DE60311757T2 - System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung - Google Patents

System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung Download PDF

Info

Publication number
DE60311757T2
DE60311757T2 DE60311757T DE60311757T DE60311757T2 DE 60311757 T2 DE60311757 T2 DE 60311757T2 DE 60311757 T DE60311757 T DE 60311757T DE 60311757 T DE60311757 T DE 60311757T DE 60311757 T2 DE60311757 T2 DE 60311757T2
Authority
DE
Germany
Prior art keywords
data
input
client
ordered
fields
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311757T
Other languages
English (en)
Other versions
DE60311757D1 (de
Inventor
Len L. San Carlos Mizrah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authernative Inc Redwood City Calif Us
Original Assignee
Authernative Inc Redwood City
Authernative Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authernative Inc Redwood City, Authernative Inc filed Critical Authernative Inc Redwood City
Publication of DE60311757D1 publication Critical patent/DE60311757D1/de
Application granted granted Critical
Publication of DE60311757T2 publication Critical patent/DE60311757T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Description

  • Die Erfindung betrifft allgemein sichere Zugangskontrollsysteme für Computer und Netzwerke und insbesondere Authentifizierungssysteme für Client-Server-Netzwerkarchitekturen, für Hardwarearchitekturen mit gleichrangigen Arbeitsstationen (peer-to-peer) oder anderen Architekturen.
  • Das am weitesten verbreitete Benutzer-Authentifizierungsverfahren wird nachfolgend als statischer Standard-Passwort-Erkennungsalgorithmus (Standard Static Password Recognition – SSPR) bezeichnet. Der SSPR-Algorithmus verlangt vom Benutzer lediglich, dass dieser seinen Benutzernamen und sein Passwort zur Authentifizierung eingibt.
  • Der durchschnittliche Benutzer wählt Passworte für das SSPR im Hinblick auf die Einprägbarkeit auf einem „Komfortniveau" was die Komplexität angeht, typischerweise werden ein bis sieben (oder acht) alphanumerische Zeichen verwendet. Oft ist das Passwort lediglich ein Wort oder eine Integerzahl (beispielsweise „Patriot", „London", 11223344, usw.). Der technische Fortschritt und die Anforderung an ein zeitgemäßes Sicherheitssystem für eine Industriegesellschaft führen zu wenigstens zwei wichtigen Themenfeldern in Bezug auf die Sicherheit von typischen Passwörtern für das SSPR-Verfahren. Diese umfassen folgendes:
    • 1. Ein Eindringling kann eine Brute-Force-Technik, die als Wörterbuchangriff bekannt ist, anwenden, indem er sukzessiv alle Wörter aus einer umfassenden Liste gegen die Passwortdatei abgleicht. Jedes der aufeinander folgend getesteten Worte wird mit jenem Algorithmus, den auch das angegriffene Einwahlprogramm verwendet, chiffriert. Wörterbuchangriffe, die entweder auf verstümmelte Passworte, die auf Kommunikationsleitungen abgefangen wurden, angewandt werden oder unmittelbar gegen Eingabevorrichtungen für Passworte gerichtet sind, erlauben eine sehr einfache Wiederherstellung von Passwörtern.
    • 2. Ein weiteres Themenfeld betrifft die kombinatorischen Möglichkeiten für typische Passworte mit einer Komplexität auf dem „Komfortniveau" für die meisten Benutzer. Für große Organisationen kann der Umfang der möglichen Passworte innerhalb des Komfortniveaus nicht ausreichen.
  • Übliche Lösungen für Firmen (firmenweite IT-Abteilungsgrundsätze), die die voranstehend genannten Punkte 1 und 2 in Betracht ziehen, verlangen von den Benutzern die Verwendung von Passwörtern mit wenigstens vier bis fünf (oder mehr) alphanumerischen Zeichen und die Beachtung von Groß- und Kleinschreibung, wobei nicht einfache Worte verwendet werden sollten (sondern Formulierungen wie 1patRIOT, Lon7Don, usw.). Dieser Ansatz führt zu einer Vielzahl von Rücksetzungsmaßnahmen für Passworte für Benutzer, welche ihre Passworte vergessen oder verloren haben, wobei diese Rücksetzmaßnahmen ziemlich kostspielig und störend für Organisationen und Unternehmen (oder Dienstleistungsfirmen) sind, welche danach streben, ihr Sicherheitsniveau anzuheben.
  • Eine objektive Betrachtung führt zur Erkenntnis, dass die minimale Anzahl von Zeichen für ein Passwort wenigstens durch zwei Faktoren limitiert wird: die notwendige Anzahl der Kombinationsmöglichkeiten und die hohe Anfälligkeit für kombinatorische Angriffe. Die maximale Anzahl von Zeichen für statische Passworte wird durch das die Einprägbarkeit betreffende „Komfortniveau" für Benutzer begrenzt. Schließlich führt dies zu einem Bereich von vier bis acht alphanumerischen Zeichen (ohne Beachtung der Groß-/Kleinschreibung) oder drei bis sieben alphanumerischen Zeichen (bei Beachtung der Groß-/Kleinschreibung). Bis in jüngere Zeit haben Organisationen und Unternehmen (oder Dienstleistungsfirmen) diese wohlbekannten Limitierungen toleriert, da die SSPR-Benutzer-Authentifikations-Technologie relativ einfach, kostengünstig und weit verbreitet ist.
