WO2009121437A1 - Dynamisches authentifizierungsverfahren - Google Patents

Dynamisches authentifizierungsverfahren Download PDF

Info

Publication number
WO2009121437A1
WO2009121437A1 PCT/EP2008/067540 EP2008067540W WO2009121437A1 WO 2009121437 A1 WO2009121437 A1 WO 2009121437A1 EP 2008067540 W EP2008067540 W EP 2008067540W WO 2009121437 A1 WO2009121437 A1 WO 2009121437A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
elements
sequence
user
access
Prior art date
Application number
PCT/EP2008/067540
Other languages
English (en)
French (fr)
Inventor
Albert Josef Zeier
Original Assignee
Albert Josef Zeier
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Albert Josef Zeier filed Critical Albert Josef Zeier
Publication of WO2009121437A1 publication Critical patent/WO2009121437A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • the present invention describes a dynamic
  • Authent ⁇ fizianssVM for Authentisltation a registered user with a user identification at an access portal, in particular an ATM, a local computer or a computer network, which is connected to an authentication server, which each registered user a user account, comprising a static Authent ⁇ s réelles hail consisting of a number n of authentication elements , selected from a set x of elements of a library, each authentication element having a unique position within the authentication sequence.
  • An authentication method the process of verifying the alleged identity of a user by an authentication server, is performed at, for example, ATMs, local computers, and computer networks. After the successful authentication of the user, he can do banking or get access to computers.
  • Authentication to an authentication server is called the action of the user, which is necessary for its identification, wherein the user inputs information at an access portal, which is transmitted to the authentication server and authenticated by the latter. As soon as the authentication by the authentication server has been successful, ie the information entered by the user matches the stored data, the user can make further entries at the access portal.
  • Authentication methods are known from daily life based on a four-digit or six-digit pincode, in the form of number sequences, where the user-entered PIN code is verified by an authentication server and granted access upon successful authentication.
  • EP0504249 provides an overview of past authentication procedures and their shortcomings. Described in this document, in particular, a method in which for the authentication of the user certain keyword / response pairs are queried.
  • To support the memory mainly pictorial words are to be used, which are easy to remember, whereby the association is simplified to a keyword presented and thus the answer can be easily given by the user.
  • For each access it is not mandatory to query all previously defined keyword / response pairs.
  • keyword / response pairs must be selected by the user, with a number of incorrect answers during the course of the procedure
  • Authent ⁇ fiz istsvorganges can be accepted. In terms of security, it is possible for an unauthorized user to guess the answers and thereby gain access. Furthermore, the user can be observed when entering the answers, or the B ⁇ tubingdar ein is recorded, whereby an unauthorized access is easily possible.
  • the input rhythm is also logged and evaluated during the input and, in accordance with the desired values, the user is granted access. It is also possible here for a stranger, the password and the input rhythm listen out and later get an unauthorized access.
  • WO 2005/083545 describes an authentication method which queries a PIN, wherein the user does not enter his assigned PIN directly, but in the form of associated characters, which can be arranged on a screen in a further number series or at random positions determined by a computer.
  • This method is relatively secure despite keyboard sniffing, as the user does not reveal his PIN such that detection of the keystrokes indicates the PIN, but with the capture of the input screen, the PIN is easy to identify so that a stranger can easily gain access to protected areas later.
  • the prior art each discloses a user-assigned and inputable code of alphanumeric characters, which can be spied on by a single observation during the input, whereby an unauthorized person can gain access.
  • the object of the present invention is to provide an authentication method in which registered users can be assigned a possible authentication sequence from a large number of possible authentication sequences.
  • Another object of the invention is to provide an authentication method which is protected against a one time "keyboard sniffing" by an unauthorized person.
  • the disclosed preferred embodiments further fulfill the object of preventing the unauthorized access of an unauthorized person after a single optical recording of the screen content by a video camera during the authentication of an authorized user.
  • FIG. 1 schematically shows a central authentication server and an access portal in the form of an ATM and others
  • Access portals in the form of a computer network are provided.
  • Figure 2 shows a section of a library consisting of
  • FIG. 3 shows, by way of example, the content of three stored user accounts.
  • FIG. 4a shows a possible random selection sequence generated by the authentication server in the form of a matrix
  • Answer order which has been selected by a first user and is transmitted from the access portal to the authentication server shows.
  • Access portals 4 may be, for example, individual free-standing electronic devices 4, such as ATMs or computers, or computers connected via networks, which are protected in a protected manner by the authentication method presented here.
  • a user 2 must authenticate himself at one of the access portals 4 in order to be able to access information or to carry out financial transactions, for example.
  • On the preferably central authentication server 1 are information from each authorized user 2 in the form of a user account 21, in a database in a memory, the information of the user account 21 only the respective authorized user 2 and the authentication server 1 are known.
  • each user 2 has a secret multi-digit static authentication sequence 22, comprising a number n individual authentication elements 220, which elements 100 from a library 10, with a maximum number of x different elements 100, are.
  • the authentication sequence 22 and the sequence of the different authentication elements 220 contained therein are stored uniquely and retrievably for each user 2.
  • Each position 23 of the authentication sequence 22 is assigned an authentication element 220, wherein in a preferred embodiment of the invention no element 100 is to occur more than once in the authentication sequence 22.
  • each element 100 is assigned a unique element number 101 and / or a unique element code 102 within the library 10.
  • an access portal 4 which is equipped with a display unit 40, for example in the form of an LCD screen 40, and input means 41, for example with a keyboard 41.
  • a touch-screen 40, 41 may be provided, which at the same time represents the display unit 40, as well as input means 41.
  • the user 2 inputs his user identification 20, which is transmitted from the access portal 4 to the authentication server 1.
  • the authentication server 1 verifies that the user 2 is authorized by searching for a stored user account 21 corresponding to the user identification 20.
  • the authentication server 1 generates a dynamic access sequence fragment 3.
  • the dynamic access sequence fragment 3 comprises a number k access sequence elements 30, wherein the access sequence elements 30 are components of the static authentication sequence 22 (Rg. 4b).
  • the individual access sequence elements 30 are randomly selected from the number n of the authentication elements 220 of the authentication sequence 22.
  • k can be at most equal to n, so that none of the authentication elements 220 occurs twice in the access sequence fragment 3.
  • k ⁇ n is selected.
  • the authentication server 1 generates a selection sequence 5 (FIG. 4a) with a number of m selection sequence elements 50.
  • the selection sequence 5 comprises the generated number of k access sequence elements 30 and the number of mk filling elements 51, wherein the filling elements 51 are from the library 10 are randomly selected elements 100 which are not part of the static authentication sequence 22.
  • the number m of the selection elements 50 of the selection sequence 5 is greater than the number k response elements 60 of the response sequence 6 (m> k).
  • the authentication server 1 transmits the generated selection sequence 5 to the access portal 4, where the number m of selection sequence elements 50 are displayed on the display unit 40.
  • the display of the selection sequence 5 can take place, for example, in the form of a matrix 42 of individual selection sequence elements 50 or in the form of a single overall image consisting of integrated selection sequence elements 50.
  • the user 2 From the m selection sequence elements 50, the user 2 identifies in total the number k response elements 60 which occur in the authentication sequence 22 assigned to the user 2 and in the selection sequence 5 shown. The user 2 selects the response elements 60 according to the order of occurrence of the response elements 60 within the authentication sequence 22, according to a response order 61. With the input means 41 of the access portal 4, the user 2 selects the answering elements 60 in the response sequence 61, after which the access portal 4 transmits the response sequence 6 to the authentication server 1. In the transmission of the individual response elements 60, the images themselves are optionally transmitted and / or the element number 101 assigned to each element 100 and / or the element code 102 assigned to each element 100.
  • the authentication server 1 receives and verifies the identity of the individual response elements 60 by checking whether each of the number k response elements 60 is part of the authentication sequence 22, wherein all n authentication elements 220 are checked.
