichen Typs (durch eine serielle Schnittstelle, USB, Infrarot, mittels Funkwellen oder ferner durch optische Mittel) mit einem Personal Computer und einer Software, die sich in dem Computer befindet, mit dem die Vorrichtung verbunden ist, oder wiederum mittels der Tastatur und des Displays eines Palmtop-Computers oder eines Festnetz- oder Mobiltelefons durchgeführt werden kann, und so weiter;
    • – die Schaltanordnung des Lesegeräts mit seinen flüchtigen und nichtflüchtigen Speichern und seinem internen Prozessor, der so konfiguriert sein muss, dass er zumindest seine Aufgabe erfüllt;
    • – den Typ der verwendeten Karte, die von jeglicher Art sein kann, vorausgesetzt, dass die beschriebene Minimalstruktur vorhanden ist, die zur Durchführung der beschriebenen Operationen erforderlich ist;
    • – die in den Speichern des Lesegeräts und der Karte vorhandenen statischen und dynamischen Variablen, die von jeglicher Art, Länge oder Beschaffenheit sein können, vorausgesetzt, dass sie den zuvor erwähnten ähneln und dieselbe Aufgabe erfüllen;
    • – den Standort der logischen Einheiten (Prozessor, Speicher etc.) und der zum Generieren des Passworts und für die Verbindung erforderlichen Daten/Informationen (d.h., die Algorithmen, die statischen und dynamischen Variablen etc.), welche zwischen dem Lesegerät und der Karte wie beschrieben aufgeteilt wurden, die jedoch auch anders aufgeteilt werden könnten (jede Karte könnte z.B. völlig autonom sein, und zwar sowohl hinsichtlich der Variablen und der Algorithmen, als auch hinsichtlich deren Verwaltung und der Berechnung des Passworts, wodurch das Lesegerät nur die Aufgabe erhält, Daten und/oder Informationen einzugeben/darzustellen und die Karte mit Strom zu versorgen);
    • – den Typ des Lesegeräts, das so sein könnte wie zuvor beschrieben (d.h., das mittels eines Arbeitsplatzrechners manuell und automatisch verwendet werden kann) oder in der Art einer PCMCIA-Karte ausgeführt sein könnte oder in einem Palmtop-Computer oder Mobil- oder Festnetztelefon eingebaut (oder daran angepasst) sein könnte oder wiederum einen biometrischen Datenleser, wie z.B. einen Scanner zum Lesen von Fingerabdrücken, aufweisen könnte;
    • – die Möglichkeit, in der Lage zu sein, gleichzeitig mehrere Karten in das Lesegerät einzuführen, wobei diese mittels einer Auswahlvorrichtung, die im Inneren des Lesegeräts selbst vorgesehen ist, ausgewählt werden, um dasselbe Lesegerät für mehrere Services zu verwenden, ohne die Chipkarte im Lesegerät notwendigerweise austauschen zu müssen, wenn ein anderes Service gewählt wird.
  • Anwendungsgebiete der Erfindung
  • Die Anwendungsgebiete der Erfindung sind im Allgemeinen all jene, in denen ein Bedarf an einer sicheren Identifizierung einer Person, insbesondere eines Benutzers, durch einen Serviceanbieter und/oder an einer Verschlüsselung der zwischen diesen Personen ausgetauschten Informationen besteht. Dies bedeutet, dass sowohl öffentliche Sektoren (Organisationen/Behörden etc.) als auch private Sektoren beteiligt sein können, einschließlich der Dienste, bei denen bereits Chipkarten zur Erkennung der Benutzer und/oder Verschlüsselungsalgorithmen (oder Sicherheitszertifikate) eingesetzt werden, um die Geheimhaltung der ausgetauschten Informationen zu gewährleisten.
  • Nachstehend werden nur einige Beispiele möglicher Anwendungen angeführt.
  • 1) E-Banking
  • Der Benutzer muss bei einer Bank, die auch Online-Dienste anbietet, ein Konto besitzen.
  • Beim Eröffnen des Kontos kann die Bank das Service einer sicheren Verbindung mit ihren eigenen Online-Diensten und die Sicherheit anbieten, dass keine unbefugte außenstehende Person die zwischen dem Benutzer und der Bank ausgetauschten Informationen lesen kann. Um dies zu bewerkstelligen, unternimmt die Bank zusätzlich zur Durchführung technischer Maßnahmen (d.h., die Einführung des durch die Erfindung geoffenbarten sicheren Verbindungssystems auf ihrer eigenen Webseite) Schritte, um den Benutzer mit dem Terminal zu versorgen, das ein Lesegerät und/oder für den Benutzer persönlich programmierte Chipkarten aufweist. So ist der Benutzer in der Lage, sich in der beschriebenen sicheren Art und Weise mit den Online-Diensten der Bank zu verbinden und alle gewünschten Operationen durchzuführen.
  • Wenn die Bank für das Service eingerichtet ist, kann der Benutzer auch temporäre virtuelle Kreditkartennummern anfordern (wie im obenstehenden Punkt III beschrieben), mit deren Summe das Konto belastet wird, das er bei dieser Bank besitzt. Derartige temporäre Kreditkarten können dann auch für Käufe auf e-Commerce-Seiten in einer sicheren Weise verwendet werden.
  • 2) E-Commerce
  • Der Benutzer hat zumindest zwei Arten des Zugangs zu und der Bezahlung von im Internet erworbenen Waren.
  • Die erste höchst vielseitige Methode besteht darin, dass dem Manager irgendeines e-Commerce-Services, das in der Welt existiert (und das Bezahlung durch Kreditkarten akzeptiert) die Nummern (temporärer) virtueller Kreditkarten zugesandt werden, wie im obigen Punkt III beschrieben wurde. In diesem Fall würde die Online-Bank, zu der eine sichere Verbindung hergestellt wird, um diese Kreditkartennummer zu erhalten, Sicherheit garantieren (siehe obiger Punkt III und e-Banking).
