WO2021043572A1 - Verfahren zum anmelden in einen account - Google Patents

Verfahren zum anmelden in einen account Download PDF

Info

Publication number
WO2021043572A1
WO2021043572A1 PCT/EP2020/073167 EP2020073167W WO2021043572A1 WO 2021043572 A1 WO2021043572 A1 WO 2021043572A1 EP 2020073167 W EP2020073167 W EP 2020073167W WO 2021043572 A1 WO2021043572 A1 WO 2021043572A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
account
password
triggering event
connection
Prior art date
Application number
PCT/EP2020/073167
Other languages
English (en)
French (fr)
Inventor
Wilhelmus Kok
Michael Berner
Ralf Oberfell
Original Assignee
Daimler Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Ag filed Critical Daimler Ag
Publication of WO2021043572A1 publication Critical patent/WO2021043572A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Definitions

  • the invention relates to a method for logging into an account of a user according to the type defined in more detail in the preamble of claim 1.
  • networks can be, for example, social networks, company networks, career networks or even product-related networks that provide the user with certain services related to his product.
  • the applicant's network can be mentioned here, in which users can register, for example via the Mercedes me app, in order to use corresponding services, e.g. relating to their vehicle.
  • the user is assigned a user name or an identification, and that he uses a password that is known only to himself to log in with this user name.
  • this can be a primary password created by him. With his user name and the primary password he has created, the user can then log into his account on the network and use the corresponding services.
  • the object of the present invention is therefore to provide an improved method for logging into a user's account in a network in which a legitimate successor in title largely, or ideally completely, automatically receives access to the user's account.
  • the solution according to the invention provides a method in which the user actively participates in ensuring that a possible legal successor of him, for example an heir, receives access to his account at a point in time when this makes sense.
  • the user creates a secondary password, which is also assigned to him via his user name.
  • he can also create a secondary account linked to his account with access data that includes a secondary password.
  • a third possibility is that he creates a connection between his account and an existing account of his possible legal successor. This secondary password or the access data to the secondary account have a basic login authorization, which is not activated at the time the secondary password or account is created. The same applies to the connection.
  • the user can thus communicate the secondary password he has created or the access data for the secondary account he has created to his intended legal successor or report to him about the connection established between the accounts without him having access to his account.
  • a legal successor can, for example, be a spouse or a child of the user who, for example, will inherit his or her inheritance in the event of his or her death.
  • the secondary password Only when a triggering event occurs is the secondary password, the secondary account and / or the established connection between the accounts activated in the network.
  • the person designated by the user receives it, this can of course also be several Being people, access to his account.
  • this can be direct access, in the case of a secondary account or the connection with another account, indirect access through the connection of the accounts.
  • the triggering event is the expiry of a predetermined time span since which the user has no longer logged in with his user name and primary password.
  • a corresponding period of time is awaited during which the user has not logged in with his primary password.
  • the period of time can be, for example, two or three months, or it can also be specified in some other way.
  • the time span can be recorded using a counter which is reset to zero each time the user logs in with a user name and primary password. If this counter has reached a certain predetermined value, for example the above-mentioned three months, then the secondary password, the secondary account and / or the connection is automatically activated, and that person or those persons to whom the user has granted this right can access his account.
  • a supplementary or alternative variant of the method according to the invention provides that the triggering event is an entry in a register database about a predetermined occurrence concerning the user.
  • a database can be designed as a secure database and, according to an advantageous embodiment of this variant of the method according to the invention, can be managed as one or more central databases to which, among other things, a plurality of network operators have access. For example, a death register, a missing person register or a care register can be set up so that a corresponding entry is made in the case of these three mentioned events, or in the case of similar events that can be recorded in a register.
  • this entry is to be certified and, according to a very advantageous development, it can also be automatically entered into this register, which is operated in particular by the public sector, so that, for example, care, deaths, missing persons or the like known to the responsible offices without one Specially submitted and notarized application enter this register. Since the network operators can now access these registers, they can determine a corresponding, predetermined occurrence which has affected the user. This could be his death, for example. If this is noted in the corresponding register, then the secondary password, the secondary account and / or the connection can be activated immediately, even without waiting for the period mentioned above, so that his heirs have access to the account.
  • connection between active accounts e.g. to the secondary directly activated account or to a third account.
  • the secondary password, the secondary account or the connection that has already been released is blocked again, so that, for example in the event that the user has deliberately not used his account for a period of time that was greater than the period of time, and the triggering event has occurred as a result, he can reverse this by logging in with the primary password so that the in this special case, to revoke the unintentional release of the account.
  • the primary and the secondary password cannot be used at the same time, so that in the case of the activation of the login authorization with the secondary password, the activation of the secondary account or the connection between accounts according to this advantageous embodiment of the idea, the primary password is blocked. This avoids double access to the user's account.
  • FIG. 3 shows a second possibility of how a triggering event can occur; and