  • Nunmehr zwingen die sich entwickelnden Anforderungen die Sicherheitsindustrie (Programme für die Authentifizierung, Autorisierung, Benutzerverwaltung – Authentication-Authorization-Accounting (AAA oder 3A), Chiffrierung, Software für Unternehmen und Finanzdienstleister usw.) die SSPR-basierte Benutzer-Authentifizierungs-Technologie zu überdenken:
    • 1. Der erste Beweggrund betrifft den Fortschritt bezüglich der Leistungsfähigkeit von ASIC-Mikroprozessoren zur Datenverarbeitung, welche kombinatorische Angriffe zur Aushebelung von statischen Passwörtern deutlich effizienter macht. Die offensichtliche Abwehrmaßnahme würde darin bestehen, die Länge statischer Passworte zu erhöhen. Wie bereits diskutiert, ist unglücklicherweise diese Reaktionsmöglichkeit durch das von den Benutzern erwünschte „Komfortniveau" limitiert. Folglich scheinen SSPR-basierte Sicherheitssysteme entgegenlaufenden Zwängen zu unterliegen, zum einen muss die minimale Passwortlänge (3 – 4 alphanumerische Zeichen) erhöht werden, um gegen ständig effizientere kombinatorische Attacken gewappnet zu sein, wobei die gesamte statische Passwortlänge unverändert verbleiben muss und aufgrund der begrenzten Merkfähigkeit von menschlichen Benutzern auf 6 – 7 alphanumerische Zeichen beschränkt ist.
    • 2. Ferner besteht für große Systeme eine Vielzahl von Sicherheitsproblemen, beispielsweise Unzulänglichkeiten bei Systemen für Wahlen auf Länder- oder Staatsebene, Kreditkartenbetrug, das Ausforschen von privaten oder sicherheitsrelevanten Daten bei die Gesundheit betreffenden Datenbanken oder Organisationen, welche Finanzdienstleistungen anbieten, Schwachstellen von Microsoft 2000 und des XP-Betriebssystems usw., die zur Notwendigkeit führen, Sicherheitssysteme zu verbessern oder diese neu und komplex zu reorganisieren. Die Entwicklung dieser Systeme wird schließlich zu einer Fülle von Kombinationsmöglichkeiten für statische Passworte führen, welche deutlich höher ist als sie für die Ebene von Organisationen und Unternehmen benötigt wird. Ausgehend von ungefähr 10 Millionen Benutzern auf Länderebene und 100 Millionen Benutzern landesweit werden Passworte mit wenigstens 5 Zeichen für ein staatsweites System benötigt und Passworte mit 6 Zeichen für ein passwortbasiertes Sicherheitssystem auf nationaler Ebene (ausgehend vom Fall, dass Groß-/Kleinschreibung unbeachtet bleibt, oder 4 und 5 Zeichen entsprechend für den Fall, dass Groß-/Kleinschreibung beachtet wird.) Mit zunehmender Prozessorleistung in den Händen von Hackern nähert sich die minimale Passwortlänge für sichere Systeme dem „Komfortniveau" oder übersteigt dieses.
    • 3. Nachdem die nationalen Sicherheitssysteme, Datenbanken und die vielzähligen Märkte miteinander international verbunden werden (beispielsweise jene der USA und der EU), führt die Anzahl der Benutzer, die jeweils ein individuelles Passwort benötigen, zu Anforderung bezüglich der Kombinationsmöglichkeiten für solche Systeme von wenigstens 6 alphanumerische Zeichen (bei Beachtung von Groß-/Kleinschreibung) oder 7 Zeichen für Systeme ohne Beachtung von Groß-/Kleinschreibung. Dies stellt bereits die Grenze für das „Komfortniveau" der Benutzer dar.
  • Folglich stößt das SSPR-Verfahren bei der praktischen Umsetzung für große auf statischen Passworten basierende Sicherheitssysteme an seine Grenzen. Dies führt in jüngerer Zeit zu einer ernsthaften Beschäftigung mit alternativen Benutzer-Authentifizierungs-Methoden hoher Sicherheit, wie die Verwendung biometrischer Daten, Tokens und Smartcards. Von diesen Techniken stellt lediglich die Verwendung biometrischer Daten eine echte Benutzer-Authentifizierungs-Methode dar. Die anderen können Teil eines Benutzer-Authentifizierungs-Systems sein, sind jedoch für sich genommen nicht ausreichend.
  • Unglücklicherweise sind biometriebasierte Systeme wesentlich teurer und schwieriger in der Entwicklung verglichen zu SSPR-basierten Systemen. Ferner besteht eine zögerliche öffentliche Haltung gegenüber biometrischen Authentifizierungsverfahren ausgehend von religiösen und kulturellen Überlegungen. Ein weiterer wichtiger Beweggrund bezüglich der Benutzung von biometrischen Daten stellt die Datensicherheit für die biometrischen Kenndaten von Privatpersonen dar. Werden diese gestohlen, können die biometrischen Daten ständig weiter verwendet werden, um jene Person, von der die Daten entwendet wurden, zu personifizieren.
  • B. Angriffe gegen SSPR-basierte Systeme
  • Neben den vielzähligen, voranstehend genannten Beweggründen ist die statische Passworttechnologie insbesondere gegen eine Vielzahl von Angriffen anfällig, wobei die Abwehrmöglichkeiten gegen solche Angriffe limitiert sind. Einige der möglichen Angriffe und Abwehrstrategien gegen solche Angriffe umfassen Folgendes:
    • 1. Erraten von Passworten • Ein Eindringling versucht sich mit einem real existierenden Benutzernamen einzuloggen, indem er ausgehend von persönlichen Kenntnissen über den Benutzer das Passwort zu erraten versucht. • Abwehrstrategie: automatischer Abbruch der Einwahl nach mehreren fehlgeschlagenen Versuchen; Entzug des Benutzerzugangs oder ein erzwungenes Rücksetzen des Passworts.