  • Die zweite Art des Zugangs und der Bezahlung besteht darin, dass sich der Benutzer auf einer bewährten e-Commerce-Seite registriert, die eine oder mehrere Klassen von Produkten vermarktet, an denen der Benutzer interessiert sein könnte (z.B. ein virtueller Supermarkt, eine Webseite, die Hochtechnologieprodukte vermarktet, virtuelle Computer-Shops etc.). Beim Registrieren muss der Benutzer zusätzlich zu seinen eigenen persönlichen Daten (möglicherweise unter Anwendung herkömmlicher Verfahren) auch die Details hinsichtlich der Bezahlung und Fakturierung (z.B. die Nummer seines eigenen Girokontos und die Kreditkartennummer) mitteilen.
  • Dieses System wird bereits in verschiedenen Situationen eingesetzt und ist völlig sicher, da es den Transfer partieller Informationen durch verschiedene Kanäle zum Manager vorsieht, der gewährleistet, dass diese sicher sind. Dem steht entgegen, dass es ziemlich lange Zeiträume für jede Registrierung vorsieht, im besagten Fall muss diese für jede ausgewählte e-Commerce-Seite jedoch nur einmal erfolgen.
  • Sobald die Registrierung erfolgt ist, versorgt der Service- oder Webseiten-Manager den Benutzer mit dem Terminal, das ein Lesegerät und/oder die Chipkarte in Bezug auf das angebotene Service aufweist.
  • So ist der Benutzer in der Lage, sich mit dem besagten Service zu verbinden, wann immer er es wünscht, ohne irgendwelche für unbefugte dritte Personen interessante oder nutzbare Informationen über das Netzwerk zu versenden.
  • Sobald eine sichere Erkennung des Benutzers durch den Service-Manager stattgefunden hat, kann der Benutzer einen Artikel oder ein Service erwerben, und für die zu leistende Zahlung verwendet der Manager die Informationen, die dem Benutzer zuvor, zum Zeitpunkt der Registrierung, zugesandt wurden.
  • 3) Geldautomaten
  • Bargeld könnte von zweckmäßig eingerichteten Geldautomaten (oder allgemein allen Bankautomaten) durch genau dasselbe Verfahren, das zur Verbindung mit einer Online-Banking-Seite eingesetzt wird, abgehoben werden.
  • Der Benutzer tastet seinen PIN am Geldautomaten-Tastenfeld ein, das mit der Bank verbunden ist, welche ihrerseits die am Geldautomaten-Display aufscheinende Zahl RND sendet.
  • Der Benutzer gibt dann die erhaltene Zahl RND manuell oder durch irgendein anderes System in sein eigenes Terminal ein, erhält von seinem eigenen Terminal das Passwort PWD und tastet dieses am Tastenfeld des Geldautomaten ein, der dessen Gültigkeit bei der Bank prüft und im positiven Fall den Zugang zum Geldautomaten-Service und allen in der Maschine verfügbaren Funktionen ermöglicht.
  • 4) Zahlung an zugelassene Unternehmen
  • Sobald ein Artikel oder Service von einem Geschäft erworben wird, kann die Zahlung auf zumindest zwei verschiedene Arten erfolgen.
  • Bei einem ersten Verfahren muss der Benutzer die Vorrichtung und die relevante Karte in seinem Besitz haben, und das Geschäft muss berechtigt sein, sich mit der Bank oder deren Servicefirma, die virtuelle Kreditkartennummern ausstellt, zu verbinden. Auch in diesem Fall wird die Verbindung in einer Art und Weise hergestellt, die der zuvor beschriebenen ähnelt (siehe z.B. Geldautomaten), mit dem einzigen Unterschied, dass die Bank (oder jemand in ihrem Namen) nach Erhalt der Verbindung Einzelheiten der virtuellen Kreditkarte, die erzeugt wurde, in Bezug auf Ausgaben, die für den Benutzer beim obenstehend erwähnten Shop anfallen, versendet.
  • Ein zweites Verfahren sieht stattdessen die Verwendung eines Mobiltelefons vor. Sobald der zu kaufende Artikel ausgewählt ist, wird der PIN mittels einer ersten SMS-Nachricht zu der von der Referenzbank bereitgestellten Nummer gesendet. Das Verwaltungssystem der Bank sendet eine die Zahl RND enthaltende SMS zur Nummer des Versenders. Der Benutzer tippt diese Zahl an seinem Terminal ein, erhält das Passwort PWD und sendet der Bank dann eine zweite SMS, welche dieses PWD und den Umfang der durchzuführenden Anschaffung enthält. Die Bank sendet dem Benutzer daraufhin eine SMS zurück, welche die Nummer und alle Einzelheiten der für ihn geschaffenen virtuellen Kreditkarte in Bezug auf die geforderte Summe enthält. Diese Informationen auf der virtuellen Kreditkarte können dann dem Manager des Geschäfts mitgeteilt werden, wodurch das Begleichen der fälligen Zahlung ermöglicht wird.
  • Es wird betont, dass das ein Benutzerterminal und ein Mobiltelefon umfassende System in jedem Fall auch dazu eingesetzt werden kann, virtuelle Kreditkartennummern für Käufe zu erhalten, bei denen andere Verfahren (z.B. über das Internet, wie bereits beschrieben) zur Anwendung kommen.
  • Offensichtlich besteht auch die Möglichkeit, dass alles, was beschrieben wurde, nur unter Verwendung eines Telefons durchgeführt werden kann, das die Fähigkeit besitzt, eine Chipkarte auf gleiche Weise wie das Lesegerät des Benutzerterminals zu verwalten, wobei der Vorgang durch Verwendung des Tastenfelds und des Displays des Telefons selbst vereinfacht wird.
  • 5) Zugang zu geschützten Webseiten und e-Mail-Servern
  • Auch in diesem Fall ist der Verbindungsvorgang genau derselbe wie jener, der unter den vorhergehenden Punkten beschrieben wurde.
  • Der Benutzer, der sein Terminal und die dazugehörige Chipkarte besitzt, gibt seine PIN-Nummer ein, wenn er eine Verbindung zur Webseite oder zum Server anfordert. Die Webseite (oder der Server) sendet dem Benutzer die RND, die zur Generierung des Passworts PWD in das Benutzerterminal eingegeben wird. Der Benutzer tippt dann das Passwort PWD ein und erhält Zugriff auf das System.
