-
Die
Erfindung betrifft allgemein sichere Zugangskontrollsysteme für Computer
und Netzwerke und insbesondere Authentifizierungssysteme für Client-Server-Netzwerkarchitekturen,
für Hardwarearchitekturen
mit gleichrangigen Arbeitsstationen (peer-to-peer) oder anderen
Architekturen.
-
Das
am weitesten verbreitete Benutzer-Authentifizierungsverfahren wird
nachfolgend als statischer Standard-Passwort-Erkennungsalgorithmus (Standard
Static Password Recognition – SSPR)
bezeichnet. Der SSPR-Algorithmus verlangt vom Benutzer lediglich,
dass dieser seinen Benutzernamen und sein Passwort zur Authentifizierung
eingibt.
-
Der
durchschnittliche Benutzer wählt
Passworte für
das SSPR im Hinblick auf die Einprägbarkeit auf einem „Komfortniveau" was die Komplexität angeht,
typischerweise werden ein bis sieben (oder acht) alphanumerische
Zeichen verwendet. Oft ist das Passwort lediglich ein Wort oder
eine Integerzahl (beispielsweise „Patriot", „London", 11223344, usw.). Der
technische Fortschritt und die Anforderung an ein zeitgemäßes Sicherheitssystem
für eine
Industriegesellschaft führen
zu wenigstens zwei wichtigen Themenfeldern in Bezug auf die Sicherheit
von typischen Passwörtern
für das
SSPR-Verfahren. Diese umfassen folgendes:
- 1.
Ein Eindringling kann eine Brute-Force-Technik, die als Wörterbuchangriff
bekannt ist, anwenden, indem er sukzessiv alle Wörter aus einer umfassenden
Liste gegen die Passwortdatei abgleicht. Jedes der aufeinander folgend
getesteten Worte wird mit jenem Algorithmus, den auch das angegriffene
Einwahlprogramm verwendet, chiffriert. Wörterbuchangriffe, die entweder
auf verstümmelte
Passworte, die auf Kommunikationsleitungen abgefangen wurden, angewandt
werden oder unmittelbar gegen Eingabevorrichtungen für Passworte
gerichtet sind, erlauben eine sehr einfache Wiederherstellung von
Passwörtern.
- 2. Ein weiteres Themenfeld betrifft die kombinatorischen Möglichkeiten
für typische
Passworte mit einer Komplexität
auf dem „Komfortniveau" für die meisten
Benutzer. Für
große
Organisationen kann der Umfang der möglichen Passworte innerhalb des
Komfortniveaus nicht ausreichen.
-
Übliche Lösungen für Firmen
(firmenweite IT-Abteilungsgrundsätze),
die die voranstehend genannten Punkte 1 und 2 in Betracht ziehen,
verlangen von den Benutzern die Verwendung von Passwörtern mit
wenigstens vier bis fünf
(oder mehr) alphanumerischen Zeichen und die Beachtung von Groß- und Kleinschreibung,
wobei nicht einfache Worte verwendet werden sollten (sondern Formulierungen
wie 1patRIOT, Lon7Don, usw.). Dieser Ansatz führt zu einer Vielzahl von Rücksetzungsmaßnahmen
für Passworte
für Benutzer,
welche ihre Passworte vergessen oder verloren haben, wobei diese
Rücksetzmaßnahmen
ziemlich kostspielig und störend
für Organisationen
und Unternehmen (oder Dienstleistungsfirmen) sind, welche danach
streben, ihr Sicherheitsniveau anzuheben.
-
Eine
objektive Betrachtung führt
zur Erkenntnis, dass die minimale Anzahl von Zeichen für ein Passwort
wenigstens durch zwei Faktoren limitiert wird: die notwendige Anzahl
der Kombinationsmöglichkeiten
und die hohe Anfälligkeit
für kombinatorische
Angriffe. Die maximale Anzahl von Zeichen für statische Passworte wird
durch das die Einprägbarkeit
betreffende „Komfortniveau" für Benutzer
begrenzt. Schließlich
führt dies
zu einem Bereich von vier bis acht alphanumerischen Zeichen (ohne
Beachtung der Groß-/Kleinschreibung)
oder drei bis sieben alphanumerischen Zeichen (bei Beachtung der Groß-/Kleinschreibung).
Bis in jüngere
Zeit haben Organisationen und Unternehmen (oder Dienstleistungsfirmen)
diese wohlbekannten Limitierungen toleriert, da die SSPR-Benutzer-Authentifikations-Technologie
relativ einfach, kostengünstig
und weit verbreitet ist.
-
Nunmehr
zwingen die sich entwickelnden Anforderungen die Sicherheitsindustrie
(Programme für
die Authentifizierung, Autorisierung, Benutzerverwaltung – Authentication-Authorization-Accounting (AAA
oder 3A), Chiffrierung, Software für Unternehmen und Finanzdienstleister
usw.) die SSPR-basierte Benutzer-Authentifizierungs-Technologie
zu überdenken:
- 1. Der erste Beweggrund betrifft den Fortschritt bezüglich der
Leistungsfähigkeit
von ASIC-Mikroprozessoren zur Datenverarbeitung, welche kombinatorische
Angriffe zur Aushebelung von statischen Passwörtern deutlich effizienter
macht. Die offensichtliche Abwehrmaßnahme würde darin bestehen, die Länge statischer
Passworte zu erhöhen.
Wie bereits diskutiert, ist unglücklicherweise
diese Reaktionsmöglichkeit
durch das von den Benutzern erwünschte „Komfortniveau" limitiert. Folglich
scheinen SSPR-basierte Sicherheitssysteme entgegenlaufenden Zwängen zu
unterliegen, zum einen muss die minimale Passwortlänge (3 – 4 alphanumerische
Zeichen) erhöht
werden, um gegen ständig
effizientere kombinatorische Attacken gewappnet zu sein, wobei die
gesamte statische Passwortlänge
unverändert
verbleiben muss und aufgrund der begrenzten Merkfähigkeit von
menschlichen Benutzern auf 6 – 7
alphanumerische Zeichen beschränkt
ist.
- 2. Ferner besteht für
große
Systeme eine Vielzahl von Sicherheitsproblemen, beispielsweise Unzulänglichkeiten
bei Systemen für
Wahlen auf Länder-
oder Staatsebene, Kreditkartenbetrug, das Ausforschen von privaten
oder sicherheitsrelevanten Daten bei die Gesundheit betreffenden Datenbanken
oder Organisationen, welche Finanzdienstleistungen anbieten, Schwachstellen von
Microsoft 2000 und des XP-Betriebssystems usw., die zur Notwendigkeit
führen,
Sicherheitssysteme zu verbessern oder diese neu und komplex zu reorganisieren.
Die Entwicklung dieser Systeme wird schließlich zu einer Fülle von
Kombinationsmöglichkeiten
für statische
Passworte führen,
welche deutlich höher
ist als sie für
die Ebene von Organisationen und Unternehmen benötigt wird. Ausgehend von ungefähr 10 Millionen Benutzern
auf Länderebene
und 100 Millionen Benutzern landesweit werden Passworte mit wenigstens
5 Zeichen für
ein staatsweites System benötigt
und Passworte mit 6 Zeichen für
ein passwortbasiertes Sicherheitssystem auf nationaler Ebene (ausgehend
vom Fall, dass Groß-/Kleinschreibung
unbeachtet bleibt, oder 4 und 5 Zeichen entsprechend für den Fall,
dass Groß-/Kleinschreibung
beachtet wird.) Mit zunehmender Prozessorleistung in den Händen von
Hackern nähert
sich die minimale Passwortlänge
für sichere
Systeme dem „Komfortniveau" oder übersteigt
dieses.
- 3. Nachdem die nationalen Sicherheitssysteme, Datenbanken und
die vielzähligen
Märkte
miteinander international verbunden werden (beispielsweise jene
der USA und der EU), führt
die Anzahl der Benutzer, die jeweils ein individuelles Passwort
benötigen,
zu Anforderung bezüglich
der Kombinationsmöglichkeiten
für solche
Systeme von wenigstens 6 alphanumerische Zeichen (bei Beachtung
von Groß-/Kleinschreibung)
oder 7 Zeichen für
Systeme ohne Beachtung von Groß-/Kleinschreibung.
Dies stellt bereits die Grenze für
das „Komfortniveau" der Benutzer dar.
-
Folglich
stößt das SSPR-Verfahren
bei der praktischen Umsetzung für
große
auf statischen Passworten basierende Sicherheitssysteme an seine Grenzen.
Dies führt
in jüngerer
Zeit zu einer ernsthaften Beschäftigung
mit alternativen Benutzer-Authentifizierungs-Methoden
hoher Sicherheit, wie die Verwendung biometrischer Daten, Tokens
und Smartcards. Von diesen Techniken stellt lediglich die Verwendung
biometrischer Daten eine echte Benutzer-Authentifizierungs-Methode
dar. Die anderen können
Teil eines Benutzer-Authentifizierungs-Systems sein, sind jedoch
für sich
genommen nicht ausreichend.
-
Unglücklicherweise
sind biometriebasierte Systeme wesentlich teurer und schwieriger
in der Entwicklung verglichen zu SSPR-basierten Systemen. Ferner
besteht eine zögerliche öffentliche
Haltung gegenüber
biometrischen Authentifizierungsverfahren ausgehend von religiösen und
kulturellen Überlegungen.
Ein weiterer wichtiger Beweggrund bezüglich der Benutzung von biometrischen
Daten stellt die Datensicherheit für die biometrischen Kenndaten
von Privatpersonen dar. Werden diese gestohlen, können die
biometrischen Daten ständig
weiter verwendet werden, um jene Person, von der die Daten entwendet
wurden, zu personifizieren.