  • Answer sequence 61 in which the individual response elements 60 have been selected, checked. If the known only to the user 2 positions 23 of the n individual authentication elements
  • Answer sequence 61 is analogous to the authentication sequence 22, then the authentication process is completed successfully.
  • the authentication process is restarted by generating a new dynamic access sequence fragment 3 and a new selection sequence 5 comprising the number m-k fill elements 51 and the number k access sequence elements 30.
  • the number of possible unsuccessfully completed authentication runs can be limited to prevent manipulation of unauthorized users 2.
  • the user 2 is temporarily blocked after three unsuccessful authentication runs, so that further authentication of the user 2 are excluded until the user 2 can be unlocked again with an administrator.
  • k ⁇ n In the preferred embodiment in which k ⁇ n is selected, out of the entire static authentication sequence 22 with n authentication elements 220, only k access sequence elements 30 are randomly selected, with the result that the user 2 does not reveal his entire personal authentication sequence 22 he inputs this, for example, at an ATM 4.
  • the access sequence fragment 3 then consists only of k ⁇ n access sequence elements 30. If an observer observes the input of the response sequence 6 or records with a video camera, he experiences only an access sequence fragment 3, which was determined randomly for the respective authentication process.
  • the selection sequence 5 comprises in each further authentication process other, randomly generated,
  • m k is chosen, and thus the number of selection sequence elements 50 equals the number of access sequence elements 30, then an unauthorized person is given the identity of the response elements 60 and the unauthorized person only has to guess the answering order 61 to the authentication procedure successfully complete. In the preferred embodiment explained in detail later, therefore, m> k is selected.
  • Computer program products control the method steps of the method described above and run on the Authentiflzierungsserver 1 and the access portal 4.
  • the authentication server 1 may be a central, free-standing authentication server 1 that is physically separate from the access portals 4 and that may be connected to the access portals 4 by cable connections or wirelessly.
  • the authentication server 1, together with the access portal 4 is implemented on a computer emulated by special computer programs.
  • a first computer program 1 can then represent the authentication server 1.
  • the first computer program comprises, locally stored, the library 10 and the user accounts 21.
  • a second computer program, which runs on the same computer is the access portal 4, which forwards the inputs of a user 2 to the first computer program 1 and the user 2 by means of Display unit 40 informed about the running steps.
  • the expiration of the authentication procedure on a computer can be used for the password-protected local logon of a user 2 on this computer.
  • the authentication method uses elements 100 which are picture elements 100, which represent not only alphanumeric characters, such as individual letters and numbers, but also special characters and any symbols which can be displayed on the monochrome or polychrome display unit 40 of the access portal 4 .
  • the imageable picture elements 100 may include, for example, pictograms, zodiac signs, Roman numerals, Far Eastern characters, unit symbols, formula symbols, mathematical symbols, Egyptian hieroglyphics, coats of arms, seals, Including flags, badges and the like, resulting in an almost unlimited number of pixels 100 results.
  • FIG. 3 A section of a user database of the authentication server 1 is shown in FIG. 3, wherein three different user accounts 21 are shown.
  • the user identification 20 'of a first user 2 consists of nine arbitrary letters x and must be transmitted to the authentication server 1 before the start of the authentication process.
  • each authentication element 220 is determined in each case by a unique position 23 within the authentication sequence 22.
  • the individual authentication elements 220 are thus arranged in a fixed chronological order within the authentication sequence 22.
  • the first user 2 By inputting a corresponding field identification number 421, the first user 2 'selects the matrix fields 420 and thus the response elements 60 on which the access sequence elements 30 are located, which also occur in the personal authentication sequence 22 of the first user 2', with the response sequence 61 of the selected Response elements 60 must correspond to the chronology of the authentication elements 220 in the authentication sequence 22.
  • the first user 2 ' As shown in Figure 4b, must have the field identification numbers 421; Enter “9", “5", "3", wherein the individual response elements 60 analogous to the positions 23 of the identical with the response elements 60
  • Authentication elements 220 must be entered.
  • the selected response elements 60 have the following positions 23 in the authentication sequence 22: "2", "4",
  • the item numbers 101: “3568", “7112”, “4005" and / or the item codes 102: "JF78”, “addv”, “UoP3” are transmitted to the authentication server 1.
  • the Authent ⁇ fiz istsserver 1 verifies that the identity and the response sequence 61 of the response elements 60 is analogous to the static authentication sequence 22 and closes the
  • Authentication method then successfully and granted the user 2 'an access.
  • the access sequence elements 30 of the dynamic access sequence fragment 3 hidden in the matrix 42 must be entered in the correct chronological order of the authentication elements 220 corresponding to the authentication sequence 22.
  • the authentication server 1 blocks the access and starts a new authentication process.
  • a new dynamic access sequence fragment 3 in the form of three access sequence elements 30, in a matrix 42 with nine other randomly selected picture elements 100, arranged on randomly selected interrogation fields 420, displayed and queried.
  • Selection sequence elements 50 including newly generated fill elements 51 and newly generated access sequence elements 30, selected at random and, moreover, displayed on respectively randomly determined matrix fields 420 of the matrix 42 placed on the display unit.
  • a keyboard sniffing uses nothing.An unauthorized person can only do nothing with the information of the selected matrix fields 420 since he lacks the information which of the x Elements 100 has been on matrix array 420.
  • Feldidentifikons ⁇ ons devisn 421 are assigned to each authentication process varying access sequence elements 30 and the spying of the pressed keys alone does not provide information about the Blild infrastructuren 100 shown, no unauthorized
  • a person wishing to gain unauthorized access is forced to perform a video surveillance of the displayed matrix 42 and the correctly entered dynamic access sequence fragment 3 multiple times in order to deduce the entire personal authentication sequence 22 of a registered and authorized user 2.
  • the authentication process can be blocked on a number of unsuccessful authentication attempts. This prevents further testing of response sequences 6.
  • the authentication method presented here can also be used for the controlled access to Internet sites, for example for online banking, sales portals or other protected networks.
  • the user 2 then performs in most cases only a verification of his password 20, which then takes place the generation and presentation of the query matrix 42 on the display unit 40 in the form of a screen or a touch-screens.
  • the authentication server 1 it is likewise possible for the authentication server 1 to be a server 1 of a computer network and for the workstation computers 4 connected to the server 1 in the computer network to represent the access portals 4.
  • the individual workstations 4 communicate with the server 1 and release an authorized user 2 access to the computer network or other information protected by the authentication process.
  • the user 2 registered in the database of the authentication server 1 with a user account 21 can select an authentication sequence 22 according to his wishes. This option makes it easier for some users 2 to memorize the personal authentication sequence 22.
  • the authentication method explained here can be retrofitted to existing ATMs 4 without much effort
  • the existing input means 41 and the display unit 40 can still be used since no special requirements, for example on input keys or touch screens, are made. Since the connection 3 between the access portal 4 and the authentication server 1 already exists, only the adaptation of the user accounts 21 on the authentication server 1, the assignment of the authentication sequence 22 to the user 2, the generation of the matrix 42, and the authentication of the dynamic access sequence fragment 3 need to be performed be performed.
  • the authentication method presented here offers further protection against the so-called "fishng.”
  • a hacker pretends to the user 2 that the user is having difficulty accessing it
  • User 2 is on the official website of a bank, but in fact the user 2 is on a fictitious website which is modeled on the bank's website
  • this information is recorded by the hacker and then to the bank sent, or not.
  • the hacker would have to know the authentication sequence 22 or at least k authentication elements 220 in order to display a website with a prompt. Otherwise, the user 2 can no selection sequence. 5 displayed in which a possible combination of authentication elements 220 is available for selection. A user 2 who does not find the required k access elements 30 within the dialing sequence 5 becomes suspicious and will not complete the authentication process, or the user 2 can not complete this because he can not select k response elements 60 which are in his authentication sequence 22 available.
  • Selection sequence element m Number of selection sequence elements 51 Filling elements m-k Number of filling elements