  • Alternativ kann das Passwort eingegeben und als Schlüssel für einen Verschlüsselungsalgorithmus verwendet werden. Dieser Algorithmus sorgt auch für eine Verschlüsselung des Passworts, welches somit verschlüsselt zum Server gesendet werden kann, der es decodiert und den Zugriff dementsprechend bewilligt (oder verweigert). Wenn der Zugriff bewilligt wird, werden alle anderen zwischen dem Benutzer und dem Server ausgetauschten Informationen verschlüsselt, wobei derselbe Algorithmus verwendet wird, der mittels des Passworts in Bezug auf diese Verbindung initialisiert wurde.
  • Es ist wert zu betonen, dass auch in diesem Fall, wie in allen Fällen, in denen ein Personal Computer für die Verbindung verwendet wird, das Verarbeitungsterminal des Benutzers gegebenenfalls direkt mit dem Computer verbunden sein kann und von diesem mittels einer geeigneten Software, die für die Datenübertragung zwischen dem Terminal und dem Computer verantwortlich ist, verwaltet werden kann, und zwar ohne manuellen Eingriff durch den Benutzer.
  • 6) Mobile Banking
  • Das beschriebene Erkennungssystem kann auch auf die Verbindung mit Banken mit Hilfe von Mobiltelefonen und Kommunikationsnetzen, die ein geeignetes Kommunikationsprotokoll (des WAP-, GPRS- oder UMTS-Typs) einsetzen, ausgeweitet werden.
  • Das Verfahren zum Identifizieren der Benutzerperson ist nach wie vor dasselbe, allerdings werden das Mobiltelefonnetz und ein handelsübliches Mobiltelefon verwendet.
  • In der Praxis wird zur Webseite (z.B. der WAP-Seite) der Bank eine Verbindung hergestellt und der PIN wird unter Verwendung des Tastenfelds des Mobiltelefons eingegeben. Sobald die Zahl RND von der Webseite der Bank erhalten wurde, wird diese Zahl dann in das Terminal eingegeben, und das Passwort PWD wird erhalten, welches danach an die WAP-Seite gesendet wird, wobei immer noch das Tastenfelds des Mobiltelefons verwendet wird. Nach Erhalt des Zugangs kann der Benutzer auf der Webseite, zu der die Verbindung hergestellt wurde, navigieren.
  • Dieses Verfahren kann natürlich bei allen Webseiten angewandt werden, die über das Mobiltelefonnetz zugänglich sind, wobei es wesentlich ist, eine sichere Kenntnis der Identität des Benutzers zu haben.
  • Außerdem könnte dasselbe Verfahren leichter gemacht werden, wenn das Mobiltelefon dazu eingerichtet wäre, Chipkarten des beschriebenen Typs zu lesen und zu verwalten, in welchem Fall das Verarbeitungsterminal des Benutzers im Mobiltelefon eingebaut wäre, und zu dessen Verwendung würden das Tastenfeld und das Display des Telefons selbst eingesetzt werden.
  • 7) Kontrolle des Zugriffs durch Personal
  • Das beschriebene Erkennungssystem kann auch auf die Kontrolle des Zugriffs auf Büros/Unternehmen durch das Personal oder allgemein auf Bereiche, die für unbefugte Personen verboten sind (in welchen Fall das gelieferte Service durch Erweiterung mittels einer Zugangserlaubnis dargestellt wird), ausgeweitet werden.
  • Das tragbare Benutzerterminal, das mit einem Gerät zum Lesen biometrischer Daten und einer „Einmal"-Passwörter generierenden Software ausgestattet ist, kann vorteilhafterweise zum Kontrollieren des Zugriffs durch Personal verwendet werden, und zwar als Ersatz für die üblichen Validierungskarten. Die Kombination der Funktionen der biometrischen Erkennung und der Generierung einmal zu verwendender Passwörter bedeutet, dass die Identifizierung des autorisierten Karteninhabers absolut eindeutig ist.
  • Allgemeiner gesagt macht die Kombination der Charakteristika einer biometrischen Identifizierung des Inhabers eines Terminals mit der Tatsache, dass die Passwörter PWD in eindeutiger Weise, die für jeden Benutzer unterschiedlich ist, von der gesamten Geschichte der Verbindungen zwischen dem Benutzer und dem Server abhängen, das System für die Fingerabdruckidentifikation von Personen geeignet. Die Tatsache, dass die Geschichte der Verbindungen bei einer bestimmten, durch ihren Fingerabdruck identifizierten Person einzigartig ist, dass die einzelnen Passwörter von der gesamten Geschichte der vorhergehenden Verbindungen abhängen und dass die Daten in Bezug auf die Verbindungen am Server aufbewahrt werden, bedeutet, dass eine Person den Zugriff auf den Server nicht verweigern kann. Andererseits kann sie beweisen, dass sie an einem Zugriff, der möglicher weise ohne ihr Wissen stattgefunden hat, nicht beteiligt war, da das tragbare Terminal, das die Passwörter generiert, hinsichtlich der Daten bezüglich einer vorbestimmten Anzahl letzter Verbindungen ein Gedächtnis bewahrt.
  • Die beschriebenen Beispiele betreffen nur einige der möglichen Anwendungsgebiete des Verfahrens und des Systems gemäß der Erfindung, wobei die Anzahl der Dienste, bei denen ein Benutzer mit absoluter Sicherheit identifiziert werden muss, sehr groß ist.
  • Es wird darauf hingewiesen, dass die Anwendungen von e-Banking, e-Commerce, Geldautomaten, Zahlungen an zugelassene Unternehmen beim ersten Verfahren und des Zugangs zu geschützten Webseiten und e-Mail-Servern allesamt die Verwendung desselben einzigartigen Benutzerterminals erfordern, und zwar – je nach den individuellen Anforderungen – mit einer einzigen oder mit verschiedenen Chipkarten. Andererseits erfordern die Anwendungen von Zahlungen an zugelassene Unternehmen beim zweiten Verfahren und von Mobile Banking auch die Verwendung eines Telefons (beispielsweise eines zellularen Anschlusses), das einem Typ angehört, der seit langem am Markt verfügbar ist und bei dem daher keine nicht standardisierte Hardware hinzugefügt wurde.
  • Vorteilhafterweise ist es möglich, ein (Festnetz- oder Mobil)-Telefon vorzusehen, das dazu eingerichtet ist, die bestimmte Art von Chipkarte zu lesen, die vom Manager des Services, dessen Nutzung gewünscht wird, bereitgestellt wurde.