    • 2. Videoüberwachung der Einwahl in das System • Einfach zu beschaffende, miniaturisierte akustische- und optische Sensoren oder andere Hilfsmittel vereinfachen eine versteckte Überwachung. Video- und/oder Tonaufnahmen sind von einer größeren Distanz aus zu jeder Tageszeit ausführbar und gefährden geheime Passworte oder Pins, die von einem Benutzer des Computers oder eines Netzwerks in der Öffentlichkeit eingeben werden (Geldautomaten, EC-Kartenlastschriftverfahren, Internetzugänge, die bei vielen Konferenzen, Cafes und Büchereien angeboten werden, Angestellte, die sich Großraumbüros mit den Arbeitsplätzen zugeordneten Computerbildschirmen, die sich im Sichtkreis von jedermann befinden, teilen oder anderen Lokalitäten). • Abwehrstrategie: es besteht keine Standardtechnologie zur Abwehr, sodass nur verbleibt, wachsam zu sein.
    • 3. Über die Schulter schauen • Ein Eindringling in der Nähe des legitimierten Benutzers beobachtet die Eingabe des Passworts • Abwehrstrategie: keine Standardabwehrtechnologie mit der Ausnahme, dass Blindelemente wiedergegeben werden und eine von der Eingabe abweichende Anzahl benutzt wird.
    • 4. Vorgaukeln einer bestimmten Umgebung • Ein Eindringling gibt vor, der Administrator oder ein berechtigter Benutzer zu sein und bittet um die Bekanntgabe des Passworts oder dessen Zurücksetzung. • Abwehrstrategie: keine Passwortbekanntgabe, Festlegung einer Strategie für das Zurücksetzen.
    • 5. Trojanisches Pferd • Im Verborgenen heruntergeladene Software, die wie eine Standardeinwahlprozedur auftritt, jedoch nur dazu dient, Benutzernamen und Passworte einzusammeln. • Abwehrstrategie: ein gewisser Schutz besteht für wachsame Benutzer und Administratoren durch die Verwendung von Software gegen Viren und zum Aufspüren eines unerlaubten Eindringens.
    • 6. Überwachung von Tastaturanschlägen • Eine im Verborgenen heruntergeladene Software, die ein Protokoll aller Tastenbewegungen aufnimmt. • Abwehrstrategie: für Angestellte besteht keine Abwehrmöglichkeit, wenn der Angriff vom Arbeitgeber ausgeht; rechtlicher Schutz ist die einzig mögliche Gegenmaßnahme.
    • 7. Trickbetrüger • Diese können ein Passwort ausspionieren, auch wenn sie sich in einer größeren Entfernung zum berechtigten Benutzer befinden, indem sie speziell trainierte Hör- oder Überwachungsfähigkeiten einsetzen. • Abwehrstrategie: es besteht keine Standardabwehrtechnologie, sodass nur die Möglichkeit verbleibt, wachsam zu sein.
    • 8. Aufspüren von Netzwerken • Ein Eindringling nimmt die Benutzernamen und Passworte auf, während diese über Kommunikationsleitungen übertragen werden. • Abwehrstrategie: Protokolle zur Chiffrierung: Kerberos, SSL, IPsec; Rückfrageverfahren (Challenge Response), Einmalpassworte mit Tokens oder Smart Cards, biometrische Daten anstatt Passworte.
    • 9. Ausspionieren des Tastaturspeichers • Einige Betriebssysteme für PCs beinhalten keine Hardwareabsicherung gegen Softwareangriffe, bei denen Passworte aus dem Tastaturspeicher ausgelesen werden. • Abwehrstrategie: keine Standardabwehrmaßnahme, ausgenommen eine Hardwareabsicherung auf Mikroprozessorebene.
    • 10. Diebstahl von Passwortdateien • Zu jedem Benutzername existiert ein Passworteintrag, der Hash-codiert ist, welcher wiederum ausgelesen werden kann. • Abwehrstrategie: die Verwendung des Needham-Guy-Algorithmus. Jedes Passwort stellt für sich genommen einen Chiffrierschlüssel dar, welcher der Hash-Chiffrierung dient.
  • Alle der voranstehend genannten Angriffe können in drei unterschiedliche Kategorien eingeteilt werden: Angriffe auf Kommunikationsleitungen (8, Wörterbuchangriff), Angriffe auf Eingabe-/Ausgabe-Vorrichtungen (1, 2, 3, 4, 5, 6, 7, 9) und Angriffe auf Datenbanken (10).