Abstract

Es wird ein Authentifizierungsverfahren offenbart, welches die Authentisierung eine Benutzers (2) an einem Authentifizierungsserver (1) erlaubt. Der Authentifizierungsserver (1) umfasst eine Bibliothek, umfassend Elemente und Benutzerkonten, in welchen jedem Benutzer eine Authentlsierungsfolge zugeordnet ist. Nach der Übermittlung einer Benutzeridentifikation wird für jeden Authentifizierungsvorgang ein dynamisches Zugangsfolgenfragment mit einer Anzahl von k Bestandteilen der Authentisierungsfolge zur Verifizierung durch den Benutzer (2) abgefragt. Die zur Auswahl stehenden Elemente sind alle möglichen vorstellbaren und grafisch darstellbaren Bildelemente.

Description

Dynamisches Authentifizierunqsverfahren
Technisches Gebiet
Die vorliegende Erfindung beschreibt ein dynamisches
Authentϊfizierungsverfahren zur Authentislerung eines registrierten Benutzers mit einer Benutzeridentifikation an einem Zugangsportal, insbesondere einem Geldautomaten, einem lokalen Computer oder einem Computernetzwerk, welches mit einem Authentifizierungsserver verbunden ist, welcher jedem registrierten Benutzer ein Benutzerkonto, umfassend eine statische Authentϊsierungsfolge, bestehend aus einer Anzahl n von Authentisierungselementen, ausgewählt aus einer Menge x von Elementen einer Bibliothek, wobei jedes Authentisierungselement eine eindeutige Position innerhalb der Authentisϊerungsfolge besitzt.
Stand der Technik
Ein Äuthentifizierungsverfahren, der Vorgang der Überprüfung der behaupteten Identität eines Benutzers durch einen Authentifizierungsserver, wird beispielsweise an Geldautomaten, an lokalen Computern und in Computernetzwerken durchgeführt. Nach der erfolgreichen Äuthentifizierung des Benutzers, kann dieser Bankgeschäfte tätigen oder erhält Zugang zu Computern.
Authentlsierung an einem Authentisierungsserver wird die Aktion des Benutzers genannt, welche zu seiner Identifizierung nötig ist, wobei der Benutzer an einem Zugangsportal Informationen eingibt, welche an den Authentisierungsserver übermittelt werden und von diesem authentifiziert werden. Sobald die Authentifizierung durch den Authentisierungsserver erfolgreich war, somit die eingegebenen Informationen des Benutzers mit den hinterlegten Daten übereinstimmen, kann der Benutzer weitere Eingaben an dem Zugangsportal tätigen. Aus dem täglichen Leben sind Äuthentifizierungsverfahren bekannt, welche auf einem vierstelligen oder sechsstelligen Pincode, in Form von Zahlenfolgen, basieren, wobei der vom Benutzer eingegebene Pincode durch einen Äuthentifizierungsserver verifiziert wird und ein Zugang bei erfolgreicher Authentifizierung gewährt wird.
Die EP0504249 gibt einen Überblick über bisherige Äuthentifizierungsverfahren und deren Unzulänglichkeiten an. Beschrieben wird in diesem Dokument insbesondere ein Verfahren, in welchem für die Äuthentifizierung vom Nutzer bestimmte Stichwort/Antwort-Paare abgefragt werden. Zur Unterstützung des Gedächtnisses sollen hauptsächlich bildhafte Worte verwendet werden, welche einfach zu erinnern sind, wobei die Assoziation zu einem dargestellten Stichwort vereinfacht wird und somit die Antwort vom Nutzer einfach gegeben werden kann. Bei jedem Zugang müssen nicht zwingend alle vorher definierten Stichwort/Antwort- Paare abgefragt werden. Um dieses Verfahren nutzen zu können, müssen Stichwort/Antwort-Paare vom Nutzer gewählt werden, wobei eine Anzahl an falschen Antworten während des
Authentϊfizierungsvorganges akzeptiert werden kann. Was die Sicherheit angeht, so ist es für einen unberechtigten Benutzer möglich, die Antworten zu erraten und sich dadurch Zugang zu verschaffen. Des weiteren kann der Nutzer bei der Eingabe der Antworten beobachtet werden, oder die Bϊldschirmdarstellung wird aufgezeichnet, wodurch ein unberechtigter Zugang einfach möglich ist.
In der US2005/0273624 wird neben der Kontrolle des eingegebenen Passwortes zusätzlich der Eingaberhythmus bei der Eingabe protokolliert und ausgewertet und bei Übereinstimmung mit den Sollwerten, wird dem Nutzer der Zugang gewährt. Es ist auch hier für einen Fremden möglich, das Passwort und den Eingaberhythmus auszuhorchen und sich später einen unberechtigten Zugang zu verschaffen.
Die WO 2005/083545 beschreibt ein Authentifϊzierungsverfahren welches einen PIN abfragt, wobei der Nutzer seinen zugewiesenen PIN nicht direkt eingibt, sondern in Form von assoziierten Zeichen, welche in einer weiteren Zahlenreihe oder an von einem Rechner zufällig bestimmten Positionen auf einem Bildschirm angeordnet sein können. Dieses Verfahren ist trotz eines „keyboard-sniffing", dem Ausspionieren der gedrückten Eingabetasten, relativ sicher, da der Nutzer seine PIN nicht derart preisgibt, dass eine Detektion der Tastatureingaben auf die PIN hinweist. Zusammen mit der Aufnahme des Eingabebildschirmes jedoch, ist die PIN einfach zu ermitteln, so dass sich ein Fremder später einfach Zugang zu geschützten Bereichen verschaffen kann.
Der Stand der Technik offenbart jeweils einen dem Nutzer zugewiesenen und eingebbaren Code aus alphanumerischen Zeichen, welcher durch einmaliges Beobachten während der Eingabe ausspionierbar ist, wodurch sich eine unberechtigte Person einen Zugang verschaffen kann.
Darstellung der Erfindung Die vorliegende Erfindung hat sich zur Aufgabe gestellt, ein Authentifizierungsverfahren zu schaffen, wobei registrierten Benutzern eine mögliche Authentisierungsfolge aus einer grossen Anzahl möglicher Authentisierungsfolgen zugewiesen werden kann.
Eine weitere Aufgabe der Erfindung ist ein Authentifizierungsverfahren zu schaffen, welches vor einem einmaligen „keyboard-sniffing" durch eine unberechtigten Person geschützt ist. Die offenbarten bevorzugten Ausführungsformen erfüllen des weiteren die Aufgabe den unberechtigten Zugang einer unberechtigten Person nach einmaligem optischen Aufzeichnen des Bildschirminhaltes durch eine Videokamera während der Authentisierung eines berechtigten Benutzers zu verunmöglichen.
Diese Aufgaben erfüllt ein Verfahren mit den Merkmalen des
Patentanspruches 1 und weitere, in den abhängigen Ansprüchen beanspruchte vorteilhafte Ausgestaltungsformen.
Kurze Beschreibung der Zeichnungen
Die Erfindung wird nachstehend im Zusammenhang mit den
Zeichnungen beschrieben.