  • Überlegungen zur Sicherheit des Verfahrens und des Systems gemäß der Erfindung
  • Untenstehend sind einige Beispiele und Überlegungen angeführt, um das Verständnis, wie das durch die Erfindung geoffenbarte System intrinsisch sicher ist, zu fördern.
  • Zuerst werden Definitionen einiger Größen, die für die nachfolgende Erörterung nützlich sind, angeführt:
  • l
    = Länge der Folge N30;
    m
    = Anzahl der Zeichen in der Folge N30, die beim Verfahren zur Generierung des Passworts PWD weggelassen werden (eindeutig m < 1);
    s
    = Anzahl der möglichen (alphanumerischen) Werte, die von den Zeichen von 1 angenommen werden können;
    k
    = Anzahl der über das Netzwerk gesendeten Daten (PWD + RND).
  • Der Einfachheit halber wird angenommen, dass alle Informationen bezüglich der Verbindung „im klaren Zustand" zwischen dem Benutzer C und dem Server S ausgetauscht werden und dass ein Versuch unternommen wird, den Algorithmus zur Generierung des einmal zu verwendenden Passworts zu entschlüsseln.
  • Folgendes wird für jede Verbindung über das Kommunikationsnetz gesendet:
    • – ein PIN;
    • – eine vom Server generierte Zufallszahl (RND); und
    • – ein einmal zu verwendendes Passwort (PWD).
  • Daher ist ein Hacker unter den für ihn günstigsten Voraussetzungen in der Lage, den Benutzer, mit dem eine Verbindung herstellt wird, einen Teil der Eingabedaten (RND) und das Ergebnis (PWD) der Prozedur zu identifizieren.
  • Das Problem ist nun, zu versuchen zu verstehen, welche Aktionen gesetzt werden könnten, um zu versuchen, die Prozedur und deren Algorithmen zu rekonstruieren.
  • Zu diesem Zweck können wir drei Fälle betrachten, nämlich einen ersten stark vereinfachten Fall, einen zweiten vereinfachten Fall, der jedoch dem vorliegenden Fall näher kommt, und schließlich den vorliegenden Fall.
  • Um die Durchführung numerischer Schätzungen zu ermöglichen, wird eine Bewertung hinsichtlich der Anzahl von Daten (PWD + verwandte RND), die ein Hacker in einem begrenzten (aber langen) Zeitraum erfolgreich sammeln könnte, wie folgt vorgenommen: in Anbetracht eines Benutzers, der im Durchschnitt zehnmal pro Tag für etwa 30 Jahre verbunden wird, liegt die Gesamtzahl der Verbindungen bei etwa 100.000. Im zweiten und im dritten Fall ist diese Zahl für die nachfolgenden Überlegungen unwesentlich, und in der Praxis kann k so groß sein wie gewünscht, ohne den Inhalt der gezogenen Schlussfolgerungen zu verändern.
  • 1) erster Fall: l = 10, m = 0, s = 10 (0, ..., 9), k = 105
  • Dies ist ein stark vereinfachter Fall, der den für die Erfindung charakteristischen Mechanismus eines Informationsverlustes nicht enthält. Dies ist nützlich für den Zweck der Einschätzung der Schwierigkeit der Aktion eines Hackers im denkbar optimistischsten Fall.
  • Es wird angenommen, dass die Ausgabestrings, die hier durch den Begriff N10 gekennzeichnet sind und in diesem Fall (es gibt keinen Informationsverlust) mit den PWDs übereinstimmen, eine Länge l = 10 aufweisen, und dass der vermutete Hacker eine Anzahl k = 105 davon zusammen mit den verwandten Eingabedaten sammelt (welche in diesem Fall mit RND übereinstimmen, da dynamische Eingabevariablen nicht berücksichtigt werden).
  • Es ist möglich, ein numerisches Experiment durchzuführen, um die mögliche Aktion des Hackers direkt zu prüfen, und dafür wird als Beispiel ein einfacher, die Folge N10 generierender Algorithmus ALGN10 gewählt, basierend auf der Berechnung des Sinus der Eingabevariable (multipliziert mit einer Konstante a), d.h.: N10 = Sin[aRND]
  • Somit wurden verschiedene Eingabedateien erzeugt, und die Ausgabedatei (PWD), die produziert wurde, wurde unter Verwendung der handelsüblichen Software MATHEMATICA® interpoliert. Im Großteil der Fälle war die interpolierende Funktion, die von der Software erhalten wurde, beim Vorhersagen eines neuen Ausgabewerts (außerhalb des Bereichs der eingeführten Eingabewerte) nicht erfolgreich. Dies bedeutet auch, dass die Vorhersage in manchen Fällen positive Resultate erbrachte, d.h., dass in diesem stark vereinfachten Fall eine begrenzte Wahrscheinlichkeit besteht, einen nachfolgenden Wert eines Ausgangspassworts außerhalb des Bereichs jener, die interpoliert wurden, vorherzusagen.
  • Dem Fachmann ist offensichtlich, dass in diesem Fall die Genauigkeit der Interpolation von der Anzahl der verfügbaren Daten abhängt, so dass ein Hacker theoretisch stets in der Lage sein wird, den Algorithmus zu entschlüsseln (sogar wenn dies eine extrem lange Zeit in Anspruch nimmt).
  • 2) zweiter Fall: s = 10, 10 > m > 0, l = 10, k = 105
  • Dieser ebenfalls vereinfachte Fall stellt den für die Erfindung charakteristischen Mechanismus des Informationsverlustes dar.
  • Es wird angenommen, dass der vermutete Hacker nach wie vor in der Lage ist, k = 105 Daten abzufangen, und dass die Eingabeinformationen (RND) keine Unbestimmtheit enthalten. Der Unterschied im Vergleich zum vorhergehenden Fall besteht darin, dass die Ausgabestrings (N10) nun nicht mit den Passwörtern PWD übereinstimmen, die vom Hacker abgefangen werden. Daher muss der Hacker nun den Algorithmus (die gesamte Prozedur) ausgehend von einem unvollständigen Datensatz (PWD, RND) rekonstruieren.