-
B. Angriffe gegen SSPR-basierte
Systeme
-
Neben
den vielzähligen,
voranstehend genannten Beweggründen
ist die statische Passworttechnologie insbesondere gegen eine Vielzahl
von Angriffen anfällig,
wobei die Abwehrmöglichkeiten gegen
solche Angriffe limitiert sind. Einige der möglichen Angriffe und Abwehrstrategien
gegen solche Angriffe umfassen Folgendes:
- 1.
Erraten von Passworten
• Ein
Eindringling versucht sich mit einem real existierenden Benutzernamen
einzuloggen, indem er ausgehend von persönlichen Kenntnissen über den
Benutzer das Passwort zu erraten versucht.
• Abwehrstrategie: automatischer
Abbruch der Einwahl nach mehreren fehlgeschlagenen Versuchen; Entzug
des Benutzerzugangs oder ein erzwungenes Rücksetzen des Passworts.
- 2. Videoüberwachung
der Einwahl in das System
• Einfach
zu beschaffende, miniaturisierte akustische- und optische Sensoren
oder andere Hilfsmittel vereinfachen eine versteckte Überwachung.
Video- und/oder Tonaufnahmen sind von einer größeren Distanz aus zu jeder
Tageszeit ausführbar
und gefährden
geheime Passworte oder Pins, die von einem Benutzer des Computers
oder eines Netzwerks in der Öffentlichkeit
eingeben werden (Geldautomaten, EC-Kartenlastschriftverfahren, Internetzugänge, die
bei vielen Konferenzen, Cafes und Büchereien angeboten werden,
Angestellte, die sich Großraumbüros mit den
Arbeitsplätzen
zugeordneten Computerbildschirmen, die sich im Sichtkreis von jedermann befinden,
teilen oder anderen Lokalitäten).
• Abwehrstrategie:
es besteht keine Standardtechnologie zur Abwehr, sodass nur verbleibt, wachsam
zu sein.
- 3. Über
die Schulter schauen
• Ein
Eindringling in der Nähe
des legitimierten Benutzers beobachtet die Eingabe des Passworts
• Abwehrstrategie:
keine Standardabwehrtechnologie mit der Ausnahme, dass Blindelemente
wiedergegeben werden und eine von der Eingabe abweichende Anzahl
benutzt wird.
- 4. Vorgaukeln einer bestimmten Umgebung
• Ein Eindringling
gibt vor, der Administrator oder ein berechtigter Benutzer zu sein
und bittet um die Bekanntgabe des Passworts oder dessen Zurücksetzung.
• Abwehrstrategie:
keine Passwortbekanntgabe, Festlegung einer Strategie für das Zurücksetzen.
- 5. Trojanisches Pferd
• Im
Verborgenen heruntergeladene Software, die wie eine Standardeinwahlprozedur
auftritt, jedoch nur dazu dient, Benutzernamen und Passworte einzusammeln.
• Abwehrstrategie:
ein gewisser Schutz besteht für
wachsame Benutzer und Administratoren durch die Verwendung von Software
gegen Viren und zum Aufspüren
eines unerlaubten Eindringens.
- 6. Überwachung
von Tastaturanschlägen
• Eine im
Verborgenen heruntergeladene Software, die ein Protokoll aller Tastenbewegungen
aufnimmt.
• Abwehrstrategie:
für Angestellte
besteht keine Abwehrmöglichkeit,
wenn der Angriff vom Arbeitgeber ausgeht; rechtlicher Schutz ist
die einzig mögliche
Gegenmaßnahme.
- 7. Trickbetrüger
• Diese können ein
Passwort ausspionieren, auch wenn sie sich in einer größeren Entfernung
zum berechtigten Benutzer befinden, indem sie speziell trainierte
Hör- oder Überwachungsfähigkeiten einsetzen.
• Abwehrstrategie:
es besteht keine Standardabwehrtechnologie, sodass nur die Möglichkeit
verbleibt, wachsam zu sein.
- 8. Aufspüren
von Netzwerken
• Ein
Eindringling nimmt die Benutzernamen und Passworte auf, während diese über Kommunikationsleitungen übertragen
werden.
• Abwehrstrategie:
Protokolle zur Chiffrierung: Kerberos, SSL, IPsec; Rückfrageverfahren
(Challenge Response), Einmalpassworte mit Tokens oder Smart Cards,
biometrische Daten anstatt Passworte.
- 9. Ausspionieren des Tastaturspeichers
• Einige Betriebssysteme für PCs beinhalten
keine Hardwareabsicherung gegen Softwareangriffe, bei denen Passworte
aus dem Tastaturspeicher ausgelesen werden.
• Abwehrstrategie:
keine Standardabwehrmaßnahme,
ausgenommen eine Hardwareabsicherung auf Mikroprozessorebene.
- 10. Diebstahl von Passwortdateien
• Zu jedem Benutzername existiert
ein Passworteintrag, der Hash-codiert
ist, welcher wiederum ausgelesen werden kann.
• Abwehrstrategie:
die Verwendung des Needham-Guy-Algorithmus. Jedes Passwort stellt
für sich
genommen einen Chiffrierschlüssel
dar, welcher der Hash-Chiffrierung dient.
-
Alle
der voranstehend genannten Angriffe können in drei unterschiedliche
Kategorien eingeteilt werden: Angriffe auf Kommunikationsleitungen
(8, Wörterbuchangriff),
Angriffe auf Eingabe-/Ausgabe-Vorrichtungen (1, 2, 3, 4, 5, 6, 7,
9) und Angriffe auf Datenbanken (10).
-
C. Weitergehende Sicherheitsanforderungen
-
Entsprechend
der voranstehend aufgelisteten Angriffsvarianten ist die SSPR-Sicherheitstechnologie
anfällig,
da die bekannten Sicherheitslücken vorliegen.
Das SSPR-Verfahren basiert auf einer spezifischen Kenntnis des Benutzers
im Vergleich zu anderen Authentifizierungsfaktoren, die darauf aufbauen,
was der Benutzer besitzt (beispielsweise Hardware-Tokens) oder was
der Benutzer darstellt (wie biometrische Merkmale, etwa Fingerabdrücke, Gesichts-,
Augen- und Spracherkennung).
Bekanntermaßen
sind Authentifizierungssysteme, welche auf der Kenntnis des Benutzers
beruhen, am meisten bevorzugt, da diese günstig, benutzerfreundlich,
auf einfache Weise elektronisch umsetzbar sind und hierzu, im Gegensatz
zu anderen Authentifizierungsfaktoren, keine zusätzliche Hardware notwendig
ist. Aus diesem Grund wurde eine Vielzahl von Anläufen unternommen,
um die SSPR-Technologie zu verbessern und um die Anforderungen der
vielzähligen
Internettransaktionen und des elektronischen Handels zu erfüllen. Weiterreichende
Anforderungen an die Benutzer-Authentifizierungs-Sicherheit umfassen Folgendes:
- 1. Auch ohne Chiffrierung sollen Geheimnisse,
die die Authentifizierung betreffen (beispielsweise Passworte oder
Pins), und welche zwischen einem Client und einem Server ausgetauscht
werden, nicht offenbar werden, auch wenn die Daten von einem Eindringling
während
des Übertragens auf
Kommunikationsleitungen abgefangen werden.
- 2. Authentifizierungssysteme sollen sich durch eine hohe Widerstandsfähigkeit
gegen Angriffe auszeichnen, die auf Eingabe- oder Ausgabevorrichtungen
zielen (siehe beispielsweise B1–B7, B9).
- 3. Auf Kenntnissen des Benutzers basierende Authentifizierungssysteme
sollten ein Geheimnis verwenden, welches mit dem Server geteilt
wird, was im Vergleich zu statischen Passworten für menschliche
Benutzer einfacher oder vergleichsweise schwierig zu merken ist.
Andernfalls besteht keine Möglichkeit,
das System an unterschiedliche Gegebenheiten anzupassen.
- 4. Client-/Serversysteme müssen
sich wechselseitig identifizieren.
- 5. Für
Clients soll die Möglichkeit
bestehen, von einem Server authentifiziert zu werden und einen Zugang
zu geschützten
Ressourcen von jeder Computerplattform des Internets aus erlangen.
- 6. Authentifizierungssysteme sollen auf dem Client-Computer
im Sinne einer Zero-Footprint-Technologie installiert sein.
- 7. Gegenüber
der SSPR-Technologie soll keine zusätzliche Hardware notwendig
sein.
- 8. Einfache und kostengünstige
Kompatibilität
mit anderen Authentifizierungsfaktoren zum Aufbau von „starken
Authentifizierungs-Sicherheitssystemen" (mit zwei oder mehreren
Authentifizierungsfaktoren).
- 9. Kompatibilität
zu Sicherheitssystemen für
nachrichtenorientierte Netzdienstleistungstechnologien (wie SOAP,
XML, WSDL, usw.).
-
Weitere
Beispiele sind den Schriften Juels, US 2002/0029341; Boroditsky,
US 6,332,192 ; Azuma, US
2001/0039618; Jalili,
US 6,209,104 ;
Ozzie,
US 5,664,099 ;
Davies,
US 5,608,387 ;
Blonder,
US 5,559,961 ;
Baker,
US 5,428,349 ;
Cottrell,
US 5,465,084 und
Martino,
US 5,276,314 zu
entnehmen. Weitere Beispiele sind den Druckschriften Ogawa,
US 6,141,751 ; Jaloveczki,
WO 02 07/073377; Keller,
US 5,821,933 ;
Covert,
US 5,177,789 und
Authenture Inc, / Mizrah EP-A-1 223 524 zu entnehmen.