Figur 1 zeigt schematisch einen zentralen Authentifizierungsserver und ein Zugangsportal in Form eines Geldautomaten und weitere
Zugangsportale in Form eines Computernetzwerkes.
Figur 2 zeigt einen Ausschnitt einer Bibliothek bestehend aus
Elementen mit zugehörigen Elementnummern und Elementcodes.
Figur 3 zeigt beispielhaft den Inhalt dreier gespeicherter Benutzerkonten.
Figur 4a zeigt eine mögliche, vom Authentifizierungsserver generierte zufällige Äuswahlfolge in Form einer Matrix, während
Figur 4b eine Antwortfolge umfassend k=3 Antwortelemente in einer
Antwortreihenfolge, welche von einem ersten Benutzer ausgewählt wurden und vom Zugangsportal an den Authentifizierungsserver übermittelt wird, zeigt. Beschreibung
Das im Folgenden erst allgemein beschriebene
Authentifizierungsverfahren wird von einem Authentifizierungsserver 1 durchgeführt, welcher mit einem oder mehreren Zugangsportalen 4 verbunden ist. Zugangsportale 4 können beispielsweise einzelne frei stehende elektronische Geräte 4, wie Geldautomaten oder Computer, oder über Netzwerke verbundene Computer sein, welche durch das hier vorgestellte Authentifizierungsverfahren kontrolliert geschützt zugänglich sind.
Ein Benutzer 2 muss sich an einem der Zugangsportale 4 authentisieren, um auf Informationen zugreifen, oder beispielsweise Geldtransaktionen durchführen zu können. Auf dem bevorzugt zentralen Authentifizierungsserver 1 befinden sich Informationen von jedem berechtigten Benutzer 2 in Form eines Benutzerkontos 21, in einer Datenbank in einem Speicher, wobei die Informationen des Benutzerkontos 21 nur dem jeweiligen berechtigten Benutzer 2 und dem Authentifizierungsserver 1 bekannt sind.
Neben einer eindeutigen Benutzeridentifikation 20, beispielsweise in Form eines Passwortes 20, einer persönlichen Chip- oder Magnetstreifenkarte 20, hat jeder Benutzer 2 eine geheime mehrstellige statische Authentisierungsfolge 22, umfassend eine Anzahl n einzelner Authentisierungselemente 220, welche Elemente 100 aus einer Bibliothek 10, mit einer maximalen Anzahl von x verschiedenen Elementen 100, sind. Die Authentisierungsfolge 22 und die darin enthaltene Reihenfolge der verschiedenen Authentisierungselemente 220 ist für jeden Benutzer 2 eindeutig und abrufbar hinterlegt. Jede Position 23 der Authentisierungsfolge 22 ist mit einem Authentislerungselement 220 belegt, wobei in einer bevorzugten Ausführungsform der Erfindung kein Element 100 in der Authentisierungsfolge 22 mehr als einmal vorkommen soll. Damit der zentrale Authentifizierungsserver 1 einzelne Elemente 100 intern zuweisen, speichern und bei der späteren Identifizierung und Verarbeitung von einander unterscheiden kann, wird jedem Element 100 eine eindeutige Elementnummer 101 und/oder ein eindeutiger Elementcode 102 innerhalb der Bibliothek 10 zugeordnet.
Möchte der Benutzer 2 sich von dem Authentifizierungsserver 1 authentifizieren lassen, dann begibt er sich zu einem Zugangsportal 4, welches mit einer Anzeigeeinheit 40, beispielsweise in Form eines LCD- Bildschirmes 40, und Eingabemitteln 41, beispielsweise mit einer Tastatur 41, ausgestattet ist. In einer besonderen Ausführungsform kann ein touch-screen 40, 41 vorgesehen sein, welcher gleichzeitig die Anzeigeeinheit 40, sowie Eingabemittel 41 darstellt.
Zum Starten des Authentifizierungsverfahrens gibt der Benutzer 2 seine Benutzeridentifikation 20 ein, welche von dem Zugangsportal 4 an den Authentifizierungsserver 1 übertragen wird. Der Authentifizierungsserver 1 verifiziert, ob der Benutzer 2 berechtigt ist, indem entsprechend der Benutzeridentifikation 20 ein gespeichertes Benutzerkonto 21 gesucht wird. Wenn ein Benutzerkonto 21 und damit eine, dem Benutzer 2 zugeordnete Authentisierungsfolge 22 gefunden wird, generiert der Authentifizierungsserver 1 ein dynamisches Zugangsfolgenfragment 3.
Das dynamische Zugangsfolgenfragment 3 umfasst eine Anzahl k Zugangsfolgenelemente 30, wobei die Zugangsfolgenelemente 30 Bestandteile der statischen Authentisierungsfolge 22 sind (Rg. 4b). Die einzelnen Zugangsfolgenelemente 30 werden zufällig aus der Anzahl n der Authentisierungselemente 220 der Authentisierungsfolge 22 ausgewählt. Dabei kann k maximal gleich n sein, damit keines der Authentisierungslemente 220 doppelt in dem Zugangsfolgenfragment 3 vorkommt. Bevorzugterweise wird aber k < n gewählt. In einem nächsten Schritt generiert der Authentifizierungsserver 1 eine Auswahlfolge 5 (Fig. 4a) mit einer Anzahl von m Auswahlfolgenelementen 50. Die Auswahlfolge 5 umfasst die generierte Anzahl von k Zugangsfolgenelementen 30 und die Anzahl von m-k Füllelementen 51, wobei die Füllelemente 51 aus der Bibliothek 10 zufällig ausgewählte Elemente 100 sind, welche nicht Bestandteil der statischen Authentisierungsfolge 22 sind. In der später detailliert beschriebenen bevorzugten Ausführungsform ist die Anzahl m der Auswahlelemente 50 der Auswahlfolge 5 grösser als die Anzahl k Antwortelemente 60 der Antwortfolge 6 (m>k).
Im anschliessenden Schritt übermittelt der Authentifizierungsserver 1 die generierte Auswahlfolge 5 an das Zugangsportal 4, wo die Anzahl m Auswahlfolgenelemente 50 auf der Anzeigeeinheit 40 angezeigt werden. Die Anzeige der Auswahlfolge 5 kann beispielsweise in Form einer Matrix 42 aus einzelnen Äuswahlfolgenelementen 50 oder in Form eines einzelnen Gesamtbildes, welches aus integrierten Auswahlfolgenelementen 50 besteht, erfolgen.
Aus den m Auswahlfolgenelementen 50 identifiziert der Benutzer 2 insgesamt die Anzahl k Antwortelemente 60, welche in der dem Benutzer 2 zugeordneten Authentisierungsfolge 22 und in der dargestellten Auswahlfolge 5 vorkommen. Der Benutzer 2 wählt die Antwortelemente 60 entsprechend der Reihenfolge des Vorkommens der Antwortelemente 60 innerhalb der Authentisierungsfolge 22, gemäss einer Antwortreihenfolge 61 aus. Mit den Eingabemitteln 41 des Zugangsportals 4 wählt der Benutzer 2 die Äntwortelemente 60 in der Antwortreihenfolge 61 aus, woran anschliessend das Zugangsportal 4 die Antwortfolge 6 an den Authentifizierungsserver 1 übermittelt. Bei der Übertragung der einzelnen Antwortelementen 60, werden wahlweise die Abbildungen selbst übertragen und/oder die, jedem Element 100 zugeordnete Elementnummer 101 und/oder der, jedem Element 100 zugeordnete Elementcode 102.