  • C. Weitergehende Sicherheitsanforderungen
  • Entsprechend der voranstehend aufgelisteten Angriffsvarianten ist die SSPR-Sicherheitstechnologie anfällig, da die bekannten Sicherheitslücken vorliegen. Das SSPR-Verfahren basiert auf einer spezifischen Kenntnis des Benutzers im Vergleich zu anderen Authentifizierungsfaktoren, die darauf aufbauen, was der Benutzer besitzt (beispielsweise Hardware-Tokens) oder was der Benutzer darstellt (wie biometrische Merkmale, etwa Fingerabdrücke, Gesichts-, Augen- und Spracherkennung). Bekanntermaßen sind Authentifizierungssysteme, welche auf der Kenntnis des Benutzers beruhen, am meisten bevorzugt, da diese günstig, benutzerfreundlich, auf einfache Weise elektronisch umsetzbar sind und hierzu, im Gegensatz zu anderen Authentifizierungsfaktoren, keine zusätzliche Hardware notwendig ist. Aus diesem Grund wurde eine Vielzahl von Anläufen unternommen, um die SSPR-Technologie zu verbessern und um die Anforderungen der vielzähligen Internettransaktionen und des elektronischen Handels zu erfüllen. Weiterreichende Anforderungen an die Benutzer-Authentifizierungs-Sicherheit umfassen Folgendes:
    • 1. Auch ohne Chiffrierung sollen Geheimnisse, die die Authentifizierung betreffen (beispielsweise Passworte oder Pins), und welche zwischen einem Client und einem Server ausgetauscht werden, nicht offenbar werden, auch wenn die Daten von einem Eindringling während des Übertragens auf Kommunikationsleitungen abgefangen werden.
    • 2. Authentifizierungssysteme sollen sich durch eine hohe Widerstandsfähigkeit gegen Angriffe auszeichnen, die auf Eingabe- oder Ausgabevorrichtungen zielen (siehe beispielsweise B1–B7, B9).
    • 3. Auf Kenntnissen des Benutzers basierende Authentifizierungssysteme sollten ein Geheimnis verwenden, welches mit dem Server geteilt wird, was im Vergleich zu statischen Passworten für menschliche Benutzer einfacher oder vergleichsweise schwierig zu merken ist. Andernfalls besteht keine Möglichkeit, das System an unterschiedliche Gegebenheiten anzupassen.
    • 4. Client-/Serversysteme müssen sich wechselseitig identifizieren.
    • 5. Für Clients soll die Möglichkeit bestehen, von einem Server authentifiziert zu werden und einen Zugang zu geschützten Ressourcen von jeder Computerplattform des Internets aus erlangen.
    • 6. Authentifizierungssysteme sollen auf dem Client-Computer im Sinne einer Zero-Footprint-Technologie installiert sein.
    • 7. Gegenüber der SSPR-Technologie soll keine zusätzliche Hardware notwendig sein.
    • 8. Einfache und kostengünstige Kompatibilität mit anderen Authentifizierungsfaktoren zum Aufbau von „starken Authentifizierungs-Sicherheitssystemen" (mit zwei oder mehreren Authentifizierungsfaktoren).
    • 9. Kompatibilität zu Sicherheitssystemen für nachrichtenorientierte Netzdienstleistungstechnologien (wie SOAP, XML, WSDL, usw.).
  • Weitere Beispiele sind den Schriften Juels, US 2002/0029341; Boroditsky, US 6,332,192 ; Azuma, US 2001/0039618; Jalili, US 6,209,104 ; Ozzie, US 5,664,099 ; Davies, US 5,608,387 ; Blonder, US 5,559,961 ; Baker, US 5,428,349 ; Cottrell, US 5,465,084 und Martino, US 5,276,314 zu entnehmen. Weitere Beispiele sind den Druckschriften Ogawa, US 6,141,751 ; Jaloveczki, WO 02 07/073377; Keller, US 5,821,933 ; Covert, US 5,177,789 und Authenture Inc, / Mizrah EP-A-1 223 524 zu entnehmen.
  • Viele Ansätze versprechen einige Verbesserungen, um manche der voranstehend genannten Anforderungen (1–9) zu erfüllen. Keiner der bekannten Ansätze (mit Ausnahme von SSPR) hat jedoch zu einer breiten öffentlichen und industriellen Akzeptanz geführt. Ferner führt keiner zu einem umfassend sicheren System und Verfahren zur Benutzer-Authentifizierung, welche die gesamten, voranstehend aufgelisteten Anforderungen abdecken. Folglich ist ein Authentifizierungssystem notwendig und ein Verfahren, welches eine hoch entwickelte, praktische Sicherheitslösung gegen die meisten der bekannten Angriffe auf Kommunikationsverbindungen und Dateneingabevorrichtungen abdeckt, während gleichzeitig eine hinreichende Anzahl von Kombinationsmöglichkeiten gegeben ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung offenbart einen neuen Erkennungsalgorithmus für zufällig ausgewählte Teilmuster (Random Partial Pattern Recognition – RPPR) sowie Authentifizierungssysteme und Verfahren, die auf diesem Algorithmus aufbauen. Die RPPR-Authentifizierungstechnologie weist die positiven Merkmale von SSPR-basierten Sicherheitssystemen auf, ist jedoch andererseits im Hinblick auf die gewährte Sicherheit deutlich überlegen. Die RPPR-Technologie ist sehr wirkungsvoll gegen rechnerbasierten Wörterbuchattacken und Brute-Force-Angriffen, das Erraten von Passworten, den Diebstahl von Passwortdateien, ein über die Schulter blicken, Lauschangriffe, Videoüberwachung, trojanische Pferde, das Ausspüren von Speichern, das Überwachen von Tastaturanschlägen und Ausspionieren von Netzwerken. Das RPPR-Verfahren führt sowohl zu einer Authentifizierungsmethode auf der Grundlage von Benutzerwissen als auch zu einer enormen Kombinationsfülle, wobei das „Komfortniveau" bezüglich der Merkfähigkeit seitens des Benutzers beibehalten wird.