  • FIG. 4 shows a simple sequence of the method according to the invention.
  • a user 1 is indicated schematically. He can use a username ID, here for example xyz1, and a primary password PW to log into his account on a network designated with 2. This is indicated schematically by a registration mask 3 indicated between the user 1 and the network 2.
  • a username ID here for example xyz1
  • PW primary password
  • the user 1 can no longer log on to the network 2, for example because he has been affected by a corresponding incident, such as a serious illness, death or the like. In this case, he will no longer log in to network 2 via the login mask 3 with his primary password. Rather, a legal successor, such as an heir or, in the case of a serious illness, a supervisor should now have the opportunity to access the account.
  • the user 1 can assign a secondary password in addition to his primary password, which, however, cannot be used to log into the network 2 as long as a triggering event that enables this secondary password has not occurred. Such a triggering event could, for example, be death, a serious illness resulting in user 1 being looked after, or a missing message from user 1.
  • a secondary account could also be created as an alternative to the secondary password. This would then only be activated when the triggering event occurred.
  • a connection between the primary account of the user and a further account for example that of the selected legal successor, can also be created. Also creating a connection with the one in this one An alternative immediately activated secondary account would be conceivable. Instead of releasing the secondary password or the access data of the secondary account, releasing the connection between the accounts that was blocked up to that point would then take place. In principle, this can be bidirectional. However, it should preferably be unidirectional, so that only the legal successor can access the user's account and not the other way around.
  • a first possibility to check all these cases extremely easily and automatically in the network 2 is that the expiration of a predetermined time period to is used as the triggering event, since which the user 1 no longer logs in with his user ID and primary password logged on to network 2.
  • the y axis shows the time t, the individual registrations in his account are entered on the x axis. For example, user 1 has logged on to xo.
  • a timer then begins to run, which here runs until time ti, then the user logs on again at Xi, and the time of the timer is reset to zero and starts running again. After logging in X3, user 1 no longer logs in to network 2 until further notice, for example because he has passed away.
  • event X4 would be the triggering event in which the timer shown with a solid line correspondingly reaches the specified time period to. This can be, for example, three months. If the user 1 has not logged on to the network 2 with his primary password for three months, then it is assumed that a triggering event has occurred, for example his death or his otherwise given inability to log on to the network, for example because he is missing, seriously ill or the like.
  • the triggering event which in this case is the expiry of the predefined time period to, now releases a secondary password which the user 1 has also previously created and communicated to a trustworthy person, in particular his legal successor.
  • access data to a secondary account and / or the connection between accounts can also be activated.
  • this person cannot do anything with the secondary password or the secondary account, since no login authorization exists. Should she do so anyway try, a corresponding message is sent to the user 1, for example by email, so that he knows about the attempted use and the associated breach of trust and can react accordingly.
  • FIG. 3 another possibility is shown schematically, which can cause a triggering event.
  • an incident affecting the user 1 is indicated by a lightning bolt labeled 4.
  • the user 1 can, for example, have died or is reported missing or is receiving care.
  • various databases 5.1, 5.2 and 5.3 are now shown by way of example. These should be register databases 5, which are preferably operated by the public sector or under the control of the public sector.
  • One of the register databases 5 can be, for example, a missing person register, such as is operated by Interpol, for example.
  • one of the register databases 5 can be, for example, a death register, a care register or the like. In the example shown here, user 1 is supposed to have died.
  • the register database 5 with the reference number 5.1 is intended to be a death register in which an entry is made by the public sector, be it because the user 1 died in a public facility in a hospital, so that the information is available anyway, or because his heirs have documented this in the register database 5 with a corresponding document, for example a death certificate, a certificate of inheritance or the like, and have applied for it.
  • These entries in the register databases 5 are now used by various networks, which are indicated here with 2.1 to 2.n, to determine triggering events.
  • the register databases 5 can be connected to numerous networks 2.1 to 2.n, so that in relation to the relatively large number of networks 2.1 to 2.n, operating a correspondingly smaller number of register databases 5 results in comparatively little effort .
  • the networks 2 can now automatically determine a triggering event via the corresponding data which they retrieve from the register databases 5, and correspondingly activate the secondary password, the secondary account or the connection, so that both the primary password and the secondary Access options to the account or, if applicable, only this as a substitute for the primary password to use the account in the respective network 2.
  • the process sequence can - explained using the example of the secondary password - basically look like it is indicated schematically in the illustration in FIG.
  • the method starts and asks in a first step whether the time t since the last login in the network 2 is greater than the predefined time period to. If this is not the case, it is checked whether there is an entry for the respective user 1 in a register database 5.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Anmelden in einen Account eines Nutzers (1) bei einem Netzwerk (2), wobei dem Nutzer (1) ein Benutzername (ID) und ein von ihm erstelltes primäres Passwort zugeordnet ist. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass dem Nutzer (1) ein weiteres von ihm erstelltes sekundäres Passwort, ein von ihm erstellter mit seinem Account verknüpfter sekundärer Account und/oder eine von ihm erstellte Verbindung seines Accounts mit einem weiteren Account seiner Wahl zugeordnet ist, wobei eine Anmeldeberechtigung mit dem sekundären Passwort, über den sekundären Account und/oder durch die Verbindung von Accounts nur dann freigeschaltet wird, wenn ein auslösendes Ereignis eingetreten ist.