  • Ein spezifischer Fall wird nun betrachtet, in dem m = 1, so dass ein Zeichen der Folge N10 in einer Art und Weise, die dem Hacker unbekannt ist (da sie von einer dynamischen Variable abhängt, die keinesfalls über das Netzwerk weitergeleitet wird), eliminiert wird.
  • Somit ist PWD eine Folge von neun Zeichen (genauer von neun Stellen, wenn s = 0, ..., 9), und dem Hacker stehen bei N10 zehn verschiedene Möglichkeiten zur Verfügung, und zwar für jede Position des fehlenden Zeichens (es wird auch angenommen, dass der Hacker weiß, dass N10 aus zehn Stellen zusammengesetzt ist!). Es ist offensichtlich, dass die Anzahl der möglichen Kombinationen enorm ansteigt, wenn die Zahl der gesammelten Daten erhöht wird.
  • Unter der Annahme, dass die dem Hacker unbekannten Stellen m sind, gibt es im allgemeinen Fall für jedes PWD sm Möglichkeiten, N10 zu rekonstruieren, und zwar im Fall, in dem die Positionen der fehlenden Stellen (und deren Anzahl) bekannt sind. Falls die Positionen unbekannt sind, muss diese Zahl mit den möglichen Anordnungen von m Gegenständen über k Positionen multipliziert werden, d.h., für einen binomischen Koeffizienten·
    Figure 00300001
  • Die Anzahl möglicher N10s, die sich voneinander unterscheiden, beträgt wegen möglicher Wiederholungen in den Kombinationen zwischen sm und
    Figure 00310001
  • Nun wird der Fall betrachtet (zugunsten des Hackers), in dem die nützlichen Kombinationen nur sm sind: bei einer Zahl k von Daten (RND, PWD) betragen die möglichen Kombinationen (RND, N10) dann smk.
  • Im einfachsten Fall (m = 1) beträgt die Zahl 10100000 Dateien, an denen Interpolationen durchzuführen sind (für jede einzelne!). Wenn man ebenso annimmt, dass der vermutete Hacker eine Maschine mit unbegrenzter Rechenleistung besitzt, so könnte er unter Anwendung mehr oder weniger komplizierter Verfahren (er könnte zum Beispiel jene ausschließen, die große Unstetigkeiten aufweisen) die Daten analysieren und verschiedene interpolierende Funktionen aus ihnen extrahieren. In jedem Fall gäbe es nach wie vor, egal, welches Kriterium angewandt wird, ein sehr große Anzahl von Daten, die absolut plausible Funktionen liefern, und die Auswahl unter diesen würde nur vom Zufall bestimmt.
  • Die Wahrscheinlichkeit, aus diesen die richtige Funktion zu erraten, wäre geringer oder zumindest vergleichbar mit jener, das korrekte Passwort PWD zufällig zu erraten (in diesem Fall eine Möglichkeit von eins zu 1010, bei einem aus 9 Stellen zusammengesetzten PWD!).
  • 3) dritter Fall: aktueller Fall
  • Unter Bezugnahme auf den zweiten Fall würde die realistische Situation, in der erwartet werden könnte, dass ein Hacker tätig wird, die folgenden Unterschiede aufweisen:
    • – die Länge der Folge (N30) ist spürbar größer als bei jener, die im vorhergehenden Beispiel verwendet wird (N10), hängt dabei möglicherweise von den dynamischen Variablen ab und ist dem Hacker nicht bekannt;
    • – alphanumerische Zeichen werden verwendet, so dass s ungefähr 30 entspricht;
    • – m entspricht zumindest 15 (im Fall von N30);
    • – bei jedem PWD, das produziert wird, können die Reihenfolge und die Positionen, in denen die Stellen, aus denen es zusammengesetzt ist, ausgewählt werden (ausgehend von N30), und auch deren Anzahl unterschiedlich sein, und zwar als Funktion der dynamischen Variablen; dies bedingt einen großen Unterschied im Vergleich zum vorherhenden Fall, in dem angenommen wurde, dass die Stellen, die das PWD bilden, in derselben Reihenfolge bleiben würden, in der sie in der N10 vorhanden waren;
    • – N30 ist im Allgemeinen wiederum eine Funktion der dynamischen Variablen; daraus ergibt sich, dass RND nicht alle Eingabedaten darstellt und die Wechselbeziehung zwischen Eingabe und Ausgabe (RND, PWD) für den Hacker minimal wird;
    • – die Möglichkeit eine oder mehrere dynamische Variablen mittels der JOLLY-Prozedur rückzusetzen oder jedenfalls zu verändern, schließt jede Möglichkeit aus, eine Wechselbeziehung zu diesen verborgenen Variablen zu entdecken;
    • – die gesamten, zwischen dem Benutzer und dem Server ausgetauschten Informationen müssen nicht notwendigerweise im klaren Zustand gesendet werden, da sie verschlüsselt werden können, ohne in den gesamten Prozess einzugreifen.
  • Aus den dargelegten Betrachtungen ist schließlich leicht zu verstehen, wie der Informationsverlust, der im durch die Erfindung geoffenbarten Identifikationsverfahren enthalten ist, unerlässlich ist und keinesfalls von irgendeinem unbefugten externen Bediener wettgemacht werden kann.
  • Natürlich können die Ausführungsformen und Ausführungsdetails in Bezug auf das, was rein anhand eines nicht einschränkend gedachten Beispiels beschrieben und veranschaulicht wurde, weitgehend abgewandelt werden, ohne dadurch vom durch die angeschlossenen Ansprüche definierten Schutzumfang abzuweichen, wobei das Prinzip der Erfindung dasselbe bleibt.