  • Die vorliegende Erfindung wird durch ein interaktives Verfahren zur Authentifizierung eines Clients realisiert. Das Verfahren ist dahingehend interaktiv, dass der Server einen Schlüssel an den Client übermittelt und der Client ein Muster zurückgibt, das sich aus dem Schlüssel ergibt. Ausführungsbeispiele des Verfahrens verwenden für die Erkennung ein Muster mit mehreren Feldern, was die Kombinationsfülle des Verfahrens erweitert und dessen Sicherheit erhöht. Weitere Ausführungsbeispiele des Verfahrens verwenden ein zufällig ausgewähltes Teilmuster aus einem Gesamtmuster, welches auf einem Server hinterlegt ist, in Verbindung mit einem Schlüssel, der dem Benutzer einen Hinweis auf die Datenfelder aus dem Gesamtmuster gibt, welche für das zufällig ausgewählte Teilmuster verwendet werden.
  • Ausgehend von Ausgestaltungen des Verfahrens wird ein geordneter Datensatz mit Datenfeldern in einem sicheren Speicher hinterlegt. Die Datenfelder im geordneten Datensatz umfassen Feldinhalte, welche einem Muster entsprechen, was für die meisten Anwendungen eine bevorzugte Ausgestaltung darstellt. Der Server übermittelt an den Client über eine Kommunikationsverbindung einen Schlüssel, beispielsweise Positionen im geordneten Datensatz für eine Untergruppe von Datenfeldern aus dem geordneten Datensatz, was ein zufällig ausgewähltes Teilmuster aus einem Gesamtmuster, welches im geordneten Datensatz der Datenfelder gespeichert ist, identifiziert. Im Sinne der Klarheit ist anzumerken, dass der vorliegend benutzte Ausdruck „zufällig ausgewählt" auch eine pseudo-zufällige Auswahl einschließt.
  • Der Client gibt eine Vielzahl von Feldern mit Eingabedaten ein, welche ein zufällig ausgewähltes Teilmuster repräsentieren und der Server nimmt die Eingabedaten vom Client über eine Datenkommunikationsverbindung auf. Die Eingabedaten entsprechen den Feldinhalten der Datenfelder an den ausgesuchten Stellen im geordneten Datensatz. Der Server entscheidet dann, ob die Eingabedaten den Feldinhalten der entsprechenden Datenfelder aus der zufällig ausgewählten Untergruppe entsprechen. Passen die Eingabedaten, wird eine erfolgreiche Authentifizierung angezeigt. Andernfalls wird eine verweigerte Authentifizierung signalisiert.
  • Einige der Ausführungen der Erfindung bestehen darin, dem Client Eingabedaten zu übermitteln, die Eingabebausteine für den Zugangsaufbau umfassen. Die Eingabebausteine können ein graphisches Benutzerinterface umfassen, wobei ein Internetbrowser verwendet wird, oder eine abgespeckte Client-Software. Der Benutzer gibt die Feldinhalte aus einem geordneten Datensatz für eine Mustererstellung ein. In mehreren Ausgestaltungen umfasst das Muster Daten, die auf einer einprägbaren, von einer Position im geordneten Datensatz abhängigen Funktion abgeleitet sind. Für einige Ausgestaltungen erlaubt der Eingabebaustein dem Client ferner, die Feldinhalte für Datenfelder im geordneten Datensatz einschließlich alphanumerischer Zeichen, Bilder und Farben einzugeben.
  • Für weitere Ausführungsbeispiele umfasst das Verfahren die Aufforderung an den Benutzer, Daten für Datenfelder im Muster einzugeben, beispielsweise für eine zufällig ausgewählte Untergruppe aus dem geordneten Datensatz, indem dem Benutzer Eingabebausteine, beispielsweise in Form einer graphischen Benutzeroberfläche, dargestellt werden. Für einige Ausgestaltungen erlauben die Eingabebausteine es dem Benutzer, Feldinhalte für Datenfelder einzugeben, wobei die Datenfelder mehr als eine Speichereinheit umfassen. Die Speichereinheiten in den Datenfeldern für einige Ausgestaltungen repräsentieren jeweils mehr als ein alphanumerisches Zeichen, ein Bild oder eine Farbe oder eine Kombination, umfassend Speichereinheiten, die jeweils alphanumerische Zeichen, Bilder und Farben darstellen.
  • Die Erfindung wird ferner durch Authentifizierungssysteme realisiert, die auf einer Client-Server-Architektur und einer peer-to-peer-Hardwarearchitektur basieren. Gemäß einer Ausgestaltung wird das Verfahren durch einen Authentifizierungsserver für eine große Anzahl von Benutzern realisiert. Gemäß dieser Ausgestaltung beinhaltet das Verfahren die Abspeicherung von sicheren Datensätzen mit Benutzerzugängen, einschließlich geordneter Datensätzen von Datenfeldern entsprechend der voranstehenden Beschreibung. Gemäß dieses Systems werden Versuche, einen Zugang zur geschützten Netzwerkressource herzustellen, erkannt oder auf eine andere Art und Weise zum Server überführt. Der Server führt dann, wie voranstehend beschrieben, eine Authentifizierungssitzung durch, um für den Client einen Zugang zur geschützten Ressource zu schaffen.
  • Systeme zur Realisierung der vorliegenden Erfindung umfassen Datenverarbeitungsressourcen, wie einen Prozessor, einen Speicher und Netzwerksschnittstellen. Die Software des Authentifizierungsservers wird durch eine Ressource für die Datenverarbeitung ausgeführt, die auch das Verfahren zur Einrichtung eines Benutzerzugangs und für die Authentifizierung eines Clients, gemäß der voranstehenden Beschreibung, ausführt.