-
Viele
Ansätze
versprechen einige Verbesserungen, um manche der voranstehend genannten Anforderungen
(1–9)
zu erfüllen.
Keiner der bekannten Ansätze
(mit Ausnahme von SSPR) hat jedoch zu einer breiten öffentlichen
und industriellen Akzeptanz geführt.
Ferner führt
keiner zu einem umfassend sicheren System und Verfahren zur Benutzer-Authentifizierung,
welche die gesamten, voranstehend aufgelisteten Anforderungen abdecken.
Folglich ist ein Authentifizierungssystem notwendig und ein Verfahren,
welches eine hoch entwickelte, praktische Sicherheitslösung gegen
die meisten der bekannten Angriffe auf Kommunikationsverbindungen
und Dateneingabevorrichtungen abdeckt, während gleichzeitig eine hinreichende
Anzahl von Kombinationsmöglichkeiten
gegeben ist.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung offenbart einen neuen Erkennungsalgorithmus
für zufällig ausgewählte Teilmuster
(Random Partial Pattern Recognition – RPPR) sowie Authentifizierungssysteme
und Verfahren, die auf diesem Algorithmus aufbauen. Die RPPR-Authentifizierungstechnologie
weist die positiven Merkmale von SSPR-basierten Sicherheitssystemen
auf, ist jedoch andererseits im Hinblick auf die gewährte Sicherheit
deutlich überlegen.
Die RPPR-Technologie ist sehr wirkungsvoll gegen rechnerbasierten
Wörterbuchattacken
und Brute-Force-Angriffen,
das Erraten von Passworten, den Diebstahl von Passwortdateien, ein über die
Schulter blicken, Lauschangriffe, Videoüberwachung, trojanische Pferde,
das Ausspüren
von Speichern, das Überwachen
von Tastaturanschlägen
und Ausspionieren von Netzwerken. Das RPPR-Verfahren führt sowohl
zu einer Authentifizierungsmethode auf der Grundlage von Benutzerwissen
als auch zu einer enormen Kombinationsfülle, wobei das „Komfortniveau" bezüglich der
Merkfähigkeit
seitens des Benutzers beibehalten wird.
-
Die
vorliegende Erfindung wird durch ein interaktives Verfahren zur
Authentifizierung eines Clients realisiert. Das Verfahren ist dahingehend
interaktiv, dass der Server einen Schlüssel an den Client übermittelt
und der Client ein Muster zurückgibt,
das sich aus dem Schlüssel
ergibt. Ausführungsbeispiele des
Verfahrens verwenden für
die Erkennung ein Muster mit mehreren Feldern, was die Kombinationsfülle des
Verfahrens erweitert und dessen Sicherheit erhöht. Weitere Ausführungsbeispiele
des Verfahrens verwenden ein zufällig
ausgewähltes
Teilmuster aus einem Gesamtmuster, welches auf einem Server hinterlegt
ist, in Verbindung mit einem Schlüssel, der dem Benutzer einen
Hinweis auf die Datenfelder aus dem Gesamtmuster gibt, welche für das zufällig ausgewählte Teilmuster
verwendet werden.
-
Ausgehend
von Ausgestaltungen des Verfahrens wird ein geordneter Datensatz
mit Datenfeldern in einem sicheren Speicher hinterlegt. Die Datenfelder
im geordneten Datensatz umfassen Feldinhalte, welche einem Muster
entsprechen, was für
die meisten Anwendungen eine bevorzugte Ausgestaltung darstellt.
Der Server übermittelt
an den Client über
eine Kommunikationsverbindung einen Schlüssel, beispielsweise Positionen
im geordneten Datensatz für
eine Untergruppe von Datenfeldern aus dem geordneten Datensatz,
was ein zufällig
ausgewähltes Teilmuster
aus einem Gesamtmuster, welches im geordneten Datensatz der Datenfelder
gespeichert ist, identifiziert. Im Sinne der Klarheit ist anzumerken, dass
der vorliegend benutzte Ausdruck „zufällig ausgewählt" auch eine pseudo-zufällige Auswahl
einschließt.
-
Der
Client gibt eine Vielzahl von Feldern mit Eingabedaten ein, welche
ein zufällig
ausgewähltes Teilmuster
repräsentieren
und der Server nimmt die Eingabedaten vom Client über eine
Datenkommunikationsverbindung auf. Die Eingabedaten entsprechen
den Feldinhalten der Datenfelder an den ausgesuchten Stellen im geordneten
Datensatz. Der Server entscheidet dann, ob die Eingabedaten den
Feldinhalten der entsprechenden Datenfelder aus der zufällig ausgewählten Untergruppe
entsprechen. Passen die Eingabedaten, wird eine erfolgreiche Authentifizierung
angezeigt. Andernfalls wird eine verweigerte Authentifizierung signalisiert.
-
Einige
der Ausführungen
der Erfindung bestehen darin, dem Client Eingabedaten zu übermitteln,
die Eingabebausteine für
den Zugangsaufbau umfassen. Die Eingabebausteine können ein
graphisches Benutzerinterface umfassen, wobei ein Internetbrowser
verwendet wird, oder eine abgespeckte Client-Software. Der Benutzer
gibt die Feldinhalte aus einem geordneten Datensatz für eine Mustererstellung
ein. In mehreren Ausgestaltungen umfasst das Muster Daten, die auf
einer einprägbaren,
von einer Position im geordneten Datensatz abhängigen Funktion abgeleitet
sind. Für
einige Ausgestaltungen erlaubt der Eingabebaustein dem Client ferner,
die Feldinhalte für
Datenfelder im geordneten Datensatz einschließlich alphanumerischer Zeichen,
Bilder und Farben einzugeben.
-
Für weitere
Ausführungsbeispiele
umfasst das Verfahren die Aufforderung an den Benutzer, Daten für Datenfelder
im Muster einzugeben, beispielsweise für eine zufällig ausgewählte Untergruppe aus dem geordneten
Datensatz, indem dem Benutzer Eingabebausteine, beispielsweise in
Form einer graphischen Benutzeroberfläche, dargestellt werden. Für einige
Ausgestaltungen erlauben die Eingabebausteine es dem Benutzer, Feldinhalte
für Datenfelder
einzugeben, wobei die Datenfelder mehr als eine Speichereinheit
umfassen. Die Speichereinheiten in den Datenfeldern für einige
Ausgestaltungen repräsentieren
jeweils mehr als ein alphanumerisches Zeichen, ein Bild oder eine
Farbe oder eine Kombination, umfassend Speichereinheiten, die jeweils
alphanumerische Zeichen, Bilder und Farben darstellen.
-
Die
Erfindung wird ferner durch Authentifizierungssysteme realisiert,
die auf einer Client-Server-Architektur und einer peer-to-peer-Hardwarearchitektur
basieren. Gemäß einer
Ausgestaltung wird das Verfahren durch einen Authentifizierungsserver für eine große Anzahl
von Benutzern realisiert. Gemäß dieser
Ausgestaltung beinhaltet das Verfahren die Abspeicherung von sicheren
Datensätzen
mit Benutzerzugängen,
einschließlich
geordneter Datensätzen
von Datenfeldern entsprechend der voranstehenden Beschreibung. Gemäß dieses
Systems werden Versuche, einen Zugang zur geschützten Netzwerkressource herzustellen,
erkannt oder auf eine andere Art und Weise zum Server überführt. Der
Server führt
dann, wie voranstehend beschrieben, eine Authentifizierungssitzung
durch, um für
den Client einen Zugang zur geschützten Ressource zu schaffen.
-
Systeme
zur Realisierung der vorliegenden Erfindung umfassen Datenverarbeitungsressourcen, wie
einen Prozessor, einen Speicher und Netzwerksschnittstellen. Die
Software des Authentifizierungsservers wird durch eine Ressource
für die
Datenverarbeitung ausgeführt,
die auch das Verfahren zur Einrichtung eines Benutzerzugangs und
für die
Authentifizierung eines Clients, gemäß der voranstehenden Beschreibung,
ausführt.
-
Die
RPPR-basierte Authentifizierungstechnologie ist so benutzerfreundlich,
so kosteneffizient und so einfach elektronisch realisierbar wie
die statische Standard-Passworttechnologie
(SSPR). Zusätzlich
ist das Sicherheitsniveau durch die Benutzung der RPPR-basierten
Authentifizierung im Vergleich zu SSPR deutlich erhöht. Dies
führt zu
einem effizienten Schutz gegen eine Vielzahl von Angriffen auf die
Dateneingabevorrichtung wie auch auf die Kommunikationsverbindungen,
während
hierüber Daten übermittelt
werden. Die RPPR-basierte Authentifizierungstechnologie ist sowohl
für Hardwareclients
wie auch für
menschliche Benutzer anwendbar, wobei das Sicherheitsniveau skalierbar
ist, wodurch ein Abwägen
für die
eingesetzten Kosten, die Geschäftsaufwendungen
und die notwendigen Hardwareressourcen getroffen werden kann.
-
Weitere
Aspekte und Vorteile der vorliegenden Erfindung ergeben sich beim
Studium der Zeichnungen, der detaillierten Beschreibung und der
nachfolgenden Ansprüche.
-
KURZBESCHREIBUNG
DER FIGUREN
-
1 zeigt
eine Client-Server-Architektur für die
Realisierung eines Authentifizierungsverfahrens gemäß der vorliegenden
Erfindung.
-
2 zeigt
ein Flussdiagramm für
den grundlegenden Ablauf einer erfindungsgemäßen Authentifizierung mit der
RPPR-Erkennung eines zufällig
ausgewählten
Teilmusters.