Claims (39)

  1. Verfahren zum Identifizieren einer Person, die zur Nutzung eines von einer Anbieterperson gelieferten Services berechtigt ist, über ein Telematiknetz, wobei die Anbieterperson mit dem Netzwerk verbunden ist, und zwar mittels eines elektronischen Kommunikations- und Verarbeitungssystems (S), das in der Lage ist, einen Prozess zum Identifizieren von Benutzerpersonen, die zum Arbeiten mit dem Anbieter berechtigt sind, zu verwalten, wobei sich jede Benutzerperson mittels eines entsprechenden elektronischen Kommunikations- und Verarbeitungssystems (C) mit dem Netzwerk verbinden kann, und wobei die Anbieterperson ein temporäres Passwort (PWD) anfordert, das die Benutzerperson identifiziert, um dem Benutzer den Zugriff auf die gelieferten Services zu ermöglichen, dadurch gekennzeichnet, dass: eines der Kommunikations- und Verarbeitungssysteme (S; C) der Benutzerperson oder der Anbieterperson auf Anfrage der Benutzerperson mittels eines vorbestimmten Algorithmus zum Generieren von Zufallszahlen (ALGRND) eine Zufallszahl (RND) hervorbringt und diese Zahl (RND) über das Netzwerk der anderen Person mitteilt; wobei dies das autonome Ausführen eines Prozesses zum Berechnen des Passworts (PWD) in den Verarbeitungssystemen (S, C) beider Personen auf Basis vorbestimmter gemeinsamer Algorithmen zur Folge hat, wobei der Berechnungsvorgang die folgenden Operationen umfasst: das Erzeugen einer ersten Folge von Zeichen (N30) mittels eines ersten Algorithmus (ALGN30) auf Basis der Zufallszahl (RND) und einer verborgenen dynamischen Variable (n; p), die nicht über das Netzwerk übertragen, sondern unabhängig von den Verarbeitungssystemen (S, C) erhalten wird; das Extrahieren einer zweiten Folge von Zeichen (N3), einer Teilmenge der ersten Folge (N30), mittels eines zweiten Algorithmus (ALGN3), und zwar als Funktion der verborgenen dynamischen Variable (n; p) und der Zufallszahl (RND); und das Generieren des temporären Passworts (PWD) mittels eines dritten Algorithmus (ALGPWD) auf Basis der zweiten Folge von Zeichen (N3), und dass das Identifizieren der berechtigten Person im Anschluss an die Übertragung des vom Verarbeitungssystem (C) der Benutzerperson berechneten Passworts (PWD) an das Verarbeitungssystem (S) der Anbieterperson und durch einen anschließenden Vergleich mit dem vom Verarbeitungssystem (S) der Anbieterperson berechneten Passwort (PWD) erfolgt, so dass der Zugriff auf das Service gestattet wird, wenn ein solcher Vergleich ein positives Resultat hervorbringt, und andernfalls verweigert wird.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die verborgene dynamische Variable (n) die Anzahl der Verbindungen zwischen der Benutzerperson und der Anbieterperson, die zuvor stattgefunden haben, anzeigt.
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass das Verarbeitungssystem (C) der Benutzerperson die dynamische Variable (n) aktualisiert, indem es den ihm bekannten Wert im Anschluss an das Generieren des temporären Passworts (PWD) um eine oder mehrere Einheiten erhöht.
  4. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass das Verarbeitungssystem (S) der Anbieterperson die dynamische Variable (n) aktualisiert, indem es den ihm bekannten Wert im Anschluss an eine Operation zum Vergleichen von Passwörtern (PWD) mit positivem Resultat um eine oder mehrere Einheiten erhöht.
  5. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die verborgene dynamische Variable (n) eine Funktion der Anzahl von Verbindungen zwischen der Benutzerperson und der Anbieterperson, die zuvor stattgefunden haben, und der Zufallszahl (RND) ist.
  6. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die verborgene dynamische Variable (n; p) auf Anfrage der Benutzerperson durch eine Initialisierungsprozedur geändert werden kann.
  7. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die verborgene dynamische Variable (n; p) auf Anfrage der Anbieterperson durch eine Initialisierungsprozedur geändert werden kann, die im Anschluss an eine Operation zum Vergleichen von Passwörtern (PWD, PWD') mit negativem Ergebnis gestartet wird.
  8. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Generieren des temporären Passworts (PWD) mittels des dritten Algorithmus (ALGPWD) ebenfalls als Funktion der verborgenen dynamischen Variable (n; p) durchgeführt wird.
  9. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verarbeitungssystem (S) der Anbieterperson bei einer Anfrage einer Benutzerperson nach einer Verbindung von der Benutzerperson einen Identifikationsstring (PIN) anfordert, um als Funktion davon eine oder mehrere vorbestimmte statische Variablen auszuwählen.
  10. Verfahren gemäß Anspruch 9, dadurch gekennzeichnet, dass der Identifikationsstring (PIN) das Auswählen von Daten (DEVID) betreffend das Verarbeitungssystem (C) der Benutzerperson und von Daten, die vom Benutzer beim Aktivieren des Services zuvor festgelegt wurden, ermöglicht.
  11. Verfahren gemäß Anspruch 9, dadurch gekennzeichnet, dass es die Operation des Überprüfens der Gültigkeit des Identifikationsstrings (PIN) im Verarbeitungssystem (S) der Anbieterperson umfasst, und dass der Zugriff auf das Service im Falle eines negativen Ergebnisses verweigert wird.
  12. Verfahren gemäß Anspruch 9, dadurch gekennzeichnet, dass das Erzeugen der ersten Folge von Zeichen (N30) mittels des ersten Algorithmus (ALGN30) ebenfalls auf Basis der statischen Variablen durchgeführt wird.
  13. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl der Zeichen in der ersten Folge von Zeichen (N30) als Funktion der verborgenen dynamischen Variable (n; p) und der Zufallszahl (RND) bestimmt wird.
  14. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Folge von Zeichen (N3) eine Anzahl von Zeichen aufweist, die weniger als die Hälfte der Anzahl von Zeichen in der ersten Folge (N30) ist.
  15. Verfahren gemäß Anspruch 14, dadurch gekennzeichnet, dass die Reihenfolge der Zeichen, welche die zweite Folge (N3) bilden, sich von der Reihenfolge unterscheidet, in der diese in der ersten Folge (N30) vorliegen, wobei deren Positionen von der dynamischen Variable (n; p) und der Zufallszahl (RND) abhängen.
  16. Verfahren gemäß Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Initialisierungsprozedur das Übertragen eines Initialisierungsstrings (JLYp), der vom Verarbeitungssystem (C) der Benutzerperson aus einer zuvor unabhängig in beiden Systemen (S, C) gespeicherten Initialisierungstabelle ausgewählt wurde, an das Verarbeitungssystem (S) der Anbieterperson umfasst.