Der Authentifizierungsserver 1 empfängt und verifiziert die Identität der einzelnen Antwortelemente 60, indem überprüft wird, ob jedes der Anzahl k Antwortelemente 60 Bestandteil der Authentisierungsfolge 22 ist, wobei alle n Authentisierungselemente 220 überprüft werden.
Wenn alle übermittelten Antwortelemente 60 innerhalb der Authentisierungsfolge 22 gefunden wurden, dann wird die
Antwortreihenfolge 61, in welcher die einzelnen Antwortelemente 60 ausgewählt wurden, überprüft. Wenn die, nur dem Benutzer 2 bekannten Positionen 23 der n einzelnen Authentisierungselemente
220 analog der Antwortreihenfolge 61 der k Antwortelemente 60 sind, dann stimmen Identität und Antwortreihenfolge 61 der
Antwortelemente 60 mit der korrespondierenden Authentisierungsfolge
22 überein, so dass der Authentifizierungsserver 1 den Zugang für den
Benutzer 2 freigibt. Wenn die Antwortfolge 6 in Identität und
Antwortreihenfolge 61 analog zur Authentisierungsfolge 22 ist, dann wird der Authentifizierungsverfahren erfolgreich abgeschlossen.
Sollte die Antwortfolge 6 nicht korrekt sein, dann wird das Authentifizierungsverfahren erneut gestartet, indem ein neues dynamisches Zugangsfolgenfragment 3 und eine neue Auswahlfolge 5, umfassend die Anzahl m-k Füllelemente 51 und die Anzahl k Zugangsfolgenelemente 30 generiert werden.
Wie bei Authentifizierungsverfahren üblich, kann die Anzahl möglicher nicht erfolgreich abgeschlossener Authentifizierungsdurchläufe begrenzt werden, um Manipulationen von unberechtigten Benutzern 2 zu verhindern. In einer bevorzugten Äusführungsform wird nach drei erfolglosen Authentifizierungsdurchläufen der Benutzer 2 temporär gesperrt, so dass weitere Äuthentisierungen des Benutzers 2 ausgeschlossen sind, bis der Benutzer 2 sich wieder bei einem Administrator freischalten lässt.
In der bevorzugten Ausführungsform, in welcher k < n gewählt ist, wird aus der gesamten statischen Äuthentisierungsfolge 22 mit n Authentisierungselementen 220 werden nur k Zugangsfolgenelemente 30 zufällig ausgewählt, was zur Folge hat, das der Benutzer 2 nicht seine gesamte persönliche Äuthentisierungsfolge 22 preisgibt, wenn er diese beispielsweise an einem Geldautomat 4 eingibt. Das Zugangsfolgenfragment 3 besteht dann nur aus k < n Zugangsfolgenelementen 30. Wenn ein Beobachter die Eingabe der Antwortfolge 6 beobachtet oder mit einer Videokamera aufzeichnet, erfährt er nur ein Zugangsfolgenfragment 3, welches für den jeweiligen Authentifizierungsvorgang zufällig bestimmt wurde.
Die Auswahlfolge 5 umfasst bei jedem weiteren Authentifizierungsvorgang andere, zufällig generierte,
Auswahlfolgenelemente 50 und auch andere Zugangsfolgenelemente 30. Damit kann kein Unberechtigter ohne mehrfache Versuche, gemäss der Wahrscheinlichkeitsrechnung, das
Authentifizierungsverfahren erfolgreich abschliessen.
Wenn in einer möglichen Ausführungsform m = k gewählt ist und damit, die Anzahl der Auswahlfolgenelemente 50 gleich der Anzahl der Zugangsfolgenelemente 30 ist, dann ist einem Unberechtigten die Identität der Antwortelemente 60 vorgegeben und der Unberechtigte muss nur noch die Antwortreihenfolge 61 erraten, um das Authentifizierungsverfahren erfolgreich abzuschliessen. In der später detailliert erläuterten bevorzugten Ausführungsform ist darum m > k gewählt. Computerprogrammprodukte steuern die Verfahrensschritte des oben beschriebenen Verfahrens und laufen auf dem Authentiflzierungsserver 1 und dem Zugangsportal 4 ab.
Je nach Ausführungsform kann der Authentifizierungsserver 1 ein zentraler, freistehender und von den Zugangsportalen 4 physisch getrennter Authentiflzierungsserver 1 sein, der durch Kabelverbindungen oder kabellos mit den Zugangsportalen 4 verbunden sein kann. Es ist aber auch vorstellbar, dass der Authentifizierungsserver 1, zusammen mit dem Zugangsportal 4 auf einem Computer durch spezielle Computerprogramme emuliert realisiert ist.
Ein erstes Computerprogramm 1 kann dann den Authentifizierungsserver 1 darstellen. Das erste Computerprogramm umfasst, lokal gespeichert, die Bibliothek 10 und die Benutzerkonten 21. Ein zweites Computerprogramm, welches auf dem selben Computer abläuft stellt das Zugangsportal 4 dar, welches die Eingaben eines Benutzers 2 an das erste Computerprogramm 1 weiterleitet und den Benutzer 2 mittels der Anzeigeeinheit 40 über die ablaufenden Schritte informiert. Das Ablaufen des Authentifizierungsverfahrens auf einem Computer kann zur passwortgeschützten lokalen Anmeldung eines Benutzers 2 an diesem Computer benutzt werden.
Das Authentifizierungsverfahren, welches an einem Beispiel detailliert erläutert wird nutzt Elemente 100, die Bildelemente 100 sind, welche neben alphanumerischen Zeichen, wie einzelnen Buchstaben und Ziffern, auch Sonderzeichen und beliebige Symbole darstellen, welche auf der monochromen oder polychromen Anzeigeeinheit 40 des Zugangsportals 4 darstellbar sind. Die vorstellbaren Bildelemente 100 können beispielsweise Piktogramme, Tierkreiszeichen, römische Zahlen, fernöstliche Schriftzeichen, Einheitenzeichen, Formelzeichen, mathematische Symbole, ägyptische Hieroglyphen, Wappen, Siegel, Fahnen, Abzeichen und ähnliches beinhalten, woraus eine nahezu unbegrenzte Anzahl von Bildelementen 100 resultiert.
Ein Ausschnitt aus einer Benutzerdatenbank des Authentifizierungsservers 1 ist in Figur 3 dargestellt, wobei drei verschiedene Benutzerkonten 21 gezeigt werden. Die Benutzeridentifikation 20' eines ersten Benutzers 2 besteht aus neun beliebigen Buchstaben x und muss vor Beginn des Authentifizierungsverfahrens an den Authentifizierungsserver 1 übermittelt werden. Exemplarisch ist hier jedem Benutzer 2 eine persönliche Authentisierungsfolge 22 mit n=5
Authentisierungselementen 220 zugewiesen, wobei jedes Authentisierungselement 220 jeweils durch eine eindeutige Position 23 innerhalb der Authentisierungsfolge 22 bestimmt ist. Die einzelnen Authentisierungselemente 220 sind damit in einer festen chronologischen Reihenfolge innerhalb der Authentisierungsfolge 22 angeordnet.
Entsprechend der gewählten Grosse der Anzahl n, mit bis zu n=10, können komplexere Authentisierungsfolgen 22 gebildet werden, welche sich der Benutzer 2 bezüglich dem Vorkommen und der Reihenfolge der Authentisierungselemente 220 einprägen muss, um sich authentisieren zu können. Durch die Wahl von bildhaften Symbolen sind Benutzer 2 unter Umständen eher in der Lage sich längere Authentisierungsfolgen 22 zu merken, in dem beispielsweise Merksätze entsprechend den Authentisierungselementen 220 und deren