Description

Verfahren zum Anmelden in einen Account
Die Erfindung betrifft ein Verfahren zum Anmelden in einem Account eines Nutzers nach der im Oberbegriff von Anspruch 1 näher definierten Art.
Heutzutage ist es allgemein bekannt und üblich, dass Nutzer in Netzwerken aktiv sind. Dies können beispielsweise soziale Netzwerke, Firmennetzwerke, Karrierenetzwerke oder auch produktbezogene Netzwerke, welche dem Nutzer bestimmte auf sein Produkt bezogene Services bereitstellen, sein. Rein beispielhaft kann hier das Netzwerk der Anmelderin genannt werden, in welchem sich Benutzer, beispielsweise über die App Mercedes me, anmelden können, um entsprechende Services, z.B. bezogen auf ihr Fahrzeug, zu nutzen. Allgemein bekannt und üblich ist es dabei, dass dem Nutzer ein Benutzername bzw. eine Identifikation zugeordnet wird, und dass er zürn Anmelden zusammen mit diesem Benutzernamen ein nur ihm selbst bekanntes Passwort nutzt. Dies kann insbesondere ein von ihm erstelltes primäres Passwort sein. Mit seinem Benutzernamen und dem von ihm erstellten primären Passwort kann sich der Nutzer dann in seinem Account bei dem Netzwerk anmelden und die entsprechenden Services nutzen.
In der Praxis kann es nun dazu kommen, dass ein Nutzer sein Passwort vergisst. Dafür kennt der Stand der Technik zahlreiche Methoden, um ein solches Passwort wieder herzustellen, beispielsweise über Fragen, deren Antworten der Nutzer vorher hinterlegt hat, und deren Antwort im Zweifel nur er selbst weiß. Auch weitere Methoden, welche verschiedene Teile eines Passwortwiederherstellungsgeheimnisses nutzen, sind prinzipiell bekannt. In diesem Zusammenhang kann beispielsweise auf die EP 2 588989 B1 verwiesen werden. Neben dieser Problematik des vergessenen Passworts, für die es zahlreiche praktikable Lösungsansätze gibt, stellt es in der Praxis ein Problem dar, wenn nicht der Nutzer selbst, sondern ein legitimierter Rechtsnachfolger, beispielsweise ein Erbe oder ein Betreuer, auf den Account zugreifen möchte. In der Praxis ist dies zwar prinzipiell möglich, beispielsweise indem eine entsprechende Urkunde, wie z.B. ein Erbschein oder eine gerichtlich bzw. notariell erstellte Betreuungsurkunde, eingereicht wird. Beim Betreiber des Accounts sorgt dies jedoch regelmäßig für einen extrem hohen personellen Aufwand, da diese Urkunden eigens geprüft und danach ein entsprechendes Einmal-Passwort erstellt und dem berechtigten Rechtsnachfolger des Nutzers mitgeteilt werden müssen.
All dies ist mit einem extrem hohen Aufwand verbunden, insbesondere wenn das Netzwerk zahlreiche Nutzer hat, wie es beispielsweise bei vielen Produktnetzwerken und bei sozialen Netzwerken üblich ist.
Die Aufgabe der hier vorliegenden Erfindung besteht deshalb darin, ein verbessertes Verfahren zum Anmelden in einem Account eines Nutzers bei einem Netzwerk anzugeben, bei welchem ein legitimierter Rechtsnachfolger weitgehend, oder idealerweise vollständig, automatisiert Zugriff auf den Account des Nutzers erhält.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Unteransprüchen.
Die erfindungsgemäße Lösung sieht ein Verfahren vor, bei dem der Nutzer aktiv daran mitwirkt, dass ein eventueller Rechtsnachfolger von ihm, beispielsweise ein Erbe, zu einem Zeitpunkt, an dem dies sinnvoll ist, Zugriff auf seinen Account erhält. Neben seinem primären Passwort, welches der Nutzer erstellt, erstellt der Nutzer dazu ein sekundäres Passwort, welches ebenfalls ihm, und zwar über seinen Benutzernamen, zugeordnet ist. Alternativ dazu kann er auch einen mit seinem Account verknüpften sekundären Account mit ein sekundäres Passwort umfassenden Zugangsdaten erstellen. Eine dritte Möglichkeit besteht darin, dass er eine Verbindung seines Accounts mit einem bestehenden Account seines eventuellen Rechtsnachfolgers erstellt. Dieses sekundäre Passwort oder die Zugangsdaten zu dem sekundären Account haben eine prinzipielle Anmeldeberechtigung, welche zum Zeitpunkt des Erstellens des sekundären Passworts bzw. Accounts jedoch nicht freigeschaltet ist. Vergleichbares gilt für die Verbindung. Über diese kann prinzipiell auf alle Funktionen des Accounts des Nutzers zugegriffen werden, so dass sich der Rechtsnachfolger über einen solchen Account quasi mittelbbar im Accounts des Nutzers anmelden kann. Zum Zeitpunkt der Einrichtung der Verbindung ist diese Verbindung zwischen den Accounts jedoch gesperrt. Genau dies ließe sich auch bei dem sekundären Account so umsetzten, so dass dieser alternativ zum o.g. Szenario direkt freigeschaltet wird, die Verbindung zum primären Account des Nutzers jedoch gesperrt bleibt.
Der Nutzer kann somit das von ihm erstellte sekundäre Passwort bzw. die Zugangsdaten für den von ihm erstellen sekundären Account seinem angedachten Rechtsnachfolger mitteilen oder ihm von der eingerichteten Verbindung zwischen den Accounts berichten, ohne dass dieser Zugriff auf seinen Account erhält. Ein solcher Rechtsnachfolger kann beispielsweise ein Ehegatte oder ein Kind des Nutzers sein, welche beispielsweise im Falle seines Todes sein Erbe antreten. Erst wenn ein auslösendes Ereignis eintritt, wird dann in dem Netzwerk das sekundäre Passwort, der sekundäre Account und/oder die eingerichtete Verbindung zwischen den Accounts freigeschaltet.. Damit erhält nach dem auslösenden Ereignis die von dem Nutzer dafür vorgesehene Person, dies können selbstverständlich auch mehrere Personen sein, Zugriff auf seinen Account. Dies kann im Falle des sekundären Passworts ein direkter Zugriff sein, im Falle eines sekundären Accounts oder der Verbindung mit einem weiteren Account ein mittelbarer Zugriff durch die Verbindung der Accounts.