  17. Verfahren gemäß Anspruch 16, dadurch gekennzeichnet, dass die Initialisierungstabelle zwei Mengen umfasst, nämlich eine erste Menge, die eine Mehrzahl von Zeichenfolgen (JLYk) einschließt, und eine zweite Menge, die eine Mehrzahl von ganzen Zahlen (p) in Eins-zu-Eins-Übereinstimmung mit den Zeichenfolgen (JLYk) der ersten Menge einschließt.
  18. Verfahren gemäß Anspruch 17, dadurch gekennzeichnet, dass die zweite Menge keine fortlaufenden Zahlen umfasst.
  19. Verfahren gemäß Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Initialisierungsprozedur die folgenden Schritte umfasst: das Auswählen der Folge von Zeichen (JLYp), die der kleinsten ganzen Zahl (p) entspricht, welche größer als der aktuelle Wert (n + 1) der vom System (C) gespeicherten dynamischen Variable ist, durch das Verarbeitungssystem (C) der Benutzerperson; das Übertragen der Folge (JLYp) zum Verarbeitungssystem (S) der Anbieterperson als Initialisierungsstring; das Auswählen der ganzen Zahl (p) in der relevanten Initialisierungstabelle, welche der erhaltenen Folge von Zeichen (JLYp) entspricht, durch das Verarbeitungssystem (S) der Anbieterperson; und das Ersetzen des aktuellen Werts der dynamischen Variable (n + 1; n) durch den Wert der ganzen Zahl (p) in beiden Verarbeitungssystemen (C, S) der Benutzerperson und der Anbieterperson.
  20. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste, der zweite und der dritte gemeinsame Algorithmus (ALGN30, ALGN3, ALGPWD) für die Benutzerperson personalisiert werden können.
  21. Verfahren gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die von den Verarbeitungssystemen (C, S) der Benutzerperson und der Anbieterperson autonom berechneten Passwörter (PWD) als Codes einem vorbestimmten Algorithmus für die Verschlüsselung der nachfolgenden Kommunikationen zwischen den Personen zugeführt werden.
  22. System zum Identifizieren einer Person, die zur Nutzung eines von einer Anbieterperson gelieferten Services berechtigt ist, über ein Telematiknetz, beispielsweise um Zugang zu den Diensten von e-Banking, e-Commerce, zur Bargeldabhebung oder zu Handelsgeschäften, Zugang zu geschützten Websites und zu gemeinsam genutzten Ressourcen für die Verwaltung von elektronischer Post, Zugang zu Kontrollbereichen zu gewähren, wobei: die Anbieterperson mit dem Netzwerk verbunden ist, und zwar mittels eines elektronischen Kommunikations- und Verarbeitungssystems (S), das in der Lage ist, einen Prozess zum Identifizieren von Benutzerpersonen, die zum Arbeiten mit dem Anbieter berechtigt sind, zu verwalten, sich jede Benutzerperson mittels eines entsprechenden elektronischen Kommunikations- und Verarbeitungssystems (C) mit dem Netzwerk verbinden kann, und die Anbieterperson ein temporäres Passwort (PWD) anfordert, das die die Berechtigung anfordernde Person identifiziert, um den Zugriff auf die gelieferten Services zu ermöglichen, dadurch gekennzeichnet, dass die Kommunikations- und Verarbeitungssysteme (C, S) der Benutzerperson und der Anbieterperson dazu eingerichtet sind, ein Identifizierungsverfahren gemäß den Ansprüchen 1 bis 21 durchzuführen.
  23. System gemäß Anspruch 22, dadurch gekennzeichnet, dass das Verarbeitungssystem (C) der Benutzerperson ein elektronisches Verarbeitungs-, Speicher- und Kommunikationsterminal und ein programmierbares elektronisches Personalisierungsmodul, das mit dem Terminal verknüpft werden kann, umfasst.
  24. System gemäß Anspruch 23, dadurch gekennzeichnet, dass das Personalisierungsmodul eine herausnehmbare Mikroprozessorkarte umfasst.
  25. System gemäß Anspruch 23 oder 24, dadurch gekennzeichnet, dass das Personalisierungsmodul zumindest eine wiederbeschreibbare nichtflüchtige Speichereinheit umfasst, die eine dynamische Variable (n; p) speichert, welche die Anzahl von Verbindungen zwischen der Benutzerperson und der Anbieterperson, die zuvor stattgefunden haben, anzeigt, sowie eine Initialisierungstabelle.
  26. System gemäß Anspruch 25, dadurch gekennzeichnet, dass die Initialisierungstabelle zwei Mengen umfasst, nämlich eine erste Menge, die eine Mehrzahl von Zeichenfolgen (JLYk) einschließt, und eine zweite Menge, die eine Mehrzahl von ganzen Zahlen (p) in Eins-zu-Eins-Übereinstimmung mit den Zeichenfolgen (JLYk) der ersten Menge einschließt.
  27. System gemäß Anspruch 26, dadurch gekennzeichnet, dass die zweite Menge keine fortlaufenden Zahlen umfasst.
  28. System gemäß Anspruch 23, dadurch gekennzeichnet, dass das Terminal zumindest eine nichtflüchtige Speichereinheit umfasst, die Daten speichert, welche das Terminal und/oder die Benutzerperson identifizieren.
  29. System gemäß Anspruch 25 in Abhängigkeit von Anspruch 24, dadurch gekennzeichnet, dass die zumindest eine Speichereinheit des Personalisierungsmoduls Kartenidentifikationsdaten speichert, sowie die Algorithmen, die zum Ausführen des Identifizierungsverfahrens durch das Terminal notwendig sind.
  30. System gemäß Anspruch 29, dadurch gekennzeichnet, dass das Verarbeitungsterminal des Benutzers ein elektronisches Kartenlesegerät und eine Verarbeitungseinheit umfasst, welche in der Lage ist, die auf der Karte gespeicherten Programme auszuführen.
  31. System gemäß einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, dass das Terminal in einer Schnittstellenvorrichtung zu einem Telematiknetz eingebaut sein kann.
  32. System gemäß Anspruch 31, wobei das Terminal in einem Telefon eingebaut sein kann.
  33. System gemäß Anspruch 31, wobei das Terminal in einem Palmtop-Computer eingebaut sein kann.
  34. System gemäß Anspruch 24, dadurch gekennzeichnet, dass das Terminal in der Lage ist, mehrere Karten aufzunehmen, und Mittel zum Auswählen der zu verwendenden Karte aufweist.