-
3 zeigt
eine graphische Benutzeroberfläche
zur Unterstützung
des Einwahlverfahrens während
des Zustands der Benutzernameeingabe gemäß eines Beispiels für ein erfindungsgemäßes Authentifizierungsprogramm.
-
4 zeigt
eine graphische Benutzeroberfläche
zur Unterstützung
des Einwahlverfahrens während
des Zustands der Eingabe des nach dem Zufallsprinzip ausgewählten Teilmusters
für ein
Beispiel eines erfindungsgemäßen Authentifizierungsprogramms.
-
5 zeigt
eine graphische Benutzeroberfläche
zur Unterstützung
des Einwahlprozesses während
des Zustands der Eingabe eines nach dem Zufallprinzips ausgewählten Teilmusters,
wobei Feldinhalte für
eine zufällig
ausgewählte
Untergruppe von Datenfeldern für
ein Beispiel eines erfindungsgemäßen Authentifizierungsprogramms
eingetragen sind.
-
6 zeigt ein „Objekt-Wiederholungs-Verfahren" zum Erzeugen eines
Musters für
einen von der Position im geordneten Datensatz von Datenfeldern
abhängigen,
einprägbaren
Zusammenhang.
-
7 zeigt
ein „mit
einer Bedingung verknüpftes
schlüsselbasiertes
Verfahren" zum Erzeugen
eines Musters für
einen von der Position im geordneten Datensatz von Datenfeldern
abhängigen, einprägbaren Zusammenhang.
-
8 zeigt
ein „Gerade-Ungerade-Verfahren" zum Erzeugen eines
Musters für
das Einbringen einer Position in einem geordneten Datensatz von Datenfeldern.
-
9 zeigt
ein „feldkonformes
Verfahren" zum Erzeugen
eines Musters für
einen von der Position im geordneten Datensatz von Datenfeldern
abhängigen,
einprägbaren
Zusammenhang.
-
10 stellt
ein Diagramm der grundlegenden Architektur einer Ausgestaltung eines
Client-Server-Systems gemäß der vorliegenden
Erfindung, beinhaltend eine Unterstützung für eine RPPR-Authentifizierungsmethode, dar.
-
11A–11B zeigen ein Flussdiagramm des Verfahrens für das Online-Eröffnen eines Benutzerzugangs,
der ein RPPR-Authentifizierungsverfahren gemäß der vorliegenden Erfindung
unterstützt.
-
DETAILLIERTE
BESCHREIBUNG
-
Eine
detaillierte Beschreibung der Ausgestaltungen der vorliegenden Erfindung
wird mit Bezug auf die 1 bis 11 dargelegt. 1 zeigt
den grundlegenden Aufbau des Kommunikationsflusses für ein RPPR-Authentifizierungsverfahren
gemäß der vorliegenden
Erfindung. Ein Client-Untersystem 1010 kommuniziert über eine
Kommunikationsverbindung, etwa einem lokalen Netzwerk oder einem Netzwerk
für weite
Distanzen als Kommunikationsteilsystem 1020, mit einem Serverteilsystem 1030. Der
geschützte
Netzwerkbereich 1030 regelt den Zugang zu Ressourcen, wie
geschützten
Webseiten, die durch URLs definiert werden, Verweisen auf sichere
Netzwerke und dergleichen.
-
Um
den Zugang aufzubauen, wird vom Clientteilsystem 1010 und
vom Serverteilsystem 1030 eine Vorauthentifizierungssitzung 1040 ausgeführt. Die
Vorauthentifizierungssitzung 1040 erzeugt einen Benutzeraccount
im Serverteilsystem 1030, der Benutzername und ein geheimes
Muster, welches einen geordneten Datensatz von Datenfeldern umfasst, wird
vom Benutzer ausgesucht und im Serverteilsystem 1030 abgespeichert.
Die Informationen zum Benutzeraccount, der Benutzername und der
geordnete Datensatz der Datenfelder werden in einer gesicherten
Serverdatenbank gespeichert. Eine detailliertere Beschreibung einer
Ausgestaltung einer Sitzung zur Erzeugung eines Benutzeraccounts
wird mit Bezug auf die 11A–11B dargelegt.
-
Um
einen Zugang zu einem geschützten Netzwerkbereich 1130 zu
erhalten, führen
das Clientteilsystem 1010 und das Serverteilsystem 1030 eine Authentifizierungssitzung 1050 durch,
welche ein interaktives Client-Server-Kommunikationsprotokoll umfasst, das
auf dem RPPR-Verfahren basiert. Eine detailliertere Beschreibung
eines Ausführungsbeispiels
für eine
Authentifizierungssitzung 1050 wird mit Bezug auf 2 angegeben.
-
Entsprechend
des grundlegenden Ablaufs wird eine Authentifizierungssitzung eingeleitet,
wenn der Benutzer versucht, auf einen geschützten Netzwerkbereich (Block 1060)
zuzugreifen. Das geschützte
Netzwerk leitet den Zugriffsversuch des Benutzers zum Authentifizierungsserver
oder der Zugriffsversuch wird auf andere Weise zum Authentifizierungsserver 1030 geleitet.
Gemäß eines
Ausführungsbeispiels
wird für
den Fall, dass der Benutzer den Zugang über einen Internetbrowser nachsucht, die
Internetseite zum Browser des Benutzers mit einer graphischen Benutzeroberfläche zurückgeleitet, die
einen Verweis auf den Authentifizierungsserver 1030 (Block 1070)
umfasst. Die Internetseite kann beispielsweise vom Authentifizierungsserver
oder einer anderen Netzwerkressource zurückgeleitet werden. Über die
graphische Benutzeroberfläche
fordert der Server den Benutzer auf, seinen Benutzernamen in das
entsprechende Feld der graphischen Benutzeroberfläche (Block 1080)
einzugeben. Der Benutzer gibt den Benutzername ein, welcher wiederum zum
Authentifizierungsserver zurückgeführt wird (Block 1090).
Liegt ein gültiger
Benutzername vor, wählt
der Authentifizierungsserver nach dem Zufallsprinzip eine Untergruppe
von Datenfeldern aus dem geordneten Datensatz der Datenfelder, die
mit dem Benutzernamen verbunden sind, aus. Der Benutzer wird aufgefordert,
die Feldinhalte für
die zufällig
ausgewählte
Untergruppe der Datenfelder über
die graphische Benutzeroberfläche
(Block 1100) einzugeben. Der Benutzer gibt Daten bezüglich der
Feldinhalte in die entsprechenden Felder ein, die Eingabedaten werden
dann dem Server zurückgeleitet
(Block 1110). Wenn die eingegebenen Daten den Feldinhalten
für die
zufällig
ausgewählte
Untergruppe entsprechen, wird eine erfolgreiche Authentifizierung
dem Benutzer beispielsweise über
die graphische Benutzeroberfläche
angezeigt und an den geschützten Netzwerkbereich
und/oder anderen Ressourcen, wie Authentifizierungs- und Benutzerkontensystemen, welche
die Informationen über
eine erfolgreiche Authentifizierungssitzung benötigen, übermittelt und eine Netzwerkverbindung
zum geschützten
Netzwerkbereich freigegeben (Block 1120).
-
3–5 stellen
Ausgestaltungen der Eingabe mittels einer graphischen Benutzeroberfläche, die
durch einen Webbrowser realisiert wird, für eine Zugangs- und Authentifizierungssitzung
basierend auf RPPR dar. 3 zeigt den Eingangsbildschirm 2080,
der sich dem Benutzer zu Beginn einer Authentifizierungssitzung
darstellt. Im Eingangsbildschirm 2080 wird das Dateneingabefeld 2010 zur Eingabe
des Benutzernamens verwendet. Das Betätigungselement für den Zugang 2020 dient
dazu, die Verarbeitung der Felddaten einzuleiten und das Zugangsverfahren
zu starten. Ein Betätigungselement zur
Auswahl des Betriebsmodus 2030 ist beigefügt, welches
dazu dient, ein Pop-up-Menü mit
Betätigungselementen
für den
Betriebsmodus anzuzeigen, dies umfasst die Betriebsmodusauswahl
für eine
Zugangssitzung 2040, eine Betriebsmodusauswahl für das Erstellen
eines Benutzerzugangs 2050, eine Betriebsmodusauswahl für das Zurücksetzen
des Musters 2060 und eine Betriebsmodusauswahl für das Zurücksetzen
des Benutzernamens und des Musters 2070. Ein erstes, eine
Ampel darstellendes Piktogramm 2110 ist in der Bildschirmdarstellung 2180 aufgenommen.
Das eine Ampel darstellende Piktogramm 2110 zeigt vor der
Eingabe des Benutzernamens ein rotes Licht, ein gelbes Licht während der Kommunikation
zwischen Client und Server und grünes Licht, wenn der Benutzername
akzeptiert wurde. Ferner in die Bildschirmdarstellung 2110 aufgenommen
ist ein Piktogramm in Form einer Stoppuhr, die die verstrichene
Zeit während
der Zugangssitzung darstellt. Der Systemadministrator kann durch
eine Parametereinstellung im Server festlegen, dass für den Fall
eines Zeitablaufs, ein Zurücksetzen
des Zugangsverfahrens erfolgt oder auf andere Weise auf den Zeitablauf
reagiert wird.