  • Die RPPR-basierte Authentifizierungstechnologie ist so benutzerfreundlich, so kosteneffizient und so einfach elektronisch realisierbar wie die statische Standard-Passworttechnologie (SSPR). Zusätzlich ist das Sicherheitsniveau durch die Benutzung der RPPR-basierten Authentifizierung im Vergleich zu SSPR deutlich erhöht. Dies führt zu einem effizienten Schutz gegen eine Vielzahl von Angriffen auf die Dateneingabevorrichtung wie auch auf die Kommunikationsverbindungen, während hierüber Daten übermittelt werden. Die RPPR-basierte Authentifizierungstechnologie ist sowohl für Hardwareclients wie auch für menschliche Benutzer anwendbar, wobei das Sicherheitsniveau skalierbar ist, wodurch ein Abwägen für die eingesetzten Kosten, die Geschäftsaufwendungen und die notwendigen Hardwareressourcen getroffen werden kann.
  • Weitere Aspekte und Vorteile der vorliegenden Erfindung ergeben sich beim Studium der Zeichnungen, der detaillierten Beschreibung und der nachfolgenden Ansprüche.
  • KURZBESCHREIBUNG DER FIGUREN
  • 1 zeigt eine Client-Server-Architektur für die Realisierung eines Authentifizierungsverfahrens gemäß der vorliegenden Erfindung.
  • 2 zeigt ein Flussdiagramm für den grundlegenden Ablauf einer erfindungsgemäßen Authentifizierung mit der RPPR-Erkennung eines zufällig ausgewählten Teilmusters.
  • 3 zeigt eine graphische Benutzeroberfläche zur Unterstützung des Einwahlverfahrens während des Zustands der Benutzernameeingabe gemäß eines Beispiels für ein erfindungsgemäßes Authentifizierungsprogramm.
  • 4 zeigt eine graphische Benutzeroberfläche zur Unterstützung des Einwahlverfahrens während des Zustands der Eingabe des nach dem Zufallsprinzip ausgewählten Teilmusters für ein Beispiel eines erfindungsgemäßen Authentifizierungsprogramms.
  • 5 zeigt eine graphische Benutzeroberfläche zur Unterstützung des Einwahlprozesses während des Zustands der Eingabe eines nach dem Zufallprinzips ausgewählten Teilmusters, wobei Feldinhalte für eine zufällig ausgewählte Untergruppe von Datenfeldern für ein Beispiel eines erfindungsgemäßen Authentifizierungsprogramms eingetragen sind.
  • 6 zeigt ein „Objekt-Wiederholungs-Verfahren" zum Erzeugen eines Musters für einen von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhang.
  • 7 zeigt ein „mit einer Bedingung verknüpftes schlüsselbasiertes Verfahren" zum Erzeugen eines Musters für einen von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhang.
  • 8 zeigt ein „Gerade-Ungerade-Verfahren" zum Erzeugen eines Musters für das Einbringen einer Position in einem geordneten Datensatz von Datenfeldern.
  • 9 zeigt ein „feldkonformes Verfahren" zum Erzeugen eines Musters für einen von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhang.
  • 10 stellt ein Diagramm der grundlegenden Architektur einer Ausgestaltung eines Client-Server-Systems gemäß der vorliegenden Erfindung, beinhaltend eine Unterstützung für eine RPPR-Authentifizierungsmethode, dar.
  • 11A11B zeigen ein Flussdiagramm des Verfahrens für das Online-Eröffnen eines Benutzerzugangs, der ein RPPR-Authentifizierungsverfahren gemäß der vorliegenden Erfindung unterstützt.
  • DETAILLIERTE BESCHREIBUNG
  • Eine detaillierte Beschreibung der Ausgestaltungen der vorliegenden Erfindung wird mit Bezug auf die 1 bis 11 dargelegt. 1 zeigt den grundlegenden Aufbau des Kommunikationsflusses für ein RPPR-Authentifizierungsverfahren gemäß der vorliegenden Erfindung. Ein Client-Untersystem 1010 kommuniziert über eine Kommunikationsverbindung, etwa einem lokalen Netzwerk oder einem Netzwerk für weite Distanzen als Kommunikationsteilsystem 1020, mit einem Serverteilsystem 1030. Der geschützte Netzwerkbereich 1030 regelt den Zugang zu Ressourcen, wie geschützten Webseiten, die durch URLs definiert werden, Verweisen auf sichere Netzwerke und dergleichen.
  • Um den Zugang aufzubauen, wird vom Clientteilsystem 1010 und vom Serverteilsystem 1030 eine Vorauthentifizierungssitzung 1040 ausgeführt. Die Vorauthentifizierungssitzung 1040 erzeugt einen Benutzeraccount im Serverteilsystem 1030, der Benutzername und ein geheimes Muster, welches einen geordneten Datensatz von Datenfeldern umfasst, wird vom Benutzer ausgesucht und im Serverteilsystem 1030 abgespeichert. Die Informationen zum Benutzeraccount, der Benutzername und der geordnete Datensatz der Datenfelder werden in einer gesicherten Serverdatenbank gespeichert. Eine detailliertere Beschreibung einer Ausgestaltung einer Sitzung zur Erzeugung eines Benutzeraccounts wird mit Bezug auf die 11A11B dargelegt.