Reihenfolge innerhalb der Authentisierungsfolge 22 gebildet werden.
Angenommen, es stünden x=92 verschiedene Elemente 100 zur Verfügung und die persönlichen Authentisierungsfolgen 22 weisen jeweils n=5 verschiedene Authentisierungselemente 220 auf, dann könnte der Authentifizierungsserver 1 gemäss der Wahrscheinlichkeitsrechnung mit x!/(x-n)! etwa 6 Milliarden Authentifizierungsfolgen 22 mit unterschiedlichen
Authentisierungselemente 220 in unterschiedlichen Reihenfolgen generieren, womit etwa jedem Mensch auf der Erde eine andere Authentisierungsfolge 22 zugeordnet werden kann. Im Vergleich dazu, können bei einer Auswahl von zehn möglichen Zahlen und einem sechsstelligen PIN-code, nur etwa 150000 verschiedene PIN codes aus Zahlen in verschiedenen Reihenfolgen generiert werden.
Das Benutzerkonto 21 weist einem ersten Benutzer T die n=5 Symbole: „Hacke", „Geschenk", „Panda", „chinesisches Zeichen" und die „elf" zu, wie in der Figur 3 gezeigt. Nach der Eingabe der
Benutzeridentifikation 20a generiert der zentrale
Authentifizierungsserver 1 eine Auswahlfolge 5 in Form einer Matrix 42 mit m=12 Matrixfeldern 420, gemäss Figur 4a, welche durch die Anzeigeeinheit 40 des Zugangsportals 4 dargestellt wird. Diese Matrix
42 enthält k=3 zufällig generierte Zugangsfolgenelemente 30, welche
Bestandteile der persönlichen Äuthentifizierungsfolge 22' des ersten
Benutzers 2' sind. Die restlichen m-k=9 Füllelemente 51 beinhalten nach dem Zufallsprinzip vom Authentifizierungsserver 1 gewählte Bildelemente 100 der Bibliothek 10, welche jeweils kein Bestandteil der persönlichen Authentifϊzierungsfolge 22 des ersten Benutzers 2' sind.
Durch Eingabe einer entsprechenden Feldidentifikationsnummern 421 wählt der erste Benutzer 2' die Matrixfelder 420 und damit die Antwortelemente 60 aus, auf denen sich die Zugangsfolgenelemente 30 befinden, die auch in der persönlichen Authentisierungsfolge 22 des ersten Benutzers 2' vorkommen, wobei die Antwortreihenfolge 61 der gewählten Antwortelemente 60 der Chronologie der Authentisierungselemente 220 in der Authentisierungsfolge 22 entsprechen muss.
Um Zugang zu erhalten muss der erste Benutzer 2', wie in Figur 4b gezeigt, die Feldidentifikationsnummern 421; „9", „5", „3" eingeben, wobei die einzelnen Antwortelemente 60 analog zu den Positionen 23 der mit den Antwortelementen 60 identischen
Authentisierungselemente 220 eingegeben werden muss. In dem hier dargestellten konkreten Beispiel haben die gewählten Antwortelemente 60 folgende Positionen 23 in der Authentisierungsfolge 22: „2", „4",
5"
Entsprechend den Bildelementen 100 werden die Elementnummern 101: „3568", „7112", „4005" und/oder die Elementcodes 102: „JF78", „zutv", „UoP3" an den Authentifizierungsserver 1 übermittelt. Der Authentϊfizierungsserver 1 verifiziert daraufhin, ob die Identität und die Antwortreihenfolge 61 der Antwortelemente 60 analog der statischen Authentisierungsfolge 22 ist und schliesst das
Authentifizierungsverfahren danach erfolgreich ab und gewährt dem Benutzer 2' einen Zugang.
Damit der Benutzer 2' das Zugangsportal 4 passieren kann, müssen damit die, in der Matrix 42 versteckten Zugangsfolgenelemente 30 des dynamischen Zugangsfolgenfragmentes 3 in der richtigen, der chronologischen Reihenfolge der Authentisierungselemente 220 der Authentisierungsfolge 22 entsprechend, eingegeben werden.
Wenn nicht das korrekte dynamische Zugangsfolgenfragment 3 eingegeben wird, dann sperrt der Authentifizierungsserver 1 den Zugang und beginnt einen neuen Authentifizierungsprozess. Dazu wird ein neues dynamisches Zugangsfolgenfragment 3 in Form von drei Zugangsfolgenelementen 30, in einer Matrix 42 mit neun weiteren zufällig gewählten Bildelementen 100, auf zufällig gewählten Abfragefeldern 420 angeordnet, dargestellt und abgefragt.
Für jeden Authentifizierungsvorgang werden neue
Auswahlfolgenelemente 50, umfassend neu generierte Füllelemente 51 und neu generierte Zugangsfolgenelemente 30, zufällig ausgewählt und noch dazu auf jeweils zufällig bestimmten Matrixfeldern 420 der Matrix 42 platziert auf der Anzeigeeinheit angezeigt. Durch diese zufällig generierte Darstellung und damit eine fehlende konkrete Zuweisung von Auswahlfolgenelementen 50 an Matrixfelder 420, nutzt ein „keyboard-sniffing" nichts. Ein Unberechtigter kann nur mit den Informationen der gewählten Matrixfelder 420 nichts anfangen, da ihm die Information fehlt, welches der x Elemente 100 sich auf dem Matrixfeld 420 befunden hat.
Ein unberechtigter Benutzer, der die Authentisierungselemente 220 und die Position 23 der Authentisierungselemente 220 innerhalb der Authentisϊerungsfolge 22 nicht kennt hat bei m=12 und k=3 nach der Wahrscheinlichkeitsrechnung mit m!/(m-k)! etwa 1300 mögliche Auswahlmöglichkeiten drei Bildelemente 100 mit unterschiedlichen Reihenfolgen pro dargestellter Matrix 42 zufällig auszuwählen. Da bei weiteren Authentifizierungsprozessen jeweils andere Matrizen 42 generiert werden, ist es für einen unberechtigten Benutzer nur nach optischer Auswertung einer grossen Zahl von Matrizen 42 möglich, auf die hinterlegten Authentisierungselemente 220 zu schliessen, wobei die richtige Reihenfolge nur durch das Anschauen der bei jedem Authentifizierungsverfahren generierten Matrizen 42 nicht herauszufinden ist.
Während ein gewählter PIN oder Zahlencode für Bankautomaten manchmal erraten werden kann, wenn Benutzer 2 Ihren Geburtstag oder andere Daten als Zahlencode verwenden, sind hier um ein Vielfaches mehr Authentifizierungselemente 220 möglich, wobei auch die Positionen 23 der Authentifizierungselemente 220 nicht zu erraten sind.
Wenn ein Unberechtigter n=5 Authentisierungselemente 220 kennen würde, dann hätte er bei k=3 gemäss Wahrscheinlichkeitsrechnung n!/(n-k)! und damit 60 mögliche Kombinationen von Äntwortelementen 60 in verschiedenen Antwortreihenfolgen 61 zur Auswahl, um sich einen Zugang zu verschaffen.
Wenn die, durch einen Benutzer 2 während der Authentisierung gedrückten Tasten, mit dem sogenannten „keyboard sniffing" ausgelesen werden, so erhält der unberechtigte Benutzer eine Abfolge gedrückter Feldidentifikationsnummern 421. Da diese