-
4 zeigt
die graphische Benutzeroberfläche 2090,
welche zu Beginn der Authentifizierungssitzung, nachdem der Benutzername
vom Server erkannt wurde, dargestellt wird. In diesem Beispiel werden
zwei Ampelpiktogramme 2110, 2120 gezeigt. Das
erste Ampelpiktogramm 2110 wird grün, nachdem der Benutzername
erkannt wurde. Das zweite Ampelpiktogramm 2120 erscheint
während
der Dateneingabe für
die zufällig
ausgewählte
Untergruppe. Es zeigt ein rotes Licht, bevor die Daten in die Datenfelder
eingetragen sind oder bevor das Zugangs-Betätigungselement
angeklickt wird. Das Ampellicht-Piktogramm 2120 stellt
ein gelbes Licht während der
Kommunikation zwischen Client und Server und vor dem Akzeptieren
der die Feldinhalte repräsentierenden
Eingabedaten dar. Das Ampelpiktogramm 2120 stellt ein grünes Signal
bei einer erfolgreichen Authentifizierung dar.
-
Der
eingegebene und akzeptierte Benutzername kann im Feld für den Benutzernamen 2010 dargestellt
werden, entweder als Normaltext oder als Folge von Echozeichen aus
Sicherheitsgründen.
Die Dateneingabefelder (z. B. 2140) sind für ein Muster vorgesehen,
welches eine bestimmte Anzahl von Datenfeldern umfasst, die eine
zufällig
ausgewählte
Untergruppe aus einem für
die Benutzer gespeicherten Datensatz von Felddaten darstellt. Im
gezeigten Beispiel wird die zufällig
ausgewählte
Untergruppe für den
Benutzer durch die Eingabe der Feldnummer dargestellt (z. B. 2160),
wobei dies die Feldnummern 2, 4, 7 und 8 aus einem geordneten Datensatz
für beispielsweise
9 Datenfelder umfasst. Für
dieses Ausführungsbeispiel
ist für
jedes Dateneingabefeld ein Betätigungselement 2170 vorgesehen.
Durch das Aktivieren des Betätigungselements 2170 erscheint ein
sich nach unten ausfaltendes Menü 2180 mit
einer Auswahl von Farben und Piktogrammen, welches als Dateneingabewerkzeug
für die
Eingabe von Feldinhalten für
den geordneten Datensatz von Datenfeldern verwendet wird. Im vorliegenden
Beispiel umfasst das sich nach unten ausfaltende Menü 2180 eine
Auswahl bestimmter Farben, welche im vorliegenden Ausführungsbeispiel
als Hintergrundfarben angelegt sind und in den ersten beiden Spalten
des Menüs 2180 dargestellt
werden (mit der Ausnahme des Kreuz-Piktogramms, welches dem Schließen des
Menüs dient)
und eine Auswahl von Piktogrammen in den letzten sieben Spalten
des Menüs 2180. Die
Farben in dem vorliegenden Ausführungsbeispiel umfassen
W-weiß,
Bl-blau, Gr-grün,
Or-orange, Pi-pink, LBl-hellblau,
Vi-violett, Ye-gelb, Re-rot. Der Benutzer gibt in das Feld 2150 über die
Tastatur oder ein anderes Eingabemittel alphanumerische Zeichen ein
und kann ein Piktogramm oder eine Hintergrundfarbe als Teil der
Feldinhalte auswählen.
Im vorliegenden Ausführungsbeispiel
umfasst die zufällig ausgewählte Untergruppe
vier Felder. Eine hiervon abweichende Anzahl von Feldern kann verwendet werden.
Auch kann die Feldanzahl von Sitzung zur Sitzung zur Verbesserung
der Sicherheit variiert werden.
-
5 zeigt
die nächste
Bildschirmansicht 2100, die sich dem Benutzer während der
Authentifizierungssitzung darstellt. In 5 hat der
Benutzer alphanumerische Zeichen in die Felder (z.B. 2130) eingetragen
sowie ein Piktogramm (Schwan) mit der Hintergrundfarbe (weiß) im Feld 2150 (die
Hintergrundfarbe wird mit der Kurzbezeichnung „W" unterhalb des Felds mit der Zeichnung
angezeigt, erscheint aber nicht als Hintergrundfarbe für das Piktogramm,
die gemäß einer
bevorzugten Ausgestaltung im Feld 1250 schwarz gewählt ist).
Andere Möglichkeiten,
um Farben als Feldinhalte aufzunehmen, umfassen die Bereitstellung
von Hintergrundfarben für das
Feld 2140, von farbigen Piktogrammen, farbigen alphanumerischen
Zeichen usw. Ein einfaches Muster, das ein von der Position im geordneten
Datensatz von Datenfeldern abhängiger,
einprägbarer
Zusammenhang ist, wird im vorliegenden Ausführungsbeispiel zusammen mit
einem einen weißen
Schwan darstellenden Piktogramm gezeigt, wobei die Feldinhalte der
Datenfelder im geordneten Datensatz die alphanumerischen Zeichen
x(N)y umfassen, mit (N) als eine die Feldposition im geordneten
Datensatz darstellende Zahl. Nach der Eingabe der die Feldinhalte
im der zufällig
ausgewählten
Untergruppe repräsentierenden
Eingabedaten, aktiviert der Benutzer das Zugangs-Betätigungselement,
um die Kommunikation mit dem Server aufzunehmen. Nachdem der Server
die Dateneingabe verarbeitet hat, ist das Authentifizierungsverfahren
gemäß voranstehender Beschreibung
abgeschlossen.
-
Der
RPPR-Algorithmus basiert auf einer zufällig ausgewählten Untergruppe von Datenfeldern aus
einem geordneten Datensatz, wobei die Feldinhalte für einige
Ausführungsbeispiele
ein Muster repräsentieren,
welches einen von der Position im geordneten Datensatz von Datenfeldern
abhängigen, einprägbaren Zusammenhang
darstellt. Selbstverständlich
kann jedes Muster für
die Feldinhalte verwendet werden, einschließlich eines vollständig zufälligen Feldinhalts,
unter der Voraussetzung, dass der Client in der Lage ist, die Feldinhalte
für die
zufällig
ausgewählte
Teilgruppe aus dem Gesamtmuster während der Einwahl aus dem Gedächtnis abzurufen,
dies kann für
den Fall einer Authentifizierung von Hardwaresystemen der Fall sein.
Die vom Client durch den Server während der Einwahl-/Zugangssitzung
zufällig
ausgewählte
Untergruppe ist typischerweise kleiner als der gesamte geordnete
Datensatz.
-
6–9 zeigen
mehrere Verfahren zum Aufbau von Mustern, welchen ein von der Position
im geordneten Datensatz von Datenfeldern abhängiger, einprägbarer Zusammenhang
zugrunde liegt und welche einfach zu merken und zu verwenden sind.
-
6 zeigt ein grundlegendes Objekt-Wiederholungs-Verfahren
(Object Repetition Method – ORM).
Im dargestellten Beispiel umfasst das Feld einen einzigen Buchstaben „s", der in Abhängigkeit
der Feldnummer innerhalb des geordneten Datensatzes mehrmals wiederholt
wird. Folglich ist der Feldinhalt des Datenfeldes 1 ein einzelnes „s", der Feldinhalt des
Datenfeldes 2 ist „ss" und so weiter, bis
der Feldinhalt des Datenfelds 9 aus „sssssssss" besteht. Basierend auf diesem Prinzip
können
auch weiterentwickelte Muster erstellt werden.
-
Im
Grundsatz besteht das Objekt-Wiederholungs-Verfahren darin, ein
relativ einfaches Objekt auszuwählen,
welches einfach zu merken ist, wie
- 1. jedes
Zeichen: 1, a, ...
- 2. jede simple Kombination von Zeichen: 12, ab, 1a, 2b, ...
- 3. jede Farbe und jedes Zeichen in Kombination: 1-grün, a-rot,
...
- 4. jede Verbindung aus Zeichen mit einer Kombination aus Bild
mit Hintergrundfarbe: 1-gelbesBett, 2-roterHund, ...
- 5. jede Kombination einer Farbe mit mehreren Zeichen: 12-grün, ab-rot,
1a-grün,
2b-rot, ...
- 6. jede Verbindung aus zwei Zeichen mit einer Kombination aus
Bild und Hintergrundfarbe: 12-gelbesBett, ab-roterHund
- 7. jede Verbindung aus drei Zeichen mit einer Kombination aus
Bild und Hintergrundfarbe: 123-gelbes Bett, abc-roterHund
-
Typische
Muster mit n Feldern für
ein Objekt-Wiederholungs-Verfahren gemäß der voranstehend beschriebenen
Vorgehensweise sehen wie folgt aus (mit der Annahme, dass das gesamte
Muster aus 9 Feldern besteht):
- 1. 1, 11, ...,
111111111; a, aa, aaa, ..., aaaaaaaaa
- 2. 12, 1212, 121212, ..., 121212121212121212; ab, abab, ababab,
.., ababababababababab; la, lala, lalala, ..., lalalalalalalalala
- 3. 1-grün,
11-grün,
111-grün,
..., 111111111-grün, a-rot,
aa-rot, aaa-rot, ..., aaaaaaaaa-rot
- 4. 1-gelbesBett, 11-gelbesBett, 111-gelbesBett, ..., 111111111-gelbesBett;
2-roterHund, 22-roterHund, 222-roterHund, ..., 222222222-roterHund
- 5. 12-grün,
1212-grün,
121212-grün,
..., 121212121212121212-grün;
ab-rot, abab-rot, ababab-rot,
..., ababababababababab-rot; la-grün, lala-grün,
lalala-grün,
..., lalalalalalalalala-grün;
2b-rot, 2b2b-rot, 2b2b2b-rot, ..., 2b2b2b2b2b2b2b2b2b-rot
- 6. 12-gelbesBett, 1212-gelbesBett, 121212-gelbesBett, ..., 121212121212121212-gelbesBett;
ab-roterHund, abab-roterHund, ababab-roterHund, ..., ababababababababab-roterHund
- 7. 123-gelbesBett, 123123-gelbesBett, 123123123-gelbesBett,
..., 123123123123123123123123123-gelbesBett oder abc-roterHund,
abcabc-roterHund, abcabcabc-roterHund, ..., abcabcabcabcabcabcabcabcabc-roterHund
-
Ein
anderes Verfahren wird in 7 dargestellt
und nachfolgend als bedingungsabhängiges, schlüsselbasiertes
Verfahren (Conditional Key Method – CKM) bezeichnet. Entsprechend
des bedingungsabhängigen,
schlüsselbasierten
Verfahrens aus 7 wird das alphanumerische Zeichen
N7 für jede
Position im Muster in das Datenfeld eingegeben und ein Piktogramm
sowie eine Hintergrundfarbe werden entsprechend des einfachen Musters
ausgewählt.