Gemäß einer außerordentlich günstigen Weiterbildung der Erfindung ist das auslösende Ereignis dabei der Ablauf einer vorgegebenen Zeitspanne, seit welcher der Nutzer sich nicht mehr mit seinem Benutzernamen und seinem primären Passwort angemeldet hat. In dieser besonders günstigen und einfachen Ausgestaltungsvariante des erfindungsgemäßen Verfahrens ist es so, dass eine entsprechende Zeitspanne abgewartet wird, während welcher der Nutzer sich nicht mit seinem primären Passwort angemeldet hat. Die Zeitspanne kann beispielsweise zwei oder drei Monate betragen oder auch anderweitig festgelegt sein. Die Zeitspanne kann dabei gemäß einer sehr vorteilhaften Weiterbildung des Verfahrens über einen Zähler erfasst werden, welcher mit jedem Einloggen des Nutzers mit Benutzername und primärem Passwort wieder auf Null gesetzt wird. Hat dieser Zähler einen gewissen vorgegebenen Wert, beispielsweise die oben genannten drei Monate, erreicht, dann wird automatisiert das sekundäre Passwort, der sekundäre Account und/oder die Verbindung freigeschaltet, und diejenige Person oder diejenigen Personen, denen der Nutzer dieses Recht zugedacht hat, können auf seinen Account zugreifen.
Eine ergänzende oder alternative Variante des erfindungsgemäßen Verfahrens sieht es vor, dass das auslösende Ereignis ein Eintrag in einer Register-Datenbank über ein vorbestimmtes den Nutzer betreffendes Vorkommnis ist. Eine solche Datenbank kann als sichere Datenbank ausgebildet sein, und kann gemäß einer vorteilhaften Ausgestaltung dieser Variante des erfindungsgemäßen Verfahrens als eine oder mehrere zentrale Datenbanken geführt werden, auf welche unter anderem eine Mehrzahl von Netzwerkbetreibern Zugriff hat. Damit kann beispielsweise ein Todesfall-Register, ein Vermissten-Register oder auch ein Betreuungs-Register aufgebaut werden, sodass im Falle dieser drei genannten Ereignisse, oder auch im Falle ähnlicher Ereignisse, welche in einem Register erfasst werden können, ein entsprechender Eintrag erfolgt. Gemäß einer vorteilhaften Ausgestaltung dieser Idee ist dieser Eintrag dabei zu beurkunden und kann gemäß einer sehr vorteilhaften Weiterbildung auch automatisiert in dieses Register gelangen, welches insbesondere von der öffentlichen Hand betrieben wird, sodass beispielsweise den zuständigen Ämtern bekannte Betreuungen, Todesfälle, Vermisstenfälle oder dergleichen ohne einen eigens gestellten und beurkundenden Antrag in dieses Register gelangen. Dadurch, dass nun die Netzwerkbetreiber auf diese Register zugreifen können, können sie ein entsprechendes vorbestimmtes Vorkommnis, welches den Nutzer betroffen hat, feststellen. Dies kann beispielsweise sein Tod sein. Ist dieser in dem entsprechenden Register vermerkt, dann kann, auch ohne Abwarten der oben genannten Zeitspanne, sofort das sekundäre Passwort, der sekundäre Account und/oder die Verbindung freigeschaltet werden, sodass seine Erben auf den Account Zugriff haben.
Dabei ist es so, dass im Falle der Nutzung oder auch der versuchten Nutzung des sekundären Passworts oder dem Versuch sich in einem noch nicht freigeschalteten sekundären Account einzuloggen eine Meldung an den Nutzer erfolgt. Eine solche Meldung kann beispielsweise per Email, WhatsApp, SMS oder dergleichen an den Nutzer übermittelt werden. Er weiß dann von der Nutzung oder der versuchten Nutzung seines sekundären Passworts bzw. Accounts, falls dies für ihn noch von Interesse ist. Im Falle, dass ein Missbrauch des sekundären Passworts bzw. Accounts erfolgt, wird er hierüber also informiert und kann entsprechend reagieren, beispielsweise indem er dieses Passwort ändert und den Kreis der Personen, denen er es anvertraut, entsprechend anpasst oder dergleichen.
Vergleichbares kann auch im Fall der Verbindung zwischen aktiven Accounts, z.B. zum sekundären direkt freigeschalteten Account oder zu einem dritten Account, erfolgen.
Dabei ist hier die Gefahr eines Missbrauchs geringer, da ja keine Aktivität des potenziellen Rechtsnachfolgers erfolgen muss/kann, sondern alles automatisiert abläuft. Dennoch kann auch hier eine Hinweis an den Nutzer ggf. sinnvoll sein, wenn er z.B. ohne es eigentlich zu wollen das auslösende Ereignis, provoziert hat, indem er sich übermäßig lange nicht mit dem primären Passwort eingeloggt hat.