  • Um einen Zugang zu einem geschützten Netzwerkbereich 1130 zu erhalten, führen das Clientteilsystem 1010 und das Serverteilsystem 1030 eine Authentifizierungssitzung 1050 durch, welche ein interaktives Client-Server-Kommunikationsprotokoll umfasst, das auf dem RPPR-Verfahren basiert. Eine detailliertere Beschreibung eines Ausführungsbeispiels für eine Authentifizierungssitzung 1050 wird mit Bezug auf 2 angegeben.
  • Entsprechend des grundlegenden Ablaufs wird eine Authentifizierungssitzung eingeleitet, wenn der Benutzer versucht, auf einen geschützten Netzwerkbereich (Block 1060) zuzugreifen. Das geschützte Netzwerk leitet den Zugriffsversuch des Benutzers zum Authentifizierungsserver oder der Zugriffsversuch wird auf andere Weise zum Authentifizierungsserver 1030 geleitet. Gemäß eines Ausführungsbeispiels wird für den Fall, dass der Benutzer den Zugang über einen Internetbrowser nachsucht, die Internetseite zum Browser des Benutzers mit einer graphischen Benutzeroberfläche zurückgeleitet, die einen Verweis auf den Authentifizierungsserver 1030 (Block 1070) umfasst. Die Internetseite kann beispielsweise vom Authentifizierungsserver oder einer anderen Netzwerkressource zurückgeleitet werden. Über die graphische Benutzeroberfläche fordert der Server den Benutzer auf, seinen Benutzernamen in das entsprechende Feld der graphischen Benutzeroberfläche (Block 1080) einzugeben. Der Benutzer gibt den Benutzername ein, welcher wiederum zum Authentifizierungsserver zurückgeführt wird (Block 1090). Liegt ein gültiger Benutzername vor, wählt der Authentifizierungsserver nach dem Zufallsprinzip eine Untergruppe von Datenfeldern aus dem geordneten Datensatz der Datenfelder, die mit dem Benutzernamen verbunden sind, aus. Der Benutzer wird aufgefordert, die Feldinhalte für die zufällig ausgewählte Untergruppe der Datenfelder über die graphische Benutzeroberfläche (Block 1100) einzugeben. Der Benutzer gibt Daten bezüglich der Feldinhalte in die entsprechenden Felder ein, die Eingabedaten werden dann dem Server zurückgeleitet (Block 1110). Wenn die eingegebenen Daten den Feldinhalten für die zufällig ausgewählte Untergruppe entsprechen, wird eine erfolgreiche Authentifizierung dem Benutzer beispielsweise über die graphische Benutzeroberfläche angezeigt und an den geschützten Netzwerkbereich und/oder anderen Ressourcen, wie Authentifizierungs- und Benutzerkontensystemen, welche die Informationen über eine erfolgreiche Authentifizierungssitzung benötigen, übermittelt und eine Netzwerkverbindung zum geschützten Netzwerkbereich freigegeben (Block 1120).
  • 35 stellen Ausgestaltungen der Eingabe mittels einer graphischen Benutzeroberfläche, die durch einen Webbrowser realisiert wird, für eine Zugangs- und Authentifizierungssitzung basierend auf RPPR dar. 3 zeigt den Eingangsbildschirm 2080, der sich dem Benutzer zu Beginn einer Authentifizierungssitzung darstellt. Im Eingangsbildschirm 2080 wird das Dateneingabefeld 2010 zur Eingabe des Benutzernamens verwendet. Das Betätigungselement für den Zugang 2020 dient dazu, die Verarbeitung der Felddaten einzuleiten und das Zugangsverfahren zu starten. Ein Betätigungselement zur Auswahl des Betriebsmodus 2030 ist beigefügt, welches dazu dient, ein Pop-up-Menü mit Betätigungselementen für den Betriebsmodus anzuzeigen, dies umfasst die Betriebsmodusauswahl für eine Zugangssitzung 2040, eine Betriebsmodusauswahl für das Erstellen eines Benutzerzugangs 2050, eine Betriebsmodusauswahl für das Zurücksetzen des Musters 2060 und eine Betriebsmodusauswahl für das Zurücksetzen des Benutzernamens und des Musters 2070. Ein erstes, eine Ampel darstellendes Piktogramm 2110 ist in der Bildschirmdarstellung 2180 aufgenommen. Das eine Ampel darstellende Piktogramm 2110 zeigt vor der Eingabe des Benutzernamens ein rotes Licht, ein gelbes Licht während der Kommunikation zwischen Client und Server und grünes Licht, wenn der Benutzername akzeptiert wurde. Ferner in die Bildschirmdarstellung 2110 aufgenommen ist ein Piktogramm in Form einer Stoppuhr, die die verstrichene Zeit während der Zugangssitzung darstellt. Der Systemadministrator kann durch eine Parametereinstellung im Server festlegen, dass für den Fall eines Zeitablaufs, ein Zurücksetzen des Zugangsverfahrens erfolgt oder auf andere Weise auf den Zeitablauf reagiert wird.
  • 4 zeigt die graphische Benutzeroberfläche 2090, welche zu Beginn der Authentifizierungssitzung, nachdem der Benutzername vom Server erkannt wurde, dargestellt wird. In diesem Beispiel werden zwei Ampelpiktogramme 2110, 2120 gezeigt. Das erste Ampelpiktogramm 2110 wird grün, nachdem der Benutzername erkannt wurde. Das zweite Ampelpiktogramm 2120 erscheint während der Dateneingabe für die zufällig ausgewählte Untergruppe. Es zeigt ein rotes Licht, bevor die Daten in die Datenfelder eingetragen sind oder bevor das Zugangs-Betätigungselement angeklickt wird. Das Ampellicht-Piktogramm 2120 stellt ein gelbes Licht während der Kommunikation zwischen Client und Server und vor dem Akzeptieren der die Feldinhalte repräsentierenden Eingabedaten dar. Das Ampelpiktogramm 2120 stellt ein grünes Signal bei einer erfolgreichen Authentifizierung dar.