Bezug nehmend auf 4 beginnt das Muster im Datenfeld
1 mit einem Bett als Piktogramm auf einem weißen Hintergrund. Das Datenfeld
2 ist eine Kaffeetasse mit einem blauen Hintergrund. Das Datenfeld
3 (nicht dargestellt) ist ein eine Gabel und ein Messer darstellendes
Piktogramm mit einem grünen Hintergrund.
Das Datenfeld 4 ist ein Piktogramm, das ein Bild eines Martini-Glases
auf einem orangen Hintergrund darstellt. Das Datenfeld 5 ist ein
Piktogramm einer Zigarette auf einem pinkfarbenen Hintergrund. Das
Datenfeld 6 ist ein einen Umschlag darstellendes Piktogramm auf
einem hellblauen Hintergrund. Das Datenfeld 7 ist ein ein Telefon
darstellendes Piktogramm auf einem violetten Hintergrund. Das Datenfeld
8 ist ein ein Flugzeug darstellendes Piktogramm auf einem gelben
Hintergrund. Das Datenfeld 9 ist ein einen Schlüssel darstellendes Piktogramm
auf einem roten Hintergrund. Für
dieses Beispiel werden die Piktogramme dadurch ausgesucht, dass
die Zeile, die mit dem ein Bett darstellendes Piktogramm beginnt,
nach rechts durchgegangen wird, wobei am Ende der Zeile die letzte
Spalte aus dem Satz der möglichen
Piktogramme nach oben gegen den Uhrzeigersinn weiterverfolgt wird.
Die Hintergrundfarben werden aus den zur Wahl stehenden Hintergrundfarben
durch ein simples Muster ausgewählt,
wobei zunächst
die Spalte, die mit einer weißen
Hintergrundfarbe beginnt, bis zum unteren Ende der Spalte durchgegangen
wird und dann in Uhrzeigerrichtung die Spalte mit den Hintergrundfarben
weiterverfolgt wird, wobei ein einfach zu merkender von der Position
im geordneten Datensatz von Datenfeldern abhängiger, einprägbarer Zusammenhang
entsteht. Weitere von Bedingungen abhängige schlüsselbasierte Codes basieren
darauf, ein relativ einfaches Objekt auszuwählen, etwa jede Kombination
aus alphanumerischen Zeichen (von 1 bis 3 Ziffern) und eine der
Farben aus der im Bild- und Farbenmenü zur Verfügung stehenden Farben. Beispielsweise
ist es möglich,
123-Pink oder abc-Pink auszuwählen.
Die unveränderlichen
Wurzeln sind daher 123 oder abc, welche für alle der n Datenfelder gleich
bleiben (ohne eine Beschränkung
auf eine bestimmte Ausführung wird
im Folgenden eine Größe des Musters
von 9 Feldern angenommen). So ist es möglich, die Farbe Pink zu verwenden
und zu merken sowie die Position dieser Farbe im Auswahlmenü als den
auf einer Bedingung basierenden Schlüssel, um weitere Einträge zu finden,
welche sich entsprechend der Feldnummern verändern, wobei die Suchfolge
entweder in Uhrzeigerrichtung oder gegen den Uhrzeiger verläuft (im
Folgenden wird im Sinne der Klarheit von einer Auswahl in Uhrzeigerrichtung
ausgegangen). So ist es möglich,
jede Kombination von alphanumerischen Zeichen (von 1 bis 3 Ziffern)
und ein Bild aus dem Auswahlmenü der
Piktogramme, beispielsweise 123-Sonne oder abc-Sonne, auszuwählen. Beispielsweise
kann der Benutzer das Sonnensymbol verwenden und sich dieses merken,
sowie dessen Position als den auf einer Bedingung basierenden Schlüssel und
hiervon ausgehend weitere auffinden, indem er in Richtung des Uhrzeigers
oder gegen die Uhrzeigerrichtung voranschreitet (im Sinne der Klarheit
wird im Folgenden die Gegenuhrzeigerrichtung ausgewählt). Ausgehend
von diesem Verfahren, wird ein Muster aus Objekten aufgebaut. Beispielsweise 123-Sonne
in Pink. Mit veränderten
Feldern verändern
sich auch die Farben und Bilder in Abhängigkeit des ausgewählten bedingungsbasierten
Schlüssels ausgehend
von dem initialen Objekt 123-Sonne in Pink. Unter der Annahme, dass
sich die Farben in Uhrzeigerrichtung verändern und sich die Bilder gegen
den Uhrzeigersinn ändern,
ausgehend von den Positionen des bedingungsbasierten Schlüssels (Pink
und Sonne), werden die entsprechenden Mustern aus n Feldern wie
folgt aussehen (unter der Annahme eines vollständigen Musters aus 9 Feldern):
- 1. Statische alphanumerische Zeichen mit einer Farbe
als Bedingung: 123-Pink,
123-Hellblau, 123-Violett, 123-Gelb, 123-Rot, 123-Weiß, 123-Blau,
123-Grün,
123-Orange oder abc-Pink, abc-Hellblau, abc-Violett, abc-Gelb, abc-Rot, abc-Weiß, abc-Blau,
abc-Grün,
abc-Orange
- 2. Statische alphanumerische Zeichen mit einem Bild als Bedingung:
123-Sonne, 123-Mond, 123-Kinderwagen,
123-Regen, 123-Regenschirm, 123-Blume, 123-Telefon, 123-Düsenjet, 123-Schlüssel, 123-Gitarre
oder abc-Sonne, abc-Mond, abc-Kinderwagen, abc-Regen, abc-Regenschirm, abc-Blume,
abc-Telefon, abc-Düsenjet,
abc-Schlüssel,
abc-Gitarre
- 3. Statische alphanumerische Zeichen mit einer Farbe und einem
Bild als Bedingung: 123-Sonne in Pink, 123-Mond in Hellblau, 123-Kinderwagen in
Violett, 123-Regen in Gelb, 123-Regenschirm in Rot, 123-Blume in
Weiß,
123-Telefon in Blau, 123-Düsenjet
in Grün,
123-Schlüssel
in Orange
-
Interessant
ist die Erkenntnis, dass eine SSPR-Implementierung statische Pins
oder Passworte mit einer Länge
von 20 – 21
Zeichen verwenden müsste
(eine vollständig
unrealistische Annahme), um das gleiche Niveau an kombinatorischer
Sicherheit wie die voranstehend beschriebenen Verfahren zu erzielen
(unter der Annahme von fünf
Objekten pro Feld und vier aus neun Feldern für die Teilmuster (ein Objekt
ist entweder ein alphanumerisches Zeichen oder eine Hintergrundfarbe
oder ein Piktogramm)).
-
8 zeigt
die Grundlagen des Gerade-Ungerade-Verfahrens zur Festlegung von
Feldinhalten für
einen geordneten Satz von Datenfeldern gemäß eines von der Position im
geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhangs.
Entsprechend des Gerade-Ungerade-Verfahrens umfassen die Feldinhalte
für die
ungeraden Felder den Buchstaben „z" sowie einer Zahl, die der Feldnummer
plus 1 entspricht. Für
geradzahlige Felder besteht der Feldinhalt aus dem Buchstaben „z" und einer Zahl,
die der Feldnummer minus 1 entspricht. Folglich ist der Feldinhalt
für das
Datenfeld 1 z2. Im Datenfeld 2 ist der Feldinhalt z1. Das Muster wiederholt
sich, sodass im Datenfeld 8 der Feldinhalt z7 ist. Im Datenfeld
9 ist der Feldinhalt z10. Entsprechend der Ungerade-Gerade-Methode
sucht sich der Benutzer zwei geheime Algorithmen für die Laufvariablen,
einen für
die geraden und einen für
die ungeraden Felder aus. Beispielsweise folgende:
- 1. Algorithmus für
gerade Felder: Datenfeld 2 → 2 +
1 = 3, Datenfeld 4 → 4
+ 1 = 5 usw.; Algorithmus für
ungerade Felder: Datenfeld 1 → 1 – 1 = 0,
Datenfeld 3 → 3 – 1 = 2
usw. Schließlich
sieht das resultierende Muster wie folgt aus: 0, 3, 2, 5, 4, 7,
6, 9, 8.
- 2. Algorithmus für
gerade Felder: 2 → 100 – 2 = 98, 4 → 100 – 4 = 96
usw. Algorithmus für
ungerade Felder: 1 → 1,
3 → 3,
5 → 5 usw.
Schließlich
sieht das Muster wie folgt aus: 1, 98, 3, 96, 5, 94, 7, 92, 9.
- 3. Algorithmus für
gerade Felder: 2 → 2^2 – 2 = 2, 4 → 4^2 – 4 = 12,
6 → 6^2 – 6 = 30
usw. Algorithmus für
ungerade Felder: 1 → 1^2
+ 1 = 2, 3 → 3^2 =
12, 5 → 5^2
+ 5 = 30 usw. Schließlich
sieht das Muster wie folgt aus: 2, 2, 12, 12, 30, 30, 56, 56, 90.