Gemäß einerweiteren sehr vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens kann es außerdem vorgesehen sein, dass im Falle der Nutzung des primären Passworts zur Anmeldung, nachdem das auslösende Ereignis aufgetreten ist, das sekundäre Passwort, der sekundäre Account oder die bereits freigegebene Verbindung erneut gesperrt wird, sodass beispielsweise für den Fall, dass der Nutzer für einen Zeitraum, welcher größer als die Zeitspanne war, seinen Account bewusst nicht genutzt hat, und hierdurch das auslösende Ereignis eingetreten ist, er durch ein Einloggen mit dem primären Passwort dies wieder rückgängig machen kann, um so die in diesem speziellen Fall ungewollte Freigabe des Accounts wieder aufzuheben.
Dies kann bei dem Nutzer selbst insbesondere durch die entsprechende Meldung an den Nutzer erkannt werden, welche ihn gegebenenfalls überhaupt erst darauf aufmerksam macht, dass er sich für eine Zeitdauer, welche größer als die vorgegebene Zeitspanne war, nicht in seinem Account angemeldet hatte.
Ferner kann es gemäß einer vorteilhaften Ausgestaltung der Idee auch vorgesehen sein, dass nicht das primäre und das sekundäre Passwort gleichzeitig Verwendung finden können, sodass im Falle der Freischaltung der Anmeldeberechtigung mit dem sekundären Passwort, der Freischaltung des sekundären Accounts oder der Verbindung zwischen Accounts gemäß dieser vorteilhaften Ausgestaltung der Idee das primäre Passwort gesperrt wird. Hierdurch wird ein Doppelzugriff auf den Account des Nutzers vermieden. Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren näher dargestellt ist.
Dabei zeigen:
Fig. 1 ein prinzipielles Szenario zur Erläuterung der Ausgangssituation des erfindungsgemäßen Verfahrens;
Fig. 2 eine erste Möglichkeit, wie ein auslösende Ereignis eintreten kann;
Fig. 3 eine zweite Möglichkeit, wie ein auslösendes Ereignis eintreten kann; und Fig. 4 ein einfacher Ablauf des Verfahrens gemäß der Erfindung.
In der Darstellung der Figur 1 ist ein Nutzer 1 schematisch angedeutet. Er kann sich über einen Benutzernamen ID, hier beispielsweise xyz1 , und ein primäres Passwort PW in sein Konto/Account bei einem mit 2 bezeichneten Netzwerk anmelden. Dies ist durch eine zwischen dem Nutzer 1 und dem Netzwerk 2 angedeutete Anmeldemaske 3 schematisch angedeutet.
Nun kann es dazu kommen, dass der Nutzer 1 sich nicht mehr bei dem Netzwerk 2 anmelden kann, beispielsweise weil ihn ein entsprechendes Vorkommnis, wie beispielsweise eine schwere Erkrankung, der Tod oder dergleichen betroffen hat. In diesem Fall wird er sich nicht mehr über die Anmeldemaske 3 mit seinem primären Passwort bei dem Netzwerk 2 einloggen. Vielmehr soll nun ein Rechtsnachfolger, wie beispielsweise ein Erbe, oder im Falle einer schweren Erkrankung ein Betreuer die Möglichkeit haben, auf den Account zuzugreifen. Dafür kann der Nutzer 1 neben seinem primären Passwort ein sekundäres Passwort vergeben, über welches man sich jedoch nicht bei dem Netzwerk 2 anmelden kann, solange ein auslösendes Ereignis, welches dieses sekundäre Passwort freischaltet, nicht eingetreten ist. Ein solches auslösendes Ereignis könnte nun beispielsweise der Tod, eine schwere Erkrankung mit der Folge einer Betreuung des Nutzers 1, oder auch eine Vermisstmeldung des Nutzers 1 sein.
Als Alternativen zu dem sekundären Passwort könnte auch ein sekundärer Account angelegt werden. Dieser würde dann erst mit Auftreten des auslösenden Ereignisses freigeschaltet werden. Als weitere Alternative kann auch eine Verbindung zwischen den primären Account des Nutzers und einem weiteren Account, z.B. dem des ausgewählten Rechtsnachfolgers erstellt werden. Auch das Erstellen einer Verbindung mit dem in dieser Alternative sofort freigeschalteten sekundären Account wäre denkbar. An die Stelle einer Freigabe des sekundären Passwort bzw. der Zugangsdaten des sekundären Accounts würde dann eine Freigabe der bis dahin gesperrten Verbindung zwischen den Accounts treten. Diese kann prinzipiell bidirektional sein. Vorzugsweise soll sie jedoch unidirektional sein, so dass nur der Rechtsnachfolger auf den Account des Nutzers zugreifen kann und nicht umgekehrt.
Eine erste Möglichkeit, um all diese Fälle außerordentlich einfach und automatisiert in dem Netzwerk 2 abzuprüfen besteht darin, dass als auslösendes Ereignis der Ablauf einer vorgegebenen Zeitspanne to verwendet wird, seit welcher der Nutzer 1 sich nicht mehr mit seinem Benutzernamen ID und seinem primären Passwort bei dem Netzwerk 2 angemeldet hat. Schematisch ist dies in der Darstellung der Figur 2 angedeutet. Die y Achse zeigt dabei die Zeit t, auf der x Achse sind die einzelnen Anmeldungen in seinem Account eingetragen. Der Nutzer 1 hat sich beispielsweise bei xo angemeldet. Danach beginnt ein Timer zu laufen, welcher hier bis zum Zeitpunkt ti läuft, dann meldet sich der Benutzer bei Xi erneut an, und die Zeit des Timers wird wieder auf Null zurückgesetzt und beginnt von neuem zu laufen. Nach der Anmeldung X3 meldet sich der Nutzer 1 bis auf weiteres nicht mehr bei dem Netzwerk 2 an, beispielsweise weil er verstorben ist. Das Ereignis X4 wäre in diesem Fall also das auslösende Ereignis, bei welchem der mit durchgezogener Linie dargestellte Timer die vorgegebene Zeitspanne to entsprechend erreicht. Diese kann beispielsweise drei Monate betragen. Hat sich der Nutzer 1 also für drei Monate nicht mehr mit seinem primären Passwort bei dem Netzwerk 2 angemeldet, dann wird davon ausgegangen, dass ein auslösendes Ereignis eingetreten ist, beispielsweise sein Tod oder seine auf andere Art gegebene Unfähigkeit, sich in dem Netzwerk anzumelden, beispielsweise weil er vermisst ist, schwer erkrankt ist oder dergleichen.
Das auslösende Ereignis, welches in diesem Fall der Ablauf der vorgegebenen Zeitspanne to ist, gibt nun ein sekundäres Passwort frei, welches der Nutzer 1 vorher ebenfalls erstellt und einer vertrauenswürdigen Person, insbesondere seinem Rechtsnachfolger, mitgeteilt hat. Alternativ dazu können auch, wie oben ausgeführt, Zugangsdaten zu einem sekundären Account und/oder die Verbindung zwischen Accounts freigeschaltet werden. Bevor das auslösende Ereignis, hierx4, eingetreten ist, kann diese Person mit dem sekundären Passwort oder dem sekundären Account nichts anfangen, da eine Anmeldeberechtigung nicht existiert. Sollte sie dies dennoch versuchen, wird dem Nutzer 1 eine entsprechende Mitteilung übermittelt, beispielsweise per Email, sodass dieser von der versuchten Nutzung und dem damit einhergehenden Vertrauensbruch weiß und entsprechend reagieren kann.
In der Darstellung der Figur 3 ist schematisch eine andere Möglichkeit gezeigt, welche ein auslösendes Ereignis verursachen kann. Rein beispielhaft ist dabei ein dem Nutzer 1 widerfahrendes ihn betreffendes Vorkommnis über einen mit 4 bezeichneten Blitz angedeutet. Der Nutzer 1 kann beispielsweise verstorben sein, oder wird als vermisst gemeldet oder erhält eine Betreuung. In der Darstellung der Figur 3 sind nun verschiedene Datenbanken 5.1, 5.2 und 5.3 beispielhaft gezeigt. Dies sollen Register- Datenbanken 5 sein, welche vorzugsweise von der öffentlichen Hand oder unter Kontrolle der öffentlichen Hand betrieben werden. Eine der Register-Datenbanken 5 kann beispielsweise ein Vermisstenregister sein, wie es beispielsweise von Interpol betrieben wird. Außerdem kann eine der Register-Datenbanken 5 beispielsweise ein Todesregister, ein Betreuungsregister oder dergleichen sein. In dem hier dargestellten Beispiel soll der Nutzer 1 verstorben sein. Die Register-Datenbank 5 mit dem Bezugszeichen 5.1 soll ein Todesregister sein, in welches ein Eintrag seitens der öffentlichen Hand erfolgt, sei es weil der Nutzer 1 in einer öffentlichen Einrichtung in einem Krankenhaus verstorben ist, sodass die Information ohnehin vorliegt, oder weil seine Erben dies bei der Register- Datenbank 5 mit einem entsprechenden Dokument, beispielsweise einer Todesurkunde, einem Erbschein oder dergleichen urkundlich nachgewiesen und beantragt haben. Diese Eintragungen in den Register-Datenbanken 5 dienen nun verschiedenen Netzwerken, welche hier mit 2.1 bis 2.n angedeutet sind, dazu, auslösende Ereignisse festzustellen. Insbesondere können die Register-Datenbanken 5 dabei mit zahlreichen Netzwerken 2.1 bis 2.n verbunden sein, sodass im Verhältnis der relativ großen Anzahl an Netzwerken 2.1 bis 2.n durch den Betrieb einer entsprechend geringeren Anzahl von Register- Datenbanken 5 ein vergleichsweise geringer Aufwand entsteht. Die Netzwerke 2 können nun selbsttätig über die entsprechenden Daten, welche sie aus den Register- Datenbanken 5 abrufen, ein auslösendes Ereignis feststellen, und das sekundäre Passwort, den sekundären Account bzw. die Verbindung entsprechend freischalten, sodass sowohl das primäre Passwort als auch die sekundären Zugriffsmöglichkeiten auf den Account oder gegebenenfalls auch nur diese als Ersatz für das primäre Passwort zur Nutzung des Accounts in dem jeweiligen Netzwerk 2 berechtigt. Der Verfahrensablauf kann - am Beispiel des sekundären Passworts erläutert - dabei prinzipiell so aussehen, wie es in der Darstellung der Figur 4 schematisch angedeutet ist. Das Verfahren startet und fragt in einem ersten Schritt ab, ob die Zeit t seit der letzten Anmeldung in dem Netzwerk 2 größer als die vorgegebene Zeitspanne to ist. Ist dies nicht der Fall, wird geprüft, ob es einen Eintrag zu dem jeweiligen Nutzer 1 in einer Register- Datenbank 5 gibt. Ist dies auch nicht der Fall, dann erfolgt die Überprüfung von neuem und der Account steht dem Nutzer 1 wie gewohnt zur Verfügung. Wird eine der beiden Abfragen mit ja beantwortet, dann wird festgestellt, dass ein auslösendes Ereignis im Sinne des erfindungsgemäßen Verfahrens aufgetreten ist. Dieses führt dann zu einem Freischalten des sekundären Passworts, sodass sich der rechtmäßige oder von dem Nutzer 1 als solcher benannte Rechtsnachfolger über den Benutzernamen ID und das sekundäre Passwort in den Account des Nutzers 1 einloggen kann. Die Reihenfolge der Prüfungen könnte natürlich auch umgekehrt sein.
All dieser erfolgt dabei automatisiert, sodass seitens des Betreibers des Netzwerks 2 keine aufwändigen Überprüfungen erfolgen müssen und somit kein personeller Aufwand beispielsweise zum Prüfen von entsprechenden Beurkundungen der Ereignisse betrieben werden muss. Dies funktioniert insbesondere dann sehr einfach und effizient, wenn die entsprechenden Register-Datenbanken 5 sicher und zuverlässig von öffentlichen Stellen geführt werden, und hierauf verschlüsselt Zugriff für die Betreiber der Netzwerke 2 besteht.

Claims

Daimler AG Patentansprüche
1. Verfahren zum Anmelden in einen Account eines Nutzers (1) bei einem Netzwerk (2), wobei dem Nutzer (1) ein Benutzername (ID) und ein von ihm erstelltes primäres Passwort zugeordnet ist, dadurch gekennzeichnet, dass dem Nutzer (1) ein weiteres von ihm erstelltes sekundäres Passwort, ein von ihm erstellter mit seinem Account verknüpfter sekundärer Account und/oder eine von ihm erstellte Verbindung seines Accounts mit einem weiteren Account seiner Wahl zugeordnet ist, wobei eine Anmeldeberechtigung mit dem sekundären Passwort, über den sekundären Account und/oder durch die Verbindung von Accounts nur dann freigeschaltet wird, wenn ein auslösendes Ereignis eingetreten ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das auslösende Ereignis der Ablauf einer vorgegebenen Zeitspanne (to) ist, seit welcher der Nutzer (1) sich nicht mehr mit seinem Benutzernamen (ID) und seinem primären Passwort angemeldet hat.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeit (t) bis zum Erreichen der vorgegebenen Zeitspanne (to) über einen Zähler erfasst wird, wobei mit jedem Einloggen des Nutzers (1) mit dem Benutzernamen (ID) und dem primären Passwort der Zähler auf Null gesetzt wird.
4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass das auslösende Ereignis ein Eintrag in einer Register-Datenbank (5) über ein vorbestimmtes den Nutzer (1) betreffendes Vorkommnis (4) ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die wenigstens eine Register-Datenbank (5) als zentrale Datenbank (5) geführt wird, auf welche unter anderem eine Mehrzahl von Netzwerken (2) Zugriff hat.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die wenigstens eine Register-Datenbank (5) von öffentlicher Hand betrieben wird.
7. Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass der Eintrag eines Vorkommnisses (4) in die wenigstens eine Register-Datenbank (5) nach dem der öffentlichen Hand zweifelsfrei bekannten Auftreten des Ereignisses oder dem Beurkunden des Ereignisses im Rahmen eines Eintragungsantrags erfolgt.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass im Falle der Nutzung oder der versuchten Nutzung des sekundären Passworts, des sekundären Accounts oder dem Freischaltung der Verbindung eine Meldung an den Nutzer (1) erfolgt.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Falle der Nutzung des primären Passworts zur Anmeldung in dem Netzwerk (2), nachdem das auslösende Ereignis aufgetreten ist, das bereits freigeschaltete sekundäre Passwort, der bereits freigeschaltete sekundäre Account oder die bereits Verbindung bis zum nächsten Auftreten des auslösenden Ereignisses wieder gesperrt wird.
10. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass im Falle des Freischaltens der Anmeldeberechtigung mit dem sekundären Passwort, des sekundären Accounts oder der Verbindung das primäre Passwort gesperrt wird.
PCT/EP2020/073167 2019-09-04 2020-08-19 Verfahren zum anmelden in einen account WO2021043572A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019006222.1 2019-09-04
DE102019006222.1A DE102019006222A1 (de) 2019-09-04 2019-09-04 Verfahren zum Anmelden in einen Account