Feldidentifikatϊonsnummern 421 bei jedem Authentifizierungsvorgang variierenden Zugangsfolgenelementen 30 zugeordnet sind und das Ausspionieren der gedrückten Tasten allein keine Informationen zu den dargestellten Blldelementen 100 liefert, kann kein unberechtigter
Zugang durch alleiniges „keyboard sniffing" erfolgen.
Angenommen, ein Unberechtigter überwacht per Videoaufzeichnung einen einzigen Authentifizierungvorgang und registriert dabei die Matrix 42 und die Antwortfolge 6 anhand der eingegebenen Feldidentifikationsnummern 421, so kennt der Unberechtigte ein einziges dynamisches Zugangsfolgenfragment 3. Gemäss Wahrscheinlichkeitsrechnung gilt n!/k!(n-k)!, woraus sich ergibt, dass für n=5 und k=3, etwa erst bei jedem zehnten Authentifizierungsvorgang eine Matrix 42 mit den gleichen k Zugangsfolgenelementen 30 auftritt. Der Unberechtigte müsste damit unter Umständen zehn mal versuchen das Authentifizierungsverfahren zu überwinden,
Eine Person, die sich einen unberechtigten Zugang verschaffen will, ist gezwungen eine Videoüberwachung der dargestellten Matrix 42 und des korrekt eingegebenen dynamischen Zugangsfolgenfragments 3 mehrfach durchzuführen, um auf die gesamte persönliche Authentislerungsfolge 22 eines registrierten und berechtigten Benutzers 2 zu schliessen. Wie bereits heute üblich, kann der Authentifizierungsvorgang bei einer gewissen Anzahl von erfolglosen Authentifizierungsversuchen gesperrt werden. Damit wird ein weiteres Ausprobieren von Antwortfolgen 6 verhindert.
Analog zur Äuthentisierung eines Benutzers 2 an einem Geldautomat 4, kann das hier vorgestellte Authentifizlerungsverfahren auch für den kontrollierten Zugang zu Internetseiten, beispielsweise für online- banking, Verkaufsportale oder andere geschützte Netzwerke eingesetzt werden. Der Benutzer 2 führt dann in den meisten Fällen nur eine Verifizierung seines Passwortes 20 durch, woran anschliessend die Generierung und Darstellung der Abfragematrix 42 auf der Anzeigeeinheit 40 in Form eines Bildschirmes oder eines touch-screens stattfindet.
Ebenso ist möglich, dass der Authentifizierungsserver 1 ein Server 1 eines Computernetzwerkes ist und die im Computernetzwerk mit dem Server 1 verbundenen Ärbeitsplatzrechner 4 die Zugangsportale 4 darstellen. Wird das Authentifizierungsverfahren in einem solchen Computernetzwerk durchgeführt, dann kommunizieren die einzelnen Arbeitsplatzrechner 4 mit dem Server 1 und geben einem berechtigten Benutzer 2 den Zugang zum Computernetzwerk oder zu anderen, durch das Authentifizierungsverfahren geschützten Informationen frei.
Wie bereits heute bei vielen Zugangsportalen 4 möglich, kann der in der Datenbank des Authentifizierungsservers 1 mit einem Benutzerkonto 21 registrierte Benutzer 2 eine Äuthentisierungsfolge 22 gemäss seinen Wünschen wählen. Diese Möglichkeit erleichtert für einige Benutzer 2 das Einprägen der persönlichen Äuthentisierungsfolge 22.
Das hier erläuterte Authentifizierungsverfahren kann auf bereits bestehenden Geldautomaten 4 ohne grossen Aufwand nachgerüstet werden, wobei die vorhandenen Eingabemittel 41 und die Anzeigeeinheit 40 weiterhin benutzt werden können, da keine speziellen Anforderungen, beispielsweise an Eingabetasten oder touch- screens gestellt werden. Da auch die Verbindung 3 zwischen Zugangsportal 4 und Äuthentifizierungsserver 1 bereits vorhanden ist, muss nur die Anpassung der Benutzerkonten 21 auf dem Äuthentifizierungsserver 1, die Zuweisung der Authentisierungsfolge 22 an den Benutzer 2, die Generierung der Matrix 42, sowie die Authentϊfizierung des dynamischen Zugangsfolgenfragmentes 3 durchgeführt werden.
Zur Durchführung des hier vorgestellte Authentifizierungsverfahren müssen vorhandene Geldautomaten 4, nicht mit teuren Sensoren, beispielsweise zur Ermittlung biometrischer Daten, ausgerüstet werden, was eine Änderung der Authentifizierungsverfahren teuer macht.
Das hier vorgestellte Authentifizierungsverfahren bietet einen weiteren Schutz gegen das sogenannte „fishϊng". Bei der Authentisierung eines Benutzer 2 an einem Zugangsportal 4 in Form einer Internetseite für online-banking, ist es häufig vorgekommen, dass ein Hacker dem Benutzer 2 vortäuscht, dass sich der Benutzer 2 auf der offiziellen Internetseite einer Bank befindet. Tatsächlich aber befindet sich der Benutzer 2 auf einer fingierten Internetseite, welche der Internetseite der Bank nachempfunden ist. Nach der Abfrage der PIN Nummer und diverser Passwörter werden diese Informationen vom Hacker aufgezeichnet und anschliessend an die Bank gesendet, oder auch nicht.
Mit dem hier vorgestellten Authentifizierungsverfahren müsste der Hacker zur Darstellung einer Internetseite mit Eingabeaufforderung die Authentisierungsfolge 22 oder mindestens k Authentϊsϊerungselemente 220 kennen. Ansonsten kann dem Benutzer 2 keine Auswahlfolge 5 angezeigt werden, in welcher eine mögliche Kombination von Authentifizierungslementen 220 zur Auswahl steht. Ein Benutzer 2, der innerhalb der Äuswahlfolge 5 nicht die geforderten k Zugangselemente 30 auffindet, wird misstrauisch und wird den Authentifizierungsvorgang nicht abschliessen, bzw. der Benutzer 2 kann diesen nicht abschliessen, da er keine k Antwortelemente 60 wählen kann, die in seiner Authentisierungsfolge 22 vorhanden sind.
Bezugszeichenliste
1 Äuthentifizierungsserver (zentral)
10 Bibliothek (unlimitiert) 100 Element
101 Elementnummer (innerhalb der Bibliothek)
102 Elementcode
(für jedes Bildelement, zur Identifizierung durch den Server) x Gesamtzahl der Elementen in der Bibliothek 2 2' Benutzer (registriert)
20, 20' Benuterzidentifikation (Passwort/Magentstreifenkarte/u.a.)
21, 21' Benutzerkonto
22, 22' Authentisierungsfolge (statisch) 22O1 220' Äuthentisierungselement n Anzahl der Authentisierungselemente
23 Position des Äuthentisierungselement innerhalb der Authentisierungsfolge
3 dynamisches Zugangsfolgenfragment
30 Zugangsfolgenelement k Anzahl der Zugangsfolgenelemente
4 Zugangsportal (Client Rechner/Geldautomat, Internetseite)
40 Anzeigeeinheit (Bildschirm)
41 Eingabemittel (Tastatur)
42 Matrix 420 Matrixfeld
421 Feldidentifikationsnummer
5 Äuswahlfolge
50 Auswahlfolgenelement m Anzahl Auswahlfolgenelemente 51 Füllelemente m-k Anzahl Füllelemente
6 Antwortfolge
60 Antwortelement
61 Antwortreihenfolge

Claims

Patentansprüche (geändert)
1. Dynamisches Äuthentifizierungsverfahren zur Authentisierung eines registrierten Benutzers (2) mit einer Benutzeridentifikatϊon (20) an einem Zugangsportal (4), insbesondere einem Geldautomaten
(4), einem lokalen Computer (4) oder einem Computernetzwerk
(4), welches mit einem Authentifizierungsserver (1) verbunden ist, welcher jedem registrierten Benutzer (2) ein Benutzerkonto (21), umfassend eine statische Authentisierungsfolge (22), bestehend aus einer Anzahl n von Authentisierungselementen (220), ausgewählt aus einer Menge x von Elementen (100) einer Bibliothek (10), wobei jedes Äuthentisierungselement (220) eine eindeutige Position (23) innerhalb der Authentisierungsfolge (22) besitzt, zuordnet, dadurch gekennzeichnet, dass die Authentisierungselemente (220) der Authentisierungsfolge (22) vom Benutzer (2) selbst auswählbar und selbst änderbar sind und bei jedem Authentifizierungsvorgang: a) die Benutzeridentifikation (20) des Benutzers (2) von einem Zugangsportal (4) an den zentralen Authentifizierungsserver (1) übermittelt wird,
b) der Authentifizierungsserver (1) verifiziert, ob der Benutzer (2) mit einem Benutzerkonto (21) registriert ist,
c) der Authentifizierungsserver (1) anschliessend nach Auffindung eines korrespondierenden Benutzerkontos (21) ein dynamisches Zugangsfolgenfragment (3), umfassend eine Anzahl k < n zufällig ausgewählter Zugangsfolgenelemente (30), welche Bestandteile der statischen Authentisierungsfolge (22) sind, generiert, und eine Anzahl m Auswahlelemente (5), umfassend eine Anzahl k Zugangsfolgenelemente (30) und der Anzahl m-k Füllelemente (50), bestehend aus zufällig ausgewählten
Elementen (100) der Bibliothek (10), die nicht Bestandteil der statischen Authentisierungsfolge (22) sind, an das Zugangsportal (4) übermittelt,
woran anschliessend vom Zugangsportal (4) d) eine vom Benutzer (2) In einer Antwortreihenfolge (61) eingegebene k-stellige Antwortfolge (6), bestehend aus der Anzahl k Antwortelemente (60), an den Äuthentifizierungsserver (1) übermittelt wird,
woran anschliessend e) der Äuthentifizierungsserver (1) die Identität der einzelnen Antwortelemente (60) mit der Identität des Auftretens entsprechender Authentisierungselemente (220) und die Antwortreihenfolge (61) der Antwortelemente (60) mit der Reihenfolge des Auftretens der entsprechenden Authentisierungselemente (220) innerhalb der Authentisierungsfolge (22) vergleicht, und f) den Zugriff auf das Zugangsportal (4) bei erfolgreicher Authentifizierung zulässt.
2. Dynamisches Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anzahl m der Auswahlelemente (5) grösser oder gleich der Anzahl k der Zugangsfolgenelemente (30) ist.
3. Dynamisches Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Elemente (100) der Bibliothek (10) auf der Anzeigeeinheit (40) beliebige grafisch darstellbare Bildelemente sind.
4. Dynamisches Authentifizierungsverfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Gesamtzahl x der Elemente der Bibliothek (10) grösser als zehn ist und besonders bevorzugt grösser als 50 ist.
5. Dynamisches Authentifizierungsverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Elemente (100) beispielsweise grafische Darstellungen von Piktogramme, Tierkreiszeichen, fernöstliche Schriftzeichen, Einheitenzeichen, Formelzeichen, mathematische Symbole, ägyptische
Hieroglyphen, Wappen, Siegel, Fahnen, und/oder Abzeichen sind.
6. Dynamisches Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass den Elementen (100) der
Bibliothek (10) Elementnummern (101) und/oder Elementcodes (102) zugeordnet sind, welche von dem Authentifizierungsserver (1) zur Identifikation der Elemente (100) auswertbar sind.
7. Dynamisches Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anzeige der Auswahlfolge
(5) in Form eines einzelnen Gesamtbildes, welches aus integrierten Äuswahlfolgenelementen (50) besteht, erfolgt,
8. Dynamisches Äuthentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Auswahlelemente (5) matrixartig in einzelnen Matrixfeldern (420) auf der
Anzeigeeinheit (40) dargestellt sind.
9. Dynamisches Äuthentifizierungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die einzelnen Matrixfelder (420) Feldidentifikationsnummern (421) aufweisen, welche zur
Auswahl jedes gewünschten Matrixfeldes (420) anwählbar sind.
10. Dynamisches Äuthentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Informationsaustausch zwischen dem Authentifizierungsserver (1) und dem Zugangsportal verschlüsselt stattfindet.
11. Computerprogrammprodukt zur Ausführung eines Authentifizierungsverfahrens gemäss Anspruch 1, welches auf einem Zugangsportal (4) abläuft und a) die Eingabe einer Benutzeridentifikation (20) eines Benutzers
(2) und die Übermittlung der Benutzeridentifiaktion (20) an einen Authentifizierungsserver (1) ermöglicht, woran anschliessend nach Abfrage eines dynamischen Zugangsfolgenfragmentes (43), umfassend eine Anzahl von k Zugangsfolgenelementen (30), sowie b) die Eingabe und die Übermittlung einer Antwortfolge (6), bestehend aus k Antwortelementen (60) in einer Antwortreihenfolge (61) durchführt.
12. Computerprogrammprodukt zur Ausführung eines Authentifizierungsverfahrens gemäss Anspruch 1, mit Zugriff auf Benutzerkonten (21) mit darin gespeicherten Authentisierungsfolgen (22), bestehend aus
Authentisierungselemente (220), welche in Positionen (23) innerhalb der Äuthentisierungsfolge (22) angeordnet sind, wobei das Computerprogrammprodukt auf einem
Authentifizierungsserver (1) abläuft und a) den Empfang einer Benutzeridentifikation (20) eines
Benutzers (2) erlaubt, b) die Verifizierung eines dem Benutzer (2) zugeordneten Benutzerkontos (21) durchführt, c) bei Auffindung eines korrespondierenden Benutzerkontos (21) ein dynamisches Zugangsfolgenfragment (43) mit einer Anzahl k
Zugangsfolgenelemente (30) generiert und d) eine Anzahl m Auswahlelemente (5), umfassend k Zugangsfolgenelemente (30) und m-k Füllelemente (50), bestehend aus zufällig ausgewählten Elementen (100) der
Bibliothek (10), die nicht Bestandteil der statischen
Authentisϊerungsfolge (22) sind, an das Zugangsportal (4) übermittelt, e) den Empfang einer k-stelligen Äntwortfolge (6) bestehend aus k Antwortelementen (60) in einer Äntwortreihenfolge (61) erlaubt, wonach f) die Identität der einzelnen k Antwortelemente (60) mit der
Identität des Auftretens entsprechender Authentisierungselemente (220) und die Antwortreihenfolge (61) der Antwortelemente (60) mit der
Reihenfolge des Auftretens der entsprechenden
Authentisierungselemente (220) innerhalb der Authentisierungsfolge (22) verglichen wird.
PCT/EP2008/067540 2008-03-31 2008-12-15 Dynamisches authentifizierungsverfahren WO2009121437A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH00473/08 2008-03-31
CH4732008 2008-03-31

Publications (1)

Publication Number Publication Date
WO2009121437A1 true WO2009121437A1 (de) 2009-10-08

Family

ID=39719014

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/067540 WO2009121437A1 (de) 2008-03-31 2008-12-15 Dynamisches authentifizierungsverfahren

Country Status (1)

Country Link
WO (1) WO2009121437A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2595104A1 (de) * 2011-11-17 2013-05-22 Deutsche Post AG Elektronisches Transaktionsverfahren
EP2654006A1 (de) * 2012-04-17 2013-10-23 Deutsche Post AG Elektronisches Transaktionsverfahren
WO2014120881A1 (en) * 2013-01-30 2014-08-07 General Instrument Corporation Authentication using a subset of a user-known code sequence
WO2018006765A1 (zh) * 2016-07-03 2018-01-11 韦建峰 一种关键词验证方法和生成装置
CN117081849A (zh) * 2023-09-28 2023-11-17 上海佑瞻智能科技有限公司 一种基于用户行为分析的异构云平台统一管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003081401A2 (en) * 2002-03-18 2003-10-02 Sun Microsystems, Inc. Method and apparatus for dynamic personal identification number management
WO2007070014A1 (en) * 2005-12-12 2007-06-21 Mahtab Uddin Mahmood Syed Antiphishing login techniques
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003081401A2 (en) * 2002-03-18 2003-10-02 Sun Microsystems, Inc. Method and apparatus for dynamic personal identification number management
WO2007070014A1 (en) * 2005-12-12 2007-06-21 Mahtab Uddin Mahmood Syed Antiphishing login techniques
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2595104A1 (de) * 2011-11-17 2013-05-22 Deutsche Post AG Elektronisches Transaktionsverfahren
WO2013072341A1 (de) * 2011-11-17 2013-05-23 Deutsche Post Ag Elektronisches transaktionsverfahren
US10032155B2 (en) 2011-11-17 2018-07-24 Deutsche Post Ag Electronic transaction method
AU2012338907B2 (en) * 2011-11-17 2017-09-28 Deutsche Post Ag Electronic transaction method
CN103946881A (zh) * 2011-11-17 2014-07-23 德国邮政股份公司 电子交易方法
CN104246805A (zh) * 2012-04-17 2014-12-24 德国邮政股份公司 电子交易方法
WO2013156457A1 (de) * 2012-04-17 2013-10-24 Deutsche Post Ag Elektronisches transaktionsverfahren
EP2654006A1 (de) * 2012-04-17 2013-10-23 Deutsche Post AG Elektronisches Transaktionsverfahren
WO2014120881A1 (en) * 2013-01-30 2014-08-07 General Instrument Corporation Authentication using a subset of a user-known code sequence
US9135427B2 (en) 2013-01-30 2015-09-15 Arris Technology, Inc. Authentication using a subset of a user-known code sequence
WO2018006765A1 (zh) * 2016-07-03 2018-01-11 韦建峰 一种关键词验证方法和生成装置
US10606999B2 (en) 2016-07-03 2020-03-31 Jianfeng WEI Keyword verification method and device for implementing same
CN117081849A (zh) * 2023-09-28 2023-11-17 上海佑瞻智能科技有限公司 一种基于用户行为分析的异构云平台统一管理方法
CN117081849B (zh) * 2023-09-28 2024-02-13 上海佑瞻智能科技有限公司 一种基于用户行为分析的异构云平台统一管理系统

Similar Documents

Publication Publication Date Title
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
DE69832145T2 (de) Fernbeglaubigungssystem
DE602004003478T2 (de) Virtuelle tastatur
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE19620346A1 (de) Grafische Paßworteingabe
EP2713345B1 (de) Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
EP1358533A2 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
US20100199100A1 (en) Secure Access by a User to a Resource
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
CN107111479A (zh) 计算机安全系统和防止键击记录的方法
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
DE10359680A1 (de) Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
DE19803339A1 (de) Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung
AT413775B (de) Verfahren zur sicheren anmeldung an ein technisches system
Cherdmuangpak et al. Two factor image-based password authentication for junior high school students
WO2018011437A1 (de) Automatisierte authentifizierung und identifizierung eines benutzers einer datenverarbeitungsanlage mit hilfe dynamischer tippbiometrischer erkennungsmerkmale
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08873720

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08873720

Country of ref document: EP

Kind code of ref document: A1