- 4. Algorithmus für
gerade Felder: 2 → 22,
4 → 44 usw.
Algorithmus für
ungerade Felder: 1 → 11111, 3 → 33333 usw.
Schließlich
sieht das Muster wie folgt aus: 11111, 22, 33333, 44, 55555, 66,
77777, 88, 99999.
-
Das
Gerade-Ungerade-Verfahren (Even-Odd-Method – EOM) kann einfach mit anderen
positionsabhängigen
Funktionen kombiniert werden, beispielsweise ORM und CKM. Beispielsweise ein
Algorithmus für
gerade Felder: 2 → 222-Weiß (bedingungsabhängiger Schlüssel; im
Uhrzeigersinn), 4 → 444-Grün, 6 → 666-Pink usw.; ein Algorithmus
für ungerade
Felder: 1 → 111-Regenschirm
(bedingungsabhängiger
Schlüssel;
gegen den Uhrzeigersinn), 3 → 333-Kinderwagen, 5 → 555-Sonne
usw. Schließlich sieht
das Muster wie folgt aus: 111-Regenschirm, 222-Weiß, 333-Kinderwagen,
444-Grün,
555-Sonne, 666-Pink, 777-Flamme, 888-Violett, 999-Bett.
-
9 zeigt
das Grundprinzip der feldabhängigen
Methode (Field Compliant Method – FCM) für die Zuordnung eines von der
Position im geordneten Datensatz von Datenfeldern abhängigen,
einprägbaren
Zusammenhangs für
die Abfolge der Feldinhalte in einem geordneten Datensatz von Datenfeldern, woraus
sich der Code zur Authentifizierung ergibt. Dies ist in 9 dargestellt,
der Feldinhalt für
die Datenfelder besteht aus x(N)y mit einem schwarzen Schwan gegen
einen weißen
Hintergrund. Der Parameter (N) repräsentiert die Feldnummer. Folglich
umfasst das Datenfeld 1 den Feldinhalt x1y-weißerSchwan. Das Datenfeld 2
umfasst den Feldinhalt x2y-weißerSchwan.
Das Muster setzt sich fort, sodass das Datenfeld 8 den Feldinhalt
x8y-weißerSchwan
umfasst und das Datenfeld 9 den Feldinhalt x9y-weißerSchwan.
-
Im
Wesentlichen basiert das feldabhängige Verfahren
darauf, ein Objekt bestehend aus einer Kombination von Zeichen,
Farben und/oder Bildern als Wurzelobjekt für alle Felder auszuwählen. In
dieses Objekt aufgenommen ist eine Laufvariable, die sich in starrer
Verbindung zur sequentiellen Abfolge der Feldnummern verändert, entsprechend
eines zugeordneten geheimen Algorithmus. Beispielsweise wie folgt:
- 1. Wurzel: ab-Weiß. Variable – eine Zahl
vor „ab", die der Feldnummer
entspricht: 1ab-Weiß, 2ab-Weiß, 3ab-Weiß, ...,
9ab-Weiß
- 2. Wurzel: ab-Weiß.
Variable – eine
Zahl nach „ab", die der Feldnummer
entspricht: ab1-Weiß, ab2-Weiß, ab3-Weiß, ...,
ab9-Weiß
- 3. Wurzel: ab-Weiß.
Variable – eine
Zahl, die zwischen „a" und „b" eingebettet ist,
und die der Feldnummer entspricht: a1b-Weiß, a2b-Weiß, a3b-Weiß, ...,
a9b-Weiß
- 4. Wurzel: ab-Weiß.
Variable – eine
Zahl vor „ab", die der Feldnummer
plus 100 entspricht: 101ab-Weiß,
102ab-Weiß,
103ab-Weiß,
..., 109ab-Weiß
- 5. Wurzel: ab-Weiß.
Variable – eine
Zahl nach „ab", die der Feldnummer
plus 100 entspricht: ab101-Weiß,
ab102-Weiß,
ab103-Weiß,
..., ab109-Weiß
- 6. Wurzel: ab-Weiß.
Variable – eine
Zahl, die zwischen „a" und „b" eingebettet ist,
die der Feldnummer plus 100 entspricht: a101b-Weiß, a102b-Weiß, a103b-Weiß, ...,
a109b-Weiß
- 7. Wurzel: ab-Weiß.
Variable – eine
Zahl vor „ab", die der Feldnummer
multipliziert mit 2 entspricht: 2ab-Weiß, 4ab-Weiß, 6ab-Weiß, ..., 18ab-Weiß
- 8. Wurzel: ab-Weiß.
Variable – eine
Zahl nach „ab", die der Feldnummer
multipliziert mit 2 entspricht: ab2-Weiß, ab4-Weiß, ab6-Weiß, ..., ab18-Weiß
- 9. Wurzel: ab-Weiß.
Variable – eine
Zahl zwischen „a" und „b", die der Feldnummer
multipliziert mit 2 entspricht: a2b-Weiß, a4b-Weiß, a6b-Weiß,
..., a18b-Weiß
- 10. Wurzel: ab. Variable – eine
Farbe, die vom bedingungsabhängigen
Schlüssel
(weiß)
im Uhrzeigersinn in Übereinstimmung
mit den Feldzahlen aufgefunden wird: ab-Weiß, ab-Blau, ab-Grün, ab-Orange,
ab-Pink, ab-Hellblau, ab-Violett, ab-Gelb, ab-Rot
- 11. Wurzel: ab-Weiß.
Variable – ein
Bild, das ausgehend vom bedingungsabhängigen Schlüssel (Schlüssel) gegen die Uhrzeigerrichtung
in Übereinstimmung
mit den Feldzahlen multipliziert mit 2 aufgefunden wird: ab-weiße Guitarre,
ab-weißer Arm,
ab-weißes
Mädchen,
ab-weißer
Dollar, ab-weißer
Hut, ab-weißer
See, ab-weißer
Mond, ab-weißer
Regen, ab-weiße
Blume
- 12. Wurzel: z. Variable – die
Feldnumber vor „Z" und hinter „Z": einsZeins, zweiZzwei,
dreiZdrei, ..., neunZneun.
-
Diese
Muster sind so einfach einzuprägen wie
Pins oder Passworte mit vier Zeichen. Allerdings ist die Kombinationssicherheit
bei der RPPR-basierten Technologie deutlich erhöht im Vergleich zu auf SSPR-Algorithmen
basierenden Sicherheitssystemen.
-
10 zeigt
ein Client-Server-System umfassend Authentifizierungsressourcen
gemäß der vorliegenden
Erfindung. Das Client-Untersystem 1010 umfasst die Dateneingabevorrichtungen 4010 (Tastatur,
Maus, Spracheingabe usw.) und eine Anzeigevorrichtung 4020 (CRT,
LCD, Panel usw.) und eine Hardwareplattform 4030 (PC, PDA,
Internetanwendung usw.) mit einer Prozessoreinheit, einem Speicher
und weiteren Datenverarbeitungsressourcen. Die Software, die auf
dem Client läuft,
umfasst einen Browser 4050 oder einen abgespeckten Software-Client 4060,
wie er beispielsweise für
PDAs, Mobiltelefone oder andere einfache Internetanwendungen, die
keinen vollwertigen Browser unterstützen, vorgesehen ist. Der Browser 4050 umfasst
eine Java Virtual Machine oder eine .NET-Umgebung, die den Dialog zwischen Client
und Server unterstützt. Entsprechend
kann der abgespeckte Software-Client 4060 den Client-Server-Dialog
unterstützen.
Schließlich
ist eine Schnittstelle 4040 zur Kommunikationsverbindung
für das
Netzwerk 4130 vorgesehen. Die Kommunikationsverbindung 4130 kann
privat oder öffentlich,
ein lokales Netzwerk oder ein Netzwerk mit Fernverbindung sein,
welches kabelbasiert, kabellos oder mittels optischer Übertragungsstrecken
in den jeweiligen Systemen aufgebaut ist.
-
Das
Serverteilsystem 1030 umfasst Netzwerk-Serverressourcen 4070,
eine Einrichtung zur Verwaltung der Benutzerkonten 4080,
die Gegenstand des Authentifizierungsverfahrens sind, und eine Hardwareplattform 4090,
umfassend eine Prozessoreinheit, einen Speicher, einen Plattenspeicher und
weitere Datenverarbeitungsressourcen. Ein Kernprogramm 4100,
das den Authentifizierungsprozess unterstützt, ist im Serverteilsystem 1030 aufgenommen.
Das Kernprogramm kann beispielsweise durch Java- oder .NET-objektorientierte
Technologie umgesetzt werden. Ferner ist eine Datenbank und eine
Verbindung zur Datenbank 4120 im Server aufgenommen. Ferner wird
eine Schnittstelle 4110 zur Kommunikationsverbindung für die LAN/WAN-Kommunikationsverbindungen 4130 vom
Server aus bereitgestellt. Für
einige Ausgestaltungen sind der Server und die Serverdaten mit Sicherheitsmerkmalen versehen,
um die Information bezüglich
der Benutzerkonten vor Eindringlingen zu schützen.
-
11A und 11B zeigen
ein Beispiel für den
Aufbau des Verfahrensablaufs für
ein Online-Benutzerkonto. Im Diagramm beginnt der Prozess mit dem
Block 5000, wobei ein Zeitnehmer für die Sitzung 5001 aktiviert
wird. Der Online-Benutzer
sucht zunächst
unter Verwendung einer graphischen Benutzeroberfläche den
Betriebsmodus zur Erstellung eines Benutzerzugangs aus (Block 5010).