Publications (1)

Publication Number Publication Date
WO2021043572A1 true WO2021043572A1 (de) 2021-03-11

Family

ID=72193426

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/073167 WO2021043572A1 (de) 2019-09-04 2020-08-19 Verfahren zum anmelden in einen account

Country Status (2)

Country Link
DE (1) DE102019006222A1 (de)
WO (1) WO2021043572A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337059A1 (en) * 2013-05-08 2014-11-13 Digital Life Holdings, LLC System and method of incentivizing social media companies to honor the bequeathment requests
US20150326548A1 (en) * 2014-05-12 2015-11-12 Omne Tempus Llc Management of digital assets
US9350599B1 (en) * 2012-06-26 2016-05-24 Google Inc. User content access management and control
EP2588989B1 (de) 2010-07-01 2018-06-20 Apple Inc. System und verfahren zur speicherungvon geheiminformationen zur wiederherstellung eines passworts
US20190182342A1 (en) * 2017-12-07 2019-06-13 Yahoo Holdings, Inc. Automated network account transfers based on determined inactivity

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
AU2015201645B2 (en) * 2014-03-28 2015-12-24 Ben Damian Donohue System of composite passwords incorporating hints

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2588989B1 (de) 2010-07-01 2018-06-20 Apple Inc. System und verfahren zur speicherungvon geheiminformationen zur wiederherstellung eines passworts
US9350599B1 (en) * 2012-06-26 2016-05-24 Google Inc. User content access management and control
US20140337059A1 (en) * 2013-05-08 2014-11-13 Digital Life Holdings, LLC System and method of incentivizing social media companies to honor the bequeathment requests
US20150326548A1 (en) * 2014-05-12 2015-11-12 Omne Tempus Llc Management of digital assets
US20190182342A1 (en) * 2017-12-07 2019-06-13 Yahoo Holdings, Inc. Automated network account transfers based on determined inactivity

Also Published As

Publication number Publication date
DE102019006222A1 (de) 2021-03-04

Similar Documents

Publication Publication Date Title
DE102007035273A1 (de) Verteiltes User-Validierungs- und Profilverwaltungssystem
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
EP2122588A2 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
WO2002091226A1 (de) Verfahren zur erfassung und identifikation von zugriffen auf elektronische dokumente
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
WO2021043572A1 (de) Verfahren zum anmelden in einen account
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102004047146A1 (de) Rechteverwaltung
EP3300522A1 (de) Bereitstellung zumindest eines passworts
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
EP3355141B1 (de) Operator-system für ein prozessleitsystem
DE4010094C2 (de) Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
EP0706699B1 (de) Verfahren zur rücksetzung einer gesperrten pin oder eines gesperrten kennworts
EP1685471A1 (de) Individuelle gültigkeitsdauer für passwort, pin und passphrase
DE10139888A1 (de) Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
BE1030391B1 (de) Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals
EP3723339B1 (de) Sichere freigabe einer geschützten funktion
EP3226191A1 (de) Alternatives zahlungsmittel, stark personifiziert, schwach personifiziert oder ohne personifizierung
DE102021118590A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
DE102021118591A1 (de) Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten
Ashoff Die Global Governance-Qualität der internationalen Aid Effectiveness Agenda: eine theoretische Analyse und Bewertung der Systemreform der internationalen Entwicklungszusammenarbeit
Koblischke Vereint die Autokraten besiegen? Das Zusammenspiel innerstaatlicher und externer Accountability-Akteure
DE102020121666A1 (de) Onboarding-Verfahren für einen digitalen Nutzerkreis
AT410489B (de) Anordnung zum überprüfen der benutzungsberechtigung für durch benutzerkennungen gesicherte einrichtungen
DE202022100357U1 (de) Ein System zur Verkehrsabweisung für eine Hochleistungs-Gateway-Plattform mit phasenweiser Deaktivierung von Diensten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20760792

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20760792

Country of ref document: EP

Kind code of ref document: A1