  35. System gemäß einem der Ansprüche 23 bis 34, dadurch gekennzeichnet, dass das Terminal Anzeigemittel für das Darstellen der generierten Passwörter und ein Tastenfeld für Auswahl, Einstellung und Steuerung umfasst.
  36. System gemäß Anspruch 35, dadurch gekennzeichnet, dass das Tastenfeld mit Zeichen gekennzeichnete Tasten zum Eingeben der beim Identifizierungsvorgang angeforderten Daten und zumindest eine Drucktaste zum Aktivieren eines Prozesses zum Initialisieren des Systems umfasst.
  37. System gemäß einem der Ansprüche 23 bis 36, dadurch gekennzeichnet, dass das Terminal eine Spracherkennungsvorrichtung und eine Vorrichtung zum Aussenden von akustischen Botschaften umfasst.
  38. System gemäß einem der Ansprüche 23 bis 37, dadurch gekennzeichnet, dass das Terminal eine Vorrichtung zum Ablesen biometrischer Daten der Benutzerperson umfasst.
  39. System gemäß einem der Ansprüche 23 bis 38, dadurch gekennzeichnet, dass das Terminal weiters mit einem Kommunikationsanschluss ausgestattet ist, welcher dessen direkte Verbindung mit einer Schnittstellenvorrichtung zu einem Telematiknetz ermöglicht.
DE602004003566T 2003-02-06 2004-02-05 Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern Expired - Lifetime DE602004003566T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT000079A ITTO20030079A1 (it) 2003-02-06 2003-02-06 Procedimento e sistema per l'identificazione di un soggetto
ITTO20030079 2003-02-06
PCT/IB2004/000397 WO2004070506A2 (en) 2003-02-06 2004-02-05 A method and system for identifying an authorized individual by means of unpredictable single-use passwords

Publications (2)

Publication Number Publication Date
DE602004003566D1 DE602004003566D1 (de) 2007-01-18
DE602004003566T2 true DE602004003566T2 (de) 2007-10-04

Family

ID=32843929

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003566T Expired - Lifetime DE602004003566T2 (de) 2003-02-06 2004-02-05 Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern

Country Status (6)

Country Link
US (1) US20060064600A1 (de)
EP (1) EP1604257B1 (de)
AT (1) ATE347706T1 (de)
DE (1) DE602004003566T2 (de)
IT (1) ITTO20030079A1 (de)
WO (1) WO2004070506A2 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853782B1 (en) 2004-04-14 2010-12-14 Sprint Spectrum L.P. Secure intermediation system and method
US9172679B1 (en) * 2004-04-14 2015-10-27 Sprint Spectrum L.P. Secure intermediation system and method
US8430300B2 (en) * 2005-05-26 2013-04-30 Codebroker, Llc Using validity events to control the use of coupons containing barcodes in mobile devices that display the barcodes for reading by barcode readers
GB2434663B (en) * 2006-01-13 2010-12-15 Deepnet Technologies Ltd One-time password authentication
US8736615B2 (en) * 2006-04-27 2014-05-27 Codebroker, Llc Customizing barcode images for particular displays
US20080114987A1 (en) * 2006-10-31 2008-05-15 Novell, Inc. Multiple security access mechanisms for a single identifier
US20090048970A1 (en) * 2007-02-09 2009-02-19 Muscato Michael A Approval and Issuance of a Financial Card
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
US8746581B2 (en) 2007-06-19 2014-06-10 Codebroker, Llc Techniques for providing an electronic representation of a card
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US20110231940A1 (en) * 2010-03-19 2011-09-22 Microsoft Corporation Credential-based access to data
US9262178B2 (en) * 2012-01-30 2016-02-16 Intel Corporation Method for reducing platform boot times by providing lazy input/output abstractions
DE102013102092B4 (de) 2013-03-04 2015-08-20 Christian Palm Verfahren und Vorrichtung zum Authentifizieren von Personen
US9691204B2 (en) 2014-02-04 2017-06-27 Ford Global Technologies, Llc Method and apparatus for secure vehicle system access from a remote system
US9325700B2 (en) * 2014-05-28 2016-04-26 International Business Machines Corporation Service account access
RU2606556C2 (ru) * 2015-02-20 2017-01-10 Закрытое акционерное общество "Лаборатория Касперского" Способ ввода конфиденциальных данных
US11240240B1 (en) 2017-08-09 2022-02-01 Sailpoint Technologies, Inc. Identity defined secure connect
US11303633B1 (en) 2017-08-09 2022-04-12 Sailpoint Technologies, Inc. Identity security gateway agent
US11463426B1 (en) * 2018-01-25 2022-10-04 Sailpoint Technologies, Inc. Vaultless authentication
US10965665B1 (en) 2020-09-16 2021-03-30 Sailpoint Technologies, Inc Passwordless privilege access
US20220141215A1 (en) * 2020-11-05 2022-05-05 Capital One Services, Llc Systems utilizing secure offline limited-use tokens for temporary electronic activity authentication and methods of use thereof
CN117057384B (zh) * 2023-08-15 2024-05-17 厦门中盾安信科技有限公司 支持多类型业务办理的用户码串生成方法、介质及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US6130621A (en) * 1992-07-09 2000-10-10 Rsa Security Inc. Method and apparatus for inhibiting unauthorized access to or utilization of a protected device
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
BR0107346A (pt) * 2000-10-20 2005-02-09 Wave Sys Corp Sistema e método para o gerenciamento de confiança entre clientes e servidores
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation

Also Published As

Publication number Publication date
EP1604257B1 (de) 2006-12-06
EP1604257A2 (de) 2005-12-14
ITTO20030079A1 (it) 2004-08-07
ATE347706T1 (de) 2006-12-15
WO2004070506A2 (en) 2004-08-19
DE602004003566D1 (de) 2007-01-18
WO2004070506A8 (en) 2005-03-31
US20060064600A1 (en) 2006-03-23
WO2004070506A3 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE202015009562U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
EP1571591B1 (de) Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
DE102020104904A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
DE102012025910B3 (de) System zur Durchführung von Transaktionen
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
DE19928359A1 (de) Verfahren zur Personenidentifizierung mobiler Benutzer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition