WO2012034579A1 - Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich - Google Patents

Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich Download PDF

Info

Publication number
WO2012034579A1
WO2012034579A1 PCT/EP2010/063380 EP2010063380W WO2012034579A1 WO 2012034579 A1 WO2012034579 A1 WO 2012034579A1 EP 2010063380 W EP2010063380 W EP 2010063380W WO 2012034579 A1 WO2012034579 A1 WO 2012034579A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
file
password
area
transmitted
Prior art date
Application number
PCT/EP2010/063380
Other languages
English (en)
French (fr)
Inventor
Andreas Krefft
Original Assignee
Andreas Krefft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Andreas Krefft filed Critical Andreas Krefft
Priority to PCT/EP2010/063380 priority Critical patent/WO2012034579A1/de
Publication of WO2012034579A1 publication Critical patent/WO2012034579A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Definitions

  • the invention relates to a method and a system for legitimizing access to a shielded or protected area.
  • Shielded or protected area may be a room, a building or a vehicle. In order to gain access, a lockable door must first be opened.
  • a shielded area may also be an electronic device such as a computer or a mobile phone, which requires at least the input of a password before such a device can be used.
  • Legitimizing access means that authorization by entering an appropriate code is required before access is granted. Access can also mean that one
  • Operation is triggered or set in motion, such as the activation of an alarm system or the closing of a door.
  • a numeric password can be entered via the associated mobile phone.
  • buildings are electronic
  • Access locks are known, which also require the entry of a numeric password before an access is released.
  • electronic access systems comprising a transmitter and receiver. Such a transmitter is for example regularly in one
  • At least one new user password should be used for each access for security reasons. Otherwise, there is a risk that, for example, a dubious operator of a forum uses the user names and user passwords that have become known to him, in order to successfully gain illegal access to other protected areas. If a custom user name has already been assigned, then it is also necessary to select a new user name to set up a new access.
  • a keylogger program registers which keys are used. Keyboard shortcuts are transmitted to a foreign computer over the Internet, if that Keylogger program has come to the conclusion, a user name and a user password has been entered.
  • passwords are often instinctively chosen in such a way that they relate to their own environment.
  • biometric features of a person it is also known to use biometric features of a person to legitimize access.
  • a disadvantage is then always a corresponding input device such as a scanner for a fingerprint mandatory to read a biometric feature can.
  • the object of the invention is to further develop the legitimacy of an access.
  • the legitimization of an access does not take place by transmitting a user password or a biometric feature, but by transmitting a file from a transmitting device to
  • a sending device can be a storage medium such as a USB stick, a computer or a mobile device.
  • the file thus replaces at least the password of a user.
  • This file can also include a user name, which is needed for a legitimation. However, it is preferable that a username, if provided for legitimacy, is to be specified separately from the file or transmitted to a receiving device, which enhances security.
  • Embodiment easily access, as is the case for example with files of word processing programs. So the file can be a Word file that the user has on another storage medium
  • a file can be stored on a mobile phone or on a USB stick.
  • downloading a file over the Internet for example, so that the file serving as the user password can be accessed at any time.
  • the use of a file as a password is therefore possible in contrast to a biometric feature of a person in almost every situation and can also be passed on to third parties, if so desired.
  • the file is an image file.
  • An image file has the advantage over other files, such as text files, that it can not be read optically. If a text file contains a word, this word can easily be visually captured and the text file created by a third party. This is at a
  • An image file can be easily created. For this purpose, for example, a simple graphics program or a digital camera suffices.
  • information can not be captured by viewing, unlike a text file, an image file can not be reconstructed after viewing. If a text file has been created and a third party has entered the text, then this is especially true for short texts or
  • set up receiving device is transmitted.
  • a key may also be a symbol which is displayed on a touch-sensitive display and must be pressed for transmission.
  • it is also possible to initiate the transmission in a biometric manner for example by facial recognition, by recognizing a fingerprint or by recognizing a voice and a fixed voice command.
  • biometric recognition is merely for protection when an electronic device used by default with the stored ones is lost.
  • a file can still be used as a password, without requiring a person to recognize biometric features in addition. Only the use of a particular transmitter, which is to be specially protected, so is the biometric characteristics of a person
  • This embodiment of the invention therefore combines the advantages of biometric protection with the advantages of file legitimacy. Legitimation can therefore be handled in such a way that it is always necessary to read in a biometric feature first. However, it is also possible at any time to omit the reading of a biometric feature if required. For this purpose, for example, a transmitter can be set up so that the reading of a biometric feature can be switched on and off in order to cause the transmission of a file used as a password.
  • the receiving device is then set up to recognize that a file serving as a password has been transmitted. This can be achieved with a simple signature that has the file and that identifies a file as a password. Thus, arrangement and colors of some pixels of an image file can be fixed to mark a file as a password. If a receiving device determines this arrangement and colors of the given pixels, then the transmitted file is identified as a password.
  • the invention thus makes it possible, in a practical way Transfer passwords. A third party does not have access to the password without access to the file.
  • a file is preferably transmitted by means of suitable, secure methods, for example in encrypted form in a wireless transmission or by cable.
  • a file which serves to legitimize access, can be used simultaneously to unlock and lock doors of a motor vehicle to obtain money from a cash machine
  • the file is generated so that it can be traced "who" generated it, for example, the file is generated by given mathematical formulas.
  • a word is converted to an image file.
  • the word "test” is entered, and a mathematical formula is used to create an associated image file, which can be used to check whether an image file has been created by the appropriate mathematical formula, so it can be determined in this sense , "Who" made the file.
  • a mathematical formula is used to create an associated image file, which can be used to check whether an image file has been created by the appropriate mathematical formula, so it can be determined in this sense , "Who" made the file. In this way, it is possible to allow only passwords from a limited circle of manufacturers that are considered trustworthy for legitimacy. If image files are in circulation as passwords, it can be determined if image files are from one
  • an image file is prevented from being generated by a source that is untrusted. In this way, it can be ensured that the accesses made possible by such password-serving files can only be opened with passwords originating from the trusted or trusted entity. Because even the recipient of a user password can at this
  • Embodiment always determine whether a file to be used as a password, comes from a trusted source, ie
  • a file used as a password may also be marked in a different way than originating from a trustworthy source.
  • the first and last pixels of an image file turn green, identifying a trusted source that generated the password.
  • a green pixel at the beginning and a green one at the end of a file may seem like an easy mimic.
  • a GB color spectrum includes 16.75 million colors that are possible.
  • a green pixel at the beginning and a green pixel at the end of a file is therefore by no means very easy to duplicate.
  • more complex signatures are provided to use a particularly forgery-proof signature.
  • MD5 Message-Digest Algorithm 5
  • An image file can only contain two colors, such as black and white. However, an image file consisting of a variety of colors is preferable. This makes the number of possible combinations very large, which makes such a user password very secure.
  • Formats such as .png or .gif with 256 colors do not change the content of the information to be stored. This does not apply to formats like .jpeg. formats like .jpeg, which change the information by compression, are not or less well suited. Although compression can be traced, so the use of such formats is not fundamental
  • the image file is in a storage format such as .gif with 256 colors or .png.
  • the file is then no larger than 200 KB, more preferably not larger than 50 KB, most preferably not more than 10 KB in size.
  • this allows for fast transfers and, on the other hand, the .png (Portable Network Graphics) format is particularly well-suited for storing such small files. If an access additionally requires the entry or transmission of a
  • Random generator can be generated. But it is also possible to initially specify certain pixels of an image file, so as to
  • the colors of the remaining pixels of the image file are determined by random number generator so as to provide a user password comprising a plurality of
  • Combi nationsmög Henkelten includes.
  • a single pixel already includes 16.7 million different options when it comes to a GB color space that includes 16.7 million options.
  • a single character of a text file can not provide so many variations. If 68 different characters are available, there are only 68 options per stored information. Therefore, there are not enough 1,000 different characters to arrive at such a large number of possible combinations. Attempt to save enough characters that have a correspondingly large number
  • a password for legitimacy is transmitted to a central facility, which is considered trustworthy.
  • the device checks the correctness of the password, receives additional information about which access is to be legitimized, and legitimized
  • the password is then not transmitted into the area that refers to the access.
  • the password does not reach a computer of an operator of a forum to which an access is to be legitimized. This prevents the password from being misappropriated by an unknown and therefore not reliably trusted person. This protection is achieved regardless of whether the password is a file or a conventionally entered password.
  • a password is not transmitted directly to the website of the forum, but to the central facility, which checks whether an appropriate password has been transmitted. If, for example, the corresponding user name is promptly entered on the Internet page, then automated the central facility will be contacted to legitimize access for this username. Legitimization by the central facility occurs, for example, when within a stipulated
  • a transmitted password is read out and / or generated by means of a coded script which, for example, is provided by a central trustworthy device for interested, authorized users.
  • a user of the provided script can use this, but can not read it. It can be checked whether a file serving as a password is generated or read by a legitimate script or not. Therefore, the coded script manages a user base on selected, trusted users
  • a user name is sent to the area 2.
  • the area 2 is set up so that the latter then automatically requests the device 3 to legitimize the access for the transmitted user name.
  • the image file used as a password is transmitted to the device 3.
  • the device 3 automatically transmits to the area 2 that the access has been legitimized.
  • the prerequisite for this, however, is that the time interval between the request to the institution 3, the access for the
  • Legitimize user names, and the transmission of the password to the device 3 does not exceed a predetermined period.
  • a predetermined period is a maximum of 15 minutes.
  • This period can be set variably depending on the protected area. If this is particularly easy to secure, the period is short and, for example, in areas that need special protection, is only five minutes. If the institution does not receive the request to legitimize access to area 2 and the associated password within a period of five minutes, access will not be legitimized.
  • protected area 2 is then for example an online access to a bank account of a bank. After legitimation, the user can have his account.
  • the embodiment comprises a protected area 4, which is for example a building of a company, which is closed by a door.
  • a receiving device installed in or on the building receives a user name via the mobile telephone and then requests the device 3 to legitimize the access.
  • the password is transmitted to the device 3 within 10 minutes.
  • the device 3 transmits to the protected area 4 that the access has been legitimized. Then the locked door is automatically unlocked so that the building can be entered.
  • the mobile phone is set up so that the transmission of a user name to a protected area 2 or 4 immediately automatically transmits the associated password to the device 3.
  • This area is a motor vehicle, which by transmission of the

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System zur Legitimation eines Zugangs in einen abgeschirmten bzw. geschützten Bereich. Auf einem Mobiltelefon (1) ist eine Bilddatei mit (10) mal (100) Pixeln abgespeichert. Um sich Zugang zu einem geschützten Bereich (2) zu verschaffen, wird mit Hilfe des Mobiltelefons ein Benutzername an den Bereich (2) versendet. Der Bereich (2) ist so eingerichtet, dass dieser darauf hin die Einrichtung (3) automatisiert auffordert, den Zugang für den übermittelten Benutzernamen zu legitimieren. Vom Mobiltelefon aus wird die als Passwort verwendete Bilddatei an die Einrichtung (3) übermittelt. Daraufhin übermittelt die Einrichtung (3) automatisiert an den Bereich (2), dass der Zugang legitimiert worden ist. Voraussetzung dafür ist allerdings, dass der zeitliche Abstand zwischen der Aufforderung an die Einrichtung (3), den Zugang für den Benutzernamen zu legitimieren und der Übersendung des Passwortes an die Einrichtung (3), einen vorgegebenen Zeitraum nicht überschreitet.

Description

Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen
geschützten Bereich
Die Erfindung betrifft ein Verfahren und ein System zur Legitimation eines Zugangs in einen abgeschirmten bzw. geschützten Bereich. Ein
abgeschirmter bzw. geschützter Bereich kann ein Raum, ein Gebäude oder ein Fahrzeug sein. Um sich Zugang dazu verschaffen, muss zunächst eine verschließbare Tür geöffnet werden. Ein abgeschirmter Bereich kann ferner ein elektronisch Gerät wie ein Computer oder ein Mobiltelefon sein, welches wenigstens die Eingabe eines Passwortes voraussetzt, bevor ein solches Gerät genutzt werden kann. Legitimation eines Zugangs bedeutet, dass ein Autorisierung durch Eingabe eines zutreffenden Codes erforderlich ist, bevor ein Zugang ermöglicht wird. Zugang kann auch bedeuten, dass ein
Vorgang ausgelöst oder in Gang gesetzt wird, so zum Beispiel die Aktivierung einer Alarmanlage oder aber das Verschließen einer Tür.
Aus dem Stand der Technik sind verschiedene Verfahren und Vorrichtungen zur Legitimierung eines Zugangs zu einem abgeschirmten Bereich bekannt. Um beispielsweise einen Online-Zugang zu seinem eigenen Bankkonto abzusichern, ist es bekannt, einen Zugang erst zu erhalten, wenn zuvor eine Legitimierung durch Eingabe eines zutreffenden Benutzerkennwortes nebst Passwort erfolgte. Um die SIM-Karte eines Mobiltelefons benutzen und sich in diesem Sinne Zugang verschaffen zu können, muss zuvor zwecks
Legitimierung ein numerisches Passwort über das zugehörige Mobiltelefon eingegeben werden. Im Fall von Gebäuden sind elektronische
Zugangssperren bekannt, die ebenfalls erst die Eingabe eines numerischen Passwortes erfordern, bevor ein Zugang freigegeben wird. Bekannt sind ferner elektronische Zugangssysteme, die einen Sender und Empfänger umfassen. Ein solcher Sender ist beispielsweise regelmäßig in einem
Autoschlüssel integriert und der zugehörige Empfänger im zugehörigen
Kraftfahrzeug. Durch geeignetes Betätigen des Senders können Türen eines Kraftfahrzeugs durch legitimierte Personen verriegelt oder entriegelt werden, nicht aber durch jeden beliebigen Dritten. Im Internet ist es regelmäßig notwendig, Foren erst nach Eingabe eines Benutzernamen und eines Passwortes benutzen zu können. Ein Benutzername nebst Passwort kann derjenige erhalten, der sich zuvor beim entsprechenden Forum angemeldet hat. In der Regel wird mit der Anmeldung eine E-Mail an die bei der Anmeldung angegebene E-Mail-Adresse versendet. Auf diese Weise wird verifiziert, ob die E-Mail-Adresse tatsächlich existiert.
Um das eigene Emailkonto abrufen zu können, muss zuvor eine Legitimation durch Übermittlung eines Benutzernamens und eines Passwortes erfolgt sein. Um in Online-Auktionshäusern mitbieten zu können, bedarf ebenfalls erst einmal einer Legitimation durch Eingabe eines Benutzernamens nebst
Benutzerpasswort.
Nachteilhaft sollte für jeden Zugang aus Sicherheitsgründen zumindest ein neues Benutzerpasswort verwendet werden. Andernfalls besteht die Gefahr, dass beispielsweise ein unseriöser Betreiber eines Forums die ihm bekannt gewordenen Benutzernamen nebst Benutzerpasswörtern verwendet, um sich erfolgreich illegal Zugang zu anderen geschützten Bereichen zu verschaffen. Ist bereits ein eigener üblicher Benutzername vergeben, so ist es auch erforderlich, zusätzlich für die Einrichtung eines neuen Zugangs einen neuen Benutzernamen zu wählen.
Es besteht bei der Legitimierung von Zugängen mittels Passwort das Problem, eine große Anzahl von Passwörter griffbereit verwalten zu müssen. Hinzu kommen regelmäßig eine Mehrzahl von Benutzernamen, die das Problem vergrößern.
Problematisch bei einer Legitimation mittels Passwörter nebst Benutzernamen ist, dass diese regelmäßig erfolgreich ausgespäht werden. So wird versucht, sogenannte Keylogger auf Computern einzuschleusen, um so
Benutzernamen und Benutzerpasswort zu erhalten. Ein Keylogger-Programm registriert, welche Tasten verwendet werden. Tastenkombinationen werden über das Internet an einen fremden Rechner übermittelt, wenn das Keylogger-Programm zu dem Ergebnis gelangt ist, ein Benutzername und ein Benutzerpasswort sei eingegeben worden.
Bei dem bekannten Verfahren, sich mittels Passwort sowie Benutzernamen zu legitimieren, ist ferner problematisch, nicht sprachübergreifend stets ein und das gleiche Passwort verwenden zu können. Dies ist beispielsweise dann der Fall, wenn unterschiedliche Zeichensysteme verwendet werden, so zum Beispiel asiatische Schriftzeichen auf der einen und lateinische
Schriftzeichen auf der anderen Seite.
Problematisch an Passwörtern ist außerdem, dass diese häufig instinktiv so gewählt werden, dass einen Bezug zum eigenen Umfeld besteht.
Beispielsweise sitzt ein Benutzer vor einem Bildschirm und nennt sein Passwort daraufhin „Bildschirm". Derartige Passwörter sind relativ leicht durch
entsprechende Programme aufzufinden und sehr unsicher.
Passwörter können außerdem leicht optisch ausgespäht werden. So
gelangen Passwörter von EC-Karten regelmäßig durch einfaches Zusehen an Dritte, die dieses so gewonnene Wissen illegal verwenden. Dies ist auch deshalb sehr einfach, weil ein solches Passwort typischerweise aus lediglich vier Zahlen besteht. Würde ein Passwort aus wesentlich mehr Zeichen und Buchstaben bestehen, so wäre der Aufwand zur Eingabe des Passwortes sehr hoch, zumal dann auch die Wahrscheinlichkeit steigt, dass ein Passwort fehlerhaft eingegeben wird.
Bekannt ist ferner, biometrische Merkmale einer Person zu nutzen, um einen Zugang zu legitimieren. Nachteilhaft ist dann immer ein entsprechendes Eingabegerät wie zum Beispiel ein Scanner für einen Fingerabdruck zwingend erforderlich, um ein biometrisches Merkmal einlesen zu können.
Der universellen Verwendung sind daher relativ enge Grenzen gesetzt, zumal die Legitimation an die jeweilige Person gekoppelt ist. Eine einfache
Weitergabe eines Zugangscodes ist nicht möglich, was nicht immer gewünscht oder von Vorteil ist. Aufgabe der Erfindung ist es, die Legitimation eines Zugangs weiter zu entwickeln .
Zur Lösung der Aufgabe erfolgt die Legitimierung eines Zugangs nicht durch Übermitteln eines Benutzerpassworts oder eines biometrischen Merkmals, sondern durch Übermitteln einer Datei von einem Sendegerät an ein
Empfangsgerät. Ein Sendegerät kann ein Speichermedium wie ein USB-Stick, ein Computer oder ein Mobilfunkgerät sein. Die Datei ersetzt also wenigstens das Passwort eines Benutzers. Diese Datei kann aber auch zugleich einen Benutzernamen umfassen, der für eine Legitimation benötigt wird. Zu bevorzugen ist allerdings, dass ein Benutzername, falls ein solcher für eine Legitimation vorgesehen wird, getrennt von der Datei anzugeben bzw. an ein Empfangsgerät zu übermitteln ist, was die Sicherheit erhöht.
Auf eine Datei im Sinne der Erfindung kann der Benutzer in einer
Ausführungsform problemlos zugreifen, wie dies beispielsweise bei Dateien von Textverarbeitungsprogrammen der Fall ist. Die Datei kann also eine Worddatei sein, die der Benutzer auf ein anderes Speichermedium
übertragen und/ oder öffnen kann.
Die Benutzung einer Datei als Passwort erfordert es nicht mehr, ein Passwort in eine Tastatur einzutippen. Damit wird erreicht, dass Keylogger zwar noch einen eventuell einzugebenden Benutzernamen, aber nicht mehr das zugehörige Passwort ermitteln kann.
Wird eine Datei verwendet, so entfällt die Notwendigkeit, ein Passwort im Gedächtnis behalten zu müssen. Ganz im Gegenteil kann durch eine Datei sogar verhindert werden, dass es für die Legitimation genügen kann, sich ein Passwort zu merken. Das Problem, sich eine Mehrzahl von Passwörtern nicht merken zu können, tritt erfindungsgemäß grundsätzlich nicht auf, da dies nicht vorgesehen ist. Aus Praktikabilitätsgründen muss ein Passwort kurz sein. Ein solches Problem besteht nicht, wenn eine Datei als Benutzerpasswort verwendet wird. Diese kann sehr komplex sein, ohne dass dies sich nachteilhaft auf die
Handhabung auswirkt.
Können beispielsweise bei Bankautomaten Passwörter durch Zusehen erhalten werden, so ist diese Gefahr bei der Übermittlung einer Datei an einen Bankautomaten nicht gegeben, da die Datei während der
Übertragung nicht sichtbar ist.
Die derzeitige Technik ermöglicht, eine Datei leicht handhaben zu können. So kann eine Datei beispielsweise auf einem Mobilfunktelefon oder auf einem USB-Stick gespeichert sein. Es besteht darüber hinaus die Möglichkeit, eine Datei beispielsweise über das Internet herunterladbar bereitzustellen, um so auf die Datei, die als Benutzerkennwort dient, jederzeit zugreifen zu können. Die Benutzung einer Datei als Passwort ist daher im Unterschied zu einem biometrischen Merkmal einer Person in nahezu jeder Lebenslage möglich und kann auch an Dritte weitergegeben werden, wenn dies gewollt wird.
In einer Ausgestaltung der Erfindung handelt es sich bei der Datei um eine Bilddatei. Eine Bilddatei hat gegenüber anderen Dateien, wie beispielsweise Textdateien den Vorteil, dass diese optisch nicht ausgelesen werden kann. Beinhaltet eine Textdatei ein Wort, so kann dieses Wort leicht optisch erfasst und die Textdatei von einem Dritten erstellt werden. Dies ist bei einer
Bilddatei nicht möglich. Denn kleinste Veränderungen führen bereits dazu, dass es sich nicht mehr um die gleiche Datei handelt. Dies gilt sogar dann, wenn die Bilddatei lediglich aus einer einfachen, einfarbigen geometrischen Figur wie zum Beispiel einem Quadrat besteht. Denn diese Datei kann nur dann erfolgreich nachgebildet werden, wenn der identische Farbton, die identische Größe und die identische Anordnung nachgebildet wird. Dieses erforderliche Detailwissen kann grundsätzlich nicht durch Betrachten der Bilddatei erhalten werden. Auf der anderen Seite kann der legitimierte
Benutzer einer Bilddatei in der Regel durch Betrachten leicht feststellen, welche Bilddatei sein Passwort darstellt, da es kaum vorkommen wird, dass ein Benutzer zwischen vielen sehr ähnlichen Bilddateien aussuchen muss. Eine Bilddatei kann leicht erstellt werden. Hierfür genügt beispielsweise ein einfaches Grafikprogramm oder aber ein digitaler Fotoapparat.
Da sämtliche für die Rekonstruktion einer Bilddatei erforderlichen
Informationen durch Betrachten grundsätzlich nicht erfasst werden können, kann eine Bilddatei im Unterschied zu einer Textdatei nicht nach einem Betrachten rekonstruiert werden. Wurde eine Textdatei erstellt und hat ein Dritter den Text erfasst, so besteht vor allem bei kurzen Texten oder
Zeichenfolgen eine relativ hohe Wahrscheinlichkeit, dass diese Datei erfolgreich von einem Dritten rekonstruiert werden kann. Bei einer Bilddatei besteht diese Gefahr nicht oder ist zumindest vernachlässigbar gering.
Selbst wenn ein Dritter beispielsweise erkennt, dass eine Bilddatei eine bekannte Person darstellt, so ist es ihm in der Regel nicht möglich, eine Datei mit exakt der gleichen Abbildung der Person zu rekonstruieren. Dies gilt auch dann, wenn sich die Bilddatei auf eine Anordnung einfacher grafischer Flächen beschränkt. Mit einem Blick ist es in der Regel nicht möglich, selbst solche einfachen Darstellungen beispielsweise mithilfe eines
Zeichenprogramms zu rekonstruieren, da eine Bilddatei pixelgenau
rekonstruiert werden muss, was grundsätzlich nicht möglich ist.
Können beispielsweise bei Bankautomaten Passwörter durch Zusehen erhalten werden, so ist diese Gefahr bei einer Bilddatei selbst dann
ausgeschlossen, wenn diese betrachtet werden kann, da eine Bilddatei im Unterschied zu einer Textdatei kaum genau genug erfasst werden kann.
Es besteht in einer Ausführungsform der Erfindung die Möglichkeit,
beispielsweise auf einem Mobilfunkgerät eine Taste so einzurichten, dass auf Tastendruck in definierter Weise eine Datei standardisiert an ein
erreichbares, darauf eingerichtetes Empfangsgerät übertragen wird. Anstelle einer Taste kann es sich auch um ein Symbol handeln, welches auf einem berührungsempfindlichen Display dargestellt wird und für das Übermitteln betätigt werden muss. Es ist aber auch möglich, auf biometrische Weise die Übermittlung zu veranlassen, beispielsweise durch Gesichtserkennung, durch Erkennen eines Fingerabdrucks oder durch Erkennen einer Stimme nebst einem festgelegten Sprachbefehl. Ist ein Sendegerät so eingerichtet, dass eine biometrische Erkennung das Versenden bzw. Übermitteln der Datei voraussetzt, so kann die Datei selbst dann nicht missbräuchlich übermittelt werden, wenn das Sendegerät in unbefugte Hände gelangt. Bei dieser Ausführungsform dient die biometrische Erkennung lediglich dem Schutz, wenn ein standardmäßig verwendetes elektronisches Gerät mit der darauf gespeicherten abhanden kommt. Es kann also parallel dazu eine Datei immer noch als Passwort verwendet werden, ohne dass es ergänzend einer Erkennung von biometrischen Merkmalen einer Person bedarf. Lediglich die Verwendung eines bestimmten Sendegeräts, welches besonders geschützt werden soll, wird also an die biometrischen Merkmale einer Person
gekoppelt. Diese Ausführungsform der Erfindung verbindet daher die Vorteile einer biometrischen Absicherung mit den Vorteilen der Legitimation durch eine Datei. Eine Legitimation kann also so gehandhabt werden, dass immer erst das Einlesen eines biometrischen Merkmals erforderlich ist. Es ist aber auch jederzeit möglich, das Einlesen eines biometrischen Merkmals bei Bedarf entfallen zu lassen. Hierfür kann beispielsweise ein Sendegerät so eingerichtet werden, dass das Einlesen eines biometrischen Merkmals ein- und ausgeschaltet werden kann, um die Übermittlung einer als Passwort genutzten Datei zu veranlassen.
Das Empfangsgerät ist dann so eingerichtet, dass es erkennt, dass eine als Passwort dienende Datei übermittelt worden ist. Dies kann mit einer einfachen Signatur erreicht werden, die die Datei aufweist und die eine Datei als Passwort kennzeichnet. So können Anordnung und Farben einiger Pixel einer Bilddatei fest vorgegeben werden, um eine Datei als Passwort zu kennzeichnen. Ermittelt ein Empfangsgerät diese Anordnung und Farben der vorgegebenen Pixel, so ist damit die übermittelte Datei als Passwort identifiziert. Die Erfindung ermöglicht es also, auf eine praktikable Weise Passwörter zu übertragen. Ein Dritter hat ohne Zugriff auf die Datei nicht die Möglichkeit, an das Passwort zu gelangen.
Um den unbefugten Zugriff auf eine Datei zu erschweren, wird eine Datei bevorzugt durch geeignete, abgesicherte Verfahren übertragen, so zum Beispiel in verschlüsselter Form bei einer drahtlosen Übertragung oder aber per Kabel.
Eine Datei, die der Legitimation eines Zugangs dient, kann gleichzeitig benutzt werden, um Türen eines Kraftfahrzeuges zu entriegeln sowie zu verriegeln, um Geld von einem Bankautomaten zu erhalten, um
Alarmanlagen zu aktivieren oder zu deaktivieren, sich Zugang zu einem persönlichen Bereich wie„Mein EBAY" bei einem Online-Shop zu verschaffen, Bezahlvorgänge an Kassen eines Geschäftes zu autorisieren oder aber online das eigene Bankkonto einsehen zu können.
In einer Ausführungsform der Erfindung wird die Datei so generiert, dass zurückverfolgt werden kann, „wer" es generiert hat. Beispielsweise wird die Datei aus diesem Grund durch vorgegebene mathematische Formeln erzeugt.
Durch eine mathematische Formel wird in einer Ausführungsform ein Wort in eine Bilddatei umgewandelt. Beispielsweise wird das Wort„Test" eingegeben, und durch eine mathematische Formel wird eine zugehörige Bilddatei geschaffen. Bei einem solchen Verfahren kann überprüft werden, ob eine Bilddatei durch die entsprechende mathematische Formel erstellt worden ist oder nicht. Es kann also in diesem Sinn festgestellt werden, „wer" die Datei hergestellt hat. Auf diese Weise ist es möglich, nur Passwörter von einem beschränkten Kreis an Herstellern, die als vertrauenswürdig eingestuft werden, für eine Legitimation zuzulassen. Sind Bilddateien als Passwörter im Umlauf, so kann festgestellt werden, ob Bilddateien von einem als
vertrauenswürdig eingestuften Anbieter stammen oder nicht, indem die entsprechenden Bilddateien und die dahinterstehenden mathematischen Formeln analysiert werden.
Bei dieser Ausführungsform wird verhindert, dass eine Bilddatei von einer Quelle generiert wurde, die nicht vertrauenswürdig ist. Auf diese Weise kann sicher gestellt werden, dass die Zugänge, die durch solche als Passwort dienenden Dateien ermöglicht werden, nur mit Passwörtern geöffnet werden können, die aus der oder einer vertrauenswürdigen Stelle stammen. Denn auch der Empfänger eines Benutzerkennwortes kann bei dieser
Ausführungsform stets ermitteln, ob eine Datei, die als Passwort verwendet werden soll, von einer vertrauenswürdigen Quelle stammt, also
beispielsweise mit einer erlaubten mathematischen Formel generiert wurde oder nicht.
Alternativ zur mathematischen Formel kann eine als Passwort verwendete Datei auch auf andere Weise als aus einer vertrauenswürdigen Quelle stammend gekennzeichnet werden. In einem einfachen Fall ist
beispielsweise das erste und das letzte Pixel einer Bilddatei grün und kennzeichnet dadurch eine vertrauenswürdige Quelle, die das Passwort generiert hat.
Ein grünes Pixel am Anfang und ein grünes am Ende einer Datei mag zunächst einmal als einfach nachzumachen erscheinen. Ein GB- Farbspektrum umfasst jedoch 16,75 Mio. Farben, die möglich sind. Pro Farbkanal, also die Frequenz des roten, grünen und blauen Lichts gibt es 256 unterschiedliche Möglichkeiten, also 256 Farbtöne. Es gibt daher viele verschiedene Grüntöne, die vom menschlichen Auge nicht differenziert werden können. Ein grünes Pixel am Anfang und ein grünes Pixel am Ende einer Datei ist daher keineswegs sehr einfach pixelgenau nachzumachen. In der Praxis werden natürlich dennoch komplexere Signaturen vorgesehen, um eine besonders fälschungssichere Signatur zu verwenden. Zur Generierung von Bilddateien mittels einer Formel, um so eine Quelle zu kennzeichnen, können übliche Mittel auf dem Gebiet der Informations- und Datenverarbeitung verwendet werden, so zum Beispiel eine MD5-Kodierung (Message-Digest Algorithm 5), die von der Programmiersprache PHP bereitgestellt wird.
Ein Bilddatei kann lediglich zwei Farben umfassen, so zum Beispiel schwarz und weiß. Zu bevorzugen ist jedoch eine Bilddatei, die aus einer Vielzahl von Farben besteht. Dadurch wird die Zahl der Kombinationsmöglichkeiten sehr groß, was ein solches Benutzerkennwort sehr sicher macht.
Wird beispielsweise eine Bilddatei von 10 mal 100 Pixeln verwendet, die 16,7 Millionen verschiedene Farben erlaubt, so gibt es 1.000 ·700000
verschiedene Kombinationsmöglichkeiten. Wird ein Passwort verwendet, das auf 68 Glyphen basiert und umfasst ein Passwort 8 Zeichen, so ergeben sich hieraus 688 verschiedene Kombinationsmöglichkeiten. Diese Zahl der
Kombinationsmöglichkeiten ist erheblich geringer im Vergleich zu der Zahl möglicher Kombinationen bei einer Bilddatei, die 10 mal 100 Pixel und einen RGB- Farbraum mit 16,75 Millionen verschiedenen Farben umfasst. Die Wahrscheinlichkeit, dass zwei als Passwörter verwendete Bilddateien identisch kreiert werden, ist daher extrem gering, selbst wenn jeder auf der Erde lebende Mensch solche Dateien mit genau 1000 Pixeln als Passwort benutzen würde. Zwar könnte auch eine Textdatei derart viele Glyphen umfassen, dass die Zahl der Möglichkeiten gleich hoch ist. Allerdings gibt es für Textdateien keine Speicherformate, um eine derart lange Textdatei mit kleinem Speicherbedarf abspeichern zu können. Für Bilddateien stehen dagegen sehr gut geeignete Speicherformate wie ,png oder .gif zur
Verfügung. Im Vergleich zu Formaten für Textdateien können die Formate für Bilddateien leicht mit gängigen Techniken wie SQL-Datenbank so
abgespeichert werden, dass diese schneller im Vergleich zu Textdateien aufgefunden und ausgelesen werden können.
Formate wie .png oder .gif mit 256 Farben verändern nicht den Inhalt der abzuspeichernden Information. Dies gilt nicht für Formate wie .jpeg. Formate wie .jpeg, die die Information durch Kompression verändern, sind nicht oder weniger gut geeignet. Zwar kann eine Kompression zurückverfolgt werden, so dass die Verwendung von solchen Formaten nicht grundsätzlich
ausgeschlossen werden kann. Allerdings ist dann für die Identifizierung (Zurückverfolgung) ein zusätzlicher Rechenaufwand erforderlich. Hinzu kommt, dass für nur wenige KB große Bilddateien Formate wie .png ohnehin besser geeignet sind. Erst ab einer Größe von ca. einem halben MB gelingt es mit einem .jpeg - Format zu Dateien mit geringerem Speicherbedarf zu gelangen. Unterhalb dieser Grenze ist .png das geeigneter Format, um die Bildinformation in einer Datei mit kleinem Speicherbedarf abzulegen.
Bevorzugt liegt die Bilddatei daher in einem Speicherformat wie .gif mit 256 Farben oder .png vor. Außerdem ist die Datei insbesondere dann nicht größer als 200 KB, besonders bevorzugt nicht größer als 50 KB, ganz besonders bevorzugt nicht mehr als 10 KB groß. Dies ermöglicht auf der einen Seite schnelle Übertragungen und auf der anderen Seite ist vor allem das Format .png (Portable Network Graphics) zur Speicherung von derart kleinen Dateien besonders gut geeignet. Benötigt ein Zugang ergänzend die Eingabe oder Übermittlung eines
Benutzernamens, so sinkt weiter die Wahrscheinlichkeit, dass zwei Personen dieselbe Kombination zur Legitimation benutzen. Durch die Erfindung kann eine unbeabsichtigte Doppelnutzung durch zwei verschiedene Personen somit so gut wie ausgeschlossen werden, ohne extrem lange Zeichenketten verwenden zu müssen.
Sämtliche Farben von Pixeln einer Bilddatei können mit einem
Zufallsgenerator erzeugt werden. Es ist aber auch möglich, zunächst bestimmte Pixel einer Bilddatei fest vorzugeben, um so eine
charakteristische Signatur zu erzeugen. Anschließend werden die Farben der übrigen Pixel der Bilddatei durch Zufallsgenerator festgelegt, um so ein Benutzerpasswort bereitzustellen, welches eine Vielzahl von
Kombi nationsmög Henkelten umfasst. Ein einzelnes Pixel beinhaltet bereits 16,7 Mio. verschiedene Möglichkeiten, wenn es sich um einen GB-Farbraum handelt, der 16,7 Mio. Möglichkeiten umfasst. Mit einem einzelnen Zeichen einer Textdatei kann nicht eine so große Anzahl an Variationsmöglichkeiten bereitgestellt werden. Stehen 68 verschiedene Zeichen zur Verfügung, so bestehen pro abgespeicherter Information lediglich 68 Möglichkeiten zur Verfügung. Es genügen daher keine 1.000 verschiedenen Zeichen, um zu einer derart großen Zahl von möglichen Kombinationen zu gelangen. Wird versucht, genügend Zeichen abzuspeichern, die eine entsprechend große Zahl an
Variationsmöglichkeiten ermöglichen, so wird die abzuspeichernde Datei aus oben genannten Gründen relativ groß. So genügt beispielsweise eine lediglich 3 KB große .png - Bilddatei, um 1.000 verschiedene Pixel mit jeweils 16,7 Mio. Farben abspeichern zu können. Eine entsprechende
Textdatei wäre sehr viel größer.
Um einen Missbrauch mit übermittelten Passwörtern zu verhindern, wird in einer Ausführungsform der Erfindung ein Passwort zur Legitimation an eine zentrale Einrichtung übermittelt, die als vertrauenswürdig angesehen wird. Die Einrichtung prüft die Richtigkeit des Passwortes, erhält ergänzend die Information, welcher Zugang legitimiert werden soll, und legitimiert
anschließend den gewünschten Zugang. Das Passwort wird dann also nicht in den Bereich hinein übermittelt, der sich auf den Zugang bezieht.
Beispielsweise gelangt dann das Passwort nicht auf einen Rechner eines Betreibers eines Forums, zu dem ein Zugang legitimiert werden soll. So wird verhindert, dass das Passwort missbräuchlich durch eine unbekannte und deshalb nicht zuverlässig vertrauenswürdige Person entwendet werden kann. Dieser Schutz wird unabhängig davon erzielt, ob es sich bei dem Passwort um eine Datei oder um ein konventionell eingegebenes Passwort handelt. Um sich bei dieser Ausführungsform beispielsweise in ein Forum einloggen zu können, wird eine Passwort nicht direkt an die Internetseite des Forums übermittelt, sondern an die zentrale Einrichtung, die überprüft, ob ein zutreffendes Passwort übermittelt worden ist. Wird beispielsweise zeitnah auf der Internetseite der zugehörige Benutzername eingegeben, so kann automatisiert die zentrale Einrichtung kontaktiert werden, um den Zugang für diesen Benutzernamen zu legitimieren. Die Legitimation durch die zentrale Einrichtung erfolgt beispielsweise, wenn innerhalb eines festgesetzten
Zeitraums das zugehörige Passwort übermittelt worden ist. Im Fall einer Bilddatei werden keine weiteren Informationen mehr benötigt, da es aus oben genannten Gründen zu unwahrscheinlich ist, dass Passwörter doppelt benutzt werden. Auf diese Weise wird also einer missbräuchlichen
Verwendung von übermittelten Passwörtern zuverlässig vorgebeugt. In einer Ausführungsform der Erfindung wird ein übermitteltes Passwort mittels eines kodierten Skripts ausgelesen und/ oder generiert, welches zum Beispiel von einer zentralen vertrauenswürdigen Einrichtung für interessierte, zugelassene Benutzer bereit gestellt wird. Ein Benutzer des bereitgestellten Scripts kann dieses benutzen, aber nicht lesen. Es kann überprüft werden, ob eine als Passwort dienende Datei durch ein legitimiertes Script erzeugt oder ausgelesen wird oder nicht. Daher gelingt es durch das kodierte Script, einen Benutzerkreis auf ausgewählte, vertrauenswürdige Benutzer
nachprüfbar zu beschränken, um so einem Missbrauch weiter verbessert vorzubeugen.
In der Figur wird eine besonders vorteilhafte Ausführungsform der Erfindung dargestellt. Auf einem Mobiltelefon 1 ist eine Bilddatei mit 10 mal 100 Pixeln abgespeichert. Um sich Zugang zu einem geschützten Bereich 2 zu
verschaffen, wird mit Hilfe des Mobiltelefons 1 ein Benutzername an den Bereich 2 versendet. Der Bereich 2 ist so eingerichtet, dass dieser daraufhin die Einrichtung 3 automatisiert auffordert, den Zugang für den übermittelten Benutzernamen zu legitimieren. Vom Mobiltelefon 1 aus wird die als Passwort verwendete Bilddatei an die Einrichtung 3 übermittelt. Daraufhin übermittelt die Einrichtung 3 automatisiert an den Bereich 2, dass der Zugang legitimiert worden ist. Voraussetzung dafür ist allerdings, dass der zeitliche Abstand zwischen der Aufforderung an die Einrichtung 3, den Zugang für den
Benutzernamen zu legitimieren, und der Übersendung des Passwortes an die Einrichtung 3 einen vorgegebenen Zeitraum nicht überschreitet. Ein solcher Zeitraum beträgt beispielsweise maximal 15 Minuten. Dieser Zeitraum kann variabel festgelegt sein in Abhängigkeit vom geschützten Bereich. Ist dieser besonders gut zu sichern, so wird der Zeitraum kurz gewählt und beträgt bei besonders gut zu schützenden Bereichen beispielsweise lediglich fünf Minuten. Erhält dann die Einrichtung nicht in einem Zeitraum von fünf Minuten die Aufforderung zur Legitimation des Zugangs zum Bereich 2 sowie das zugehörige Passwort, so wird der Zugang nicht legitimiert. Der
geschützte Bereich 2 ist dann beispielsweise ein Onlinezugang zu einem Bankkonto einer Bank. Nach der Legitimation kann der Benutzer über sein Konto verfügen.
Darüber hinaus umfasst das Ausführungsbeispiel einen geschützten Bereich 4, der beispielsweise ein Gebäude einer Firma ist, das durch eine Tür verschlossen ist. Per Mobiltelefon erhält eine im oder beim Gebäude installierte Empfangseinrichtung einen Benutzernamen und fordert daraufhin die Einrichtung 3 auf, den Zugang zu legitimieren. Per Mobiltelefon 1 wird innerhalb von 10 Minuten das Passwort an die Einrichtung 3 übermittelt. Da für diesen Zugang ein maximaler Zeitraum von 15 Minuten für die
Legitimation gespeichert worden ist, übermittelt die Einrichtung 3 an den geschützten Bereich 4, dass der Zugang legitimiert worden ist. Daraufhin wird die verschlossene Tür automatisiert entriegelt, so dass das Gebäude betreten werden kann.
Besonders vorteilhaft ist das Mobiltelefon so eingerichtet, dass mit der Übermittlung eines Benutzernamens an einen geschützten Bereich 2 oder 4 sofort automatisiert das zugehörige Passwort an die Einrichtung 3 übermittelt wird.
Schließlich wird ein Passwort an einen geschützten Bereich 5 übermittelt. Dieser Bereich ist ein Kraftfahrzeug, welches durch Übermittlung des
Passworts sofort eine Fahrzeugtür verriegelt oder entriegelt.

Claims

Ansprüche
1. Verfahren zur Legitimation eines Zugangs in einen geschützten Bereich (2, 4, 5), bei dem durch Übermittlung einer auf einem Sendegerät (1) elektronisch gespeicherten Datei an ein Empfangsgerät (3, 5) der Zugang legitimiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das
Sendegerät (1) ein Mobiltelefon oder ein Computer ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datei eine Bilddatei ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, dass die Datei derart viele Variablen umfasst, dass die Zahl der Kombinationsmöglichkeiten wenigstens 1 ,οοθ16,700,000 beträgt.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem
zusätzlich zur Datei ein Benutzername an ein Empfangsgerät (2, 4) übermittelt wird, um den Zugang zu legitimieren.
6. Verfahren nach dem vorhergehenden Anspruch, bei dem das
Empfangsgerät (2, 4) für den Benutzernamen nicht das Empfangsgerät (3) für die Datei ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem es
einen ersten Zugang (2) gibt, der für die Legitimation die Übermittlung der Datei sowie zusätzlich die Übermittlung eines Benutzernamens erfordert sowie einen zweiten Zugang (5), der für die Legitimation nur die Übermittlung der Datei erfordert.
8. Verfahren insbesondere nach einem der vorhergehenden Ansprüche zur Legitimation von wenigstens zwei unterschiedlichen Zugängen(2, 4) zu zwei verschiedenen, geschützten Bereichen, bei dem für jede Legitimation ein Passwort an eine Einrichtung (3) übermittelt wird, die anschließend den jeweils gewünschten der wenigstens zwei
unterschiedlichen Zugänge (2, 4) legitimiert.
Verfahren nach dem vorhergehenden Anspruch, bei dem für die Legitimation zusätzlich ein Benutzername an den Bereich (2, 4) übermittelt wird, zu dem der Zugang legitimiert werden soll.
Verfahren nach dem vorhergehenden Anspruch, bei dem der Bereich (2, 4), an den der Benutzername übermittelt wurde, automatisiert die Einrichtung (3) auffordert, den Zugang zu legitimieren.
Verfahren nach einem der beiden vorhergehenden Ansprüche, bei dem die Einrichtung 3 einen Zugang legitimiert, wenn diese innerhalb eines vorgegebenen Zeitraums die Aufforderung zur Legitimation eines Zugangs erhält sowie ein Passwort für die Legitimation.
Vorrichtung zur Durchführung eines Verfahren nach einem der vorhergehenden Ansprüche mit einem geschützten Bereich, dadurch gekennzeichnet, dass die Vorrichtung Mittel umfasst, um den
geschützten Bereich mit einer Bilddatei zu legitimieren.
System zur Durchführung eines der beanspruchten Verfahren mit einer Einrichtung (3) für das Empfangen eines Benutzerpasswortes und wenigstens zwei geschützten Bereichen (2, 4) sowie Mitteln für die Legitimation eines Zugangs zu den beiden Bereichen (2, 4), wenn ein Benutzerpasswort an die Einrichtung (3) übermittelt worden ist.
System nach dem vorhergehenden Anspruch, mit einem geschützten Bereich (5), der so beschaffen ist, dass der Zugang legitimiert wird, indem das Benutzerpasswort an den Bereich (5) übermittelt wird.
PCT/EP2010/063380 2010-09-13 2010-09-13 Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich WO2012034579A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/063380 WO2012034579A1 (de) 2010-09-13 2010-09-13 Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/063380 WO2012034579A1 (de) 2010-09-13 2010-09-13 Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich

Publications (1)

Publication Number Publication Date
WO2012034579A1 true WO2012034579A1 (de) 2012-03-22

Family

ID=42941857

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/063380 WO2012034579A1 (de) 2010-09-13 2010-09-13 Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich

Country Status (1)

Country Link
WO (1) WO2012034579A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013243A1 (en) * 1999-08-13 2001-02-22 Creditguard Ltd User authentication system
US20030061503A1 (en) * 2001-09-27 2003-03-27 Eyal Katz Authentication for remote connections
US20080141351A1 (en) * 2006-11-27 2008-06-12 Lg Electronics Inc. Login procedure using image code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013243A1 (en) * 1999-08-13 2001-02-22 Creditguard Ltd User authentication system
US20030061503A1 (en) * 2001-09-27 2003-03-27 Eyal Katz Authentication for remote connections
US20080141351A1 (en) * 2006-11-27 2008-06-12 Lg Electronics Inc. Login procedure using image code

Similar Documents

Publication Publication Date Title
EP2368207B1 (de) Authentisierte übertragung von daten
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE112012000178T5 (de) Ein die Fingerabdruckinformationsauthentifizierung verwendendes Kommunikationsverfahren
EP2215607A1 (de) Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
EP1706957A1 (de) Biometrische authentisierung
DE102016109209A1 (de) Verfahren und Anordnung zur Übermittlung von Transaktionsdaten unter Nutzung eines öffentlichen Datennetzes
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP3198826B1 (de) Authentisierungs-stick
Osho et al. AbsoluteSecure: a tri-layered data security system
EP2965490B1 (de) Verfahren zum authentifizieren von personen
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen
EP2947618A1 (de) System und verfahren zur sicheren abwicklung von online-bankangelegenheiten
WO2012034579A1 (de) Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich
DE102009001494A1 (de) Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
EP2154656A2 (de) Phototoken
EP3306516A1 (de) Eingabevorrichtung und -verfahren
WO2015114160A1 (de) Verfahren zur sicheren übertragung von zeichen
US10755346B1 (en) System and method for access to safe deposit box
DE102014108708A1 (de) Zugangskontrollverfahren mittels physischen Schlüssels

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10754473

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10754473

Country of ref document: EP

Kind code of ref document: A1