Der Benutzer gibt in ein Feld der graphischen Benutzeroberfläche seine
E-Mail-Adresse ein
(Block 5020). Als nächstes
erhält
der Benutzer vom Server einen vorübergehenden Benutzernamen und
ein vollständiges Muster
zur Verwendung während
des Erstellens des Benutzerkontos, unter der Voraussetzung, dass
die vom Benutzer eingegebene E-Mail-Adresse existiert und von der
Sicherheitssoftware des Servers zugelassen wird (Block 5030).
Falls die E-Mail-Adresse nicht
existiert, falsch ist oder nicht zulässig ist, führt das Verfahren ein Reset
zu Block 5010 aus. Entsprechend wird für den Fall, dass der Zeitnehmer
für die Sitzung 5001 abläuft, das
Verfahren zum Block 5010 zurückgesetzt. Für einen
alternativen Ablauf, beispielsweise falls die E-Mail-Adresse des
Benutzers falsch ist oder nicht akzeptiert wird, erfolgt eine Darstellung
einer zweiten graphischen Benutzeroberfläche (Block 5040),
die es dem Benutzer erlaubt, persönliche Informationen einzugeben,
um eine persönliche
Informationsdatei anzulegen (die auf der Serverseite in einer Datenbank
gespeichert wird (Block 5050) und welche den Authentifizierungsprozess
unterstützt.
Nachdem die Datei mit den persönlichen
Informationen angelegt ist, wird sie durch die Datenbank auf den
Server übermittelt
und für
einige Systeme von der Personalabteilung oder auf andere Art und
Weise überprüft (Block 5050).
Falls die Datei mit den persönlichen
Daten nicht oder falsch eingegeben wird, erfolgt ein Zurücksetzen
des Ablaufs auf den Block 5010.
-
Ferner
wird, nachdem der vorübergehende Benutzername
und das vollständige
Muster am Block 5030 empfangen wurde und gemäß einiger
Ausgestaltungen, nachdem die Datei mit den persönlichen Informationen erfolgreich
bei Block 5040 eingegeben wurde, dem Benutzer eine weitere
graphische Benutzeroberfläche
präsentiert,
die der Eingabe eines vorübergehenden
Benutzernamens und eines zufällig ausgewählten Teilmusters
entsprechend den Anforderungen durch den Server dient, wobei letzteres
auf dem vollständigen
Muster basiert, das an Block 5030 (Block 5060)
bereitgestellt wurde. Falls der Benutzer den Benutzernamen und das
Teilmuster entsprechend der Anforderungen bei Block 5060 nicht
eingibt, wird das Verfahren zu Block 5010 zurückgeführt. Nachdem
der Benutzer erfolgreich den vorübergehenden
Benutzernamen und das Teilmuster entsprechend der Vorgabe bei Block 5060 eingegeben
hat, zweigt das Verfahren zu Block 5070 in 11B ab. Bei Block 5070 wird dem Benutzer
eine andere graphische Benutzeroberfläche zur Eingabe eines dauerhaften
Benutzernamens und eines vollständigen Musters
präsentiert
(Block 5070). Das vollständige Muster wird vom Benutzer
gemäß einiger
Ausgestaltungen entsprechend einer einprägbaren, positionsabhängigen Funktion
bezüglich
des geordneten Datensatzes der Datenfelder gemäß voranstehender Beschreibung
ausgewählt.
Der ständige
Benutzername und das vollständige
Muster werden zur Server-Datenbank
gesandt (Block 5080). Alternativ wird ein neuer Benutzerzugang
aktiviert, basierend auf dem Benutzernamen und dem vollständigen Muster, unter
Voraussetzung, dass die Datei mit persönlichen Daten, welche bei Block 5050 gemäß 11A empfangen wurde, überprüft ist (Block 5090).
Der Benutzerzugang wird eingerichtet und aktiviert (Block 5110), entweder
nachdem die Überprüfung des
Benutzerkontos bei Block 5090 erfolgt ist oder nachdem
der ständige
Benutzername und das Muster bei Block 5080 eingetragen
wurde. Der Prozessablauf endet nach der Aktivierung des Benutzerkontos
(Block 5003).
-
Für einige
Ausgestaltungen wird das vorliegende RPPR-System zur Authentifizierung
in einer Client-Server-Netzwerkarchitektur verwendet – zur Authentifizierung
von Hardwarekomponenten (wobei die Clients beispielsweise Peer-Routers
umfassen) und in weiteren Umgebungen zur Unterstützung von interaktiven Authentifizierungssitzungen.
Interaktive Authentifizierung basierend auf der Erkennung von zufällig ausgewählten Teilmustern
(RPPR)-Algorithmen, erlaubt einen sehr sicheren Schutz gegen eine Vielzahl
von bekannten Angriffen. Das interaktive, auf einem Muster mit mehreren
Feldern basierenden Verfahren gemäß der vorliegenden Erfindung,
beispielsweise RPPR, etabliert einen neuen Standard, der die statische
Standardpassworttechnologie ersetzt. Unter Ausnutzung der heute
zur Verfügung
stehenden schnellen Taktraten für
die Mikroprozessoren von Client und Server und die hohen Netzwerk-Übertragungskapazitäten, ist
das RPPR-Verfahren einfach in der Anwendung. In den voranstehend
beschriebenen Beispielen beginnt die Authentifizierung zunächst mit
der Zugangsanforderung des Clients zu einem geschützten Netzwerkbereich.
Als Folge wird der Server, ausgehend von einem bekannten Benutzername,
den Client mittels dessen GUI auffordern, eine Untergruppe aus dem
Gesamtmuster des Benutzers, die vom Server per Zufallsprinzip ausgesucht
wurde, auszufüllen.
Jedes Feld in der zufällig ausgesuchten
Untergruppe, die gegenüber
dem Client angefordert wird, ist mit einer Sequenznummer dargestellt,
welche der Position im vollständigen Muster
entspricht. Jedes Feld in der GUI erlaubt den Eintrag einer Kombination
von Objekten (wenigstens ein Objekt pro Feld). Für das mit Bezug auf die 3–5 dargestellte
Beispiel können
die in dem Feld eingegebenen Objekte jede Anzahl alphanumerischer
Zeichen, ein Piktogramm und eine Hintergrundfarbe aus einem nach
unten ausfaltbaren, statischen Auswahlmenü sein. Das Gesamtmuster ist
ein vorab feststehendes Geheimnis, das von Client und Server geteilt
und während
des Erstellens des Benutzerzugangs eingerichtet wird. Das Gesamtmuster verbleibt
in der Datenbank auf der Seite des Servers. Nachdem die Antwort
des Clients empfangen wurde, vergleicht der Server die intern berechnete
Kombination mit den Eingabedaten durch den Client und fällt eine
negative oder positive Entscheidung bezüglich der Authentifizierung,
je nachdem ob die Antwort falsch oder richtig ist.
-
Für Hardwareeinrichtungen
ist die RPPR-Authentifizierung eine wesentliche Verbesserung für die Sicherheit
der Kommunikation im Vergleich zu auf Rückfragen basierender und per
Handshake-Verfahren ausgeführter Authentifizierung
(Challenge Handshake Authentification Protocol – CHAP). Die Einrichtung zur
Authentifizierung dient als Server, während die zu authentifizierende
Einrichtung die Rolle des Clients spielt. Beide Einrichtungen haben einen
geheimen (einem Passwort entsprechenden) Schlüssel. Entsprechend des RPPR-Verfahrens
erzeugt die authentifizierende Stelle eine zufällige Untergruppe aus dem Gesamtmuster
der Feldmustersequenz und übermittelt
diese Anfrage an die Client-Einrichtung. Gemäß einiger Ausgestaltungen enthalten
die Gesamtmusterfelder nur alphanumerische Zeichen (wobei jedes
Feld eine beliebige Anzahl von Zeichen aufweist, außer es liegt
eine Begrenzung durch das Hardwareprotokoll vor, wobei wenigstens
ein Zeichen pro Feld verwendet werden muss). Jedoch ist die Zahl
der Felder für
das Gesamtmuster und für
die Untergruppe nicht durch die Grenzen der menschlichen Merkfähigkeit
und/oder die Bearbeitungszeit für
einen Menschen begrenzt und kann daher deutlich höher gewählt werden
im Vergleich zu einer Authentifizierung eines Benutzers. Daher erlaubt
RPPR die Einrichtung von skalierbaren Sicherheitssystemen für Kommunikationsverbindungen
im Fall einer Authentifizierung von Hardwareeinrichtungen (beispielsweise
Authentifizierung von Router zu Router). Die Client-Einrichtung
erfüllt
die Feldvorgaben. Daraufhin verschlüsselt sie die Antwort mit ihrem
geheimen (passwortähnlichen) Schlüssel und
sendet die Antwort an den Server (eine Maschine zur Authentifizierung).
Der Server vergleicht die intern berechnete, erwartete Kommunikation
mit der vom Client gelieferten und führt eine negative oder positive
Authentifizierungsentscheidung aus, je nachdem ob die Antwort falsch
oder richtig ist.
-
Während die
vorliegende Erfindung mit Bezug auf bevorzugte Ausgestaltungen und
die voranstehend detailliert beschriebene Beispiele dargestellt wurde,
ist zu verstehen, dass diese Beispiele lediglich zur Illustration
dienen und nicht limitieren sollen. Es wird vorausgesetzt, dass
Modifikationen und Kombinationen innerhalb des Schutzumfangs der nachfolgenden
Ansprüche
sich einem Fachmann unmittelbar erschließen werden.