  • Der eingegebene und akzeptierte Benutzername kann im Feld für den Benutzernamen 2010 dargestellt werden, entweder als Normaltext oder als Folge von Echozeichen aus Sicherheitsgründen. Die Dateneingabefelder (z. B. 2140) sind für ein Muster vorgesehen, welches eine bestimmte Anzahl von Datenfeldern umfasst, die eine zufällig ausgewählte Untergruppe aus einem für die Benutzer gespeicherten Datensatz von Felddaten darstellt. Im gezeigten Beispiel wird die zufällig ausgewählte Untergruppe für den Benutzer durch die Eingabe der Feldnummer dargestellt (z. B. 2160), wobei dies die Feldnummern 2, 4, 7 und 8 aus einem geordneten Datensatz für beispielsweise 9 Datenfelder umfasst. Für dieses Ausführungsbeispiel ist für jedes Dateneingabefeld ein Betätigungselement 2170 vorgesehen. Durch das Aktivieren des Betätigungselements 2170 erscheint ein sich nach unten ausfaltendes Menü 2180 mit einer Auswahl von Farben und Piktogrammen, welches als Dateneingabewerkzeug für die Eingabe von Feldinhalten für den geordneten Datensatz von Datenfeldern verwendet wird. Im vorliegenden Beispiel umfasst das sich nach unten ausfaltende Menü 2180 eine Auswahl bestimmter Farben, welche im vorliegenden Ausführungsbeispiel als Hintergrundfarben angelegt sind und in den ersten beiden Spalten des Menüs 2180 dargestellt werden (mit der Ausnahme des Kreuz-Piktogramms, welches dem Schließen des Menüs dient) und eine Auswahl von Piktogrammen in den letzten sieben Spalten des Menüs 2180. Die Farben in dem vorliegenden Ausführungsbeispiel umfassen W-weiß, Bl-blau, Gr-grün, Or-orange, Pi-pink, LBl-hellblau, Vi-violett, Ye-gelb, Re-rot. Der Benutzer gibt in das Feld 2150 über die Tastatur oder ein anderes Eingabemittel alphanumerische Zeichen ein und kann ein Piktogramm oder eine Hintergrundfarbe als Teil der Feldinhalte auswählen. Im vorliegenden Ausführungsbeispiel umfasst die zufällig ausgewählte Untergruppe vier Felder. Eine hiervon abweichende Anzahl von Feldern kann verwendet werden. Auch kann die Feldanzahl von Sitzung zur Sitzung zur Verbesserung der Sicherheit variiert werden.
  • 5 zeigt die nächste Bildschirmansicht 2100, die sich dem Benutzer während der Authentifizierungssitzung darstellt. In 5 hat der Benutzer alphanumerische Zeichen in die Felder (z.B. 2130) eingetragen sowie ein Piktogramm (Schwan) mit der Hintergrundfarbe (weiß) im Feld 2150 (die Hintergrundfarbe wird mit der Kurzbezeichnung „W" unterhalb des Felds mit der Zeichnung angezeigt, erscheint aber nicht als Hintergrundfarbe für das Piktogramm, die gemäß einer bevorzugten Ausgestaltung im Feld 1250 schwarz gewählt ist). Andere Möglichkeiten, um Farben als Feldinhalte aufzunehmen, umfassen die Bereitstellung von Hintergrundfarben für das Feld 2140, von farbigen Piktogrammen, farbigen alphanumerischen Zeichen usw. Ein einfaches Muster, das ein von der Position im geordneten Datensatz von Datenfeldern abhängiger, einprägbarer Zusammenhang ist, wird im vorliegenden Ausführungsbeispiel zusammen mit einem einen weißen Schwan darstellenden Piktogramm gezeigt, wobei die Feldinhalte der Datenfelder im geordneten Datensatz die alphanumerischen Zeichen x(N)y umfassen, mit (N) als eine die Feldposition im geordneten Datensatz darstellende Zahl. Nach der Eingabe der die Feldinhalte im der zufällig ausgewählten Untergruppe repräsentierenden Eingabedaten, aktiviert der Benutzer das Zugangs-Betätigungselement, um die Kommunikation mit dem Server aufzunehmen. Nachdem der Server die Dateneingabe verarbeitet hat, ist das Authentifizierungsverfahren gemäß voranstehender Beschreibung abgeschlossen.
  • Der RPPR-Algorithmus basiert auf einer zufällig ausgewählten Untergruppe von Datenfeldern aus einem geordneten Datensatz, wobei die Feldinhalte für einige Ausführungsbeispiele ein Muster repräsentieren, welches einen von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhang darstellt. Selbstverständlich kann jedes Muster für die Feldinhalte verwendet werden, einschließlich eines vollständig zufälligen Feldinhalts, unter der Voraussetzung, dass der Client in der Lage ist, die Feldinhalte für die zufällig ausgewählte Teilgruppe aus dem Gesamtmuster während der Einwahl aus dem Gedächtnis abzurufen, dies kann für den Fall einer Authentifizierung von Hardwaresystemen der Fall sein. Die vom Client durch den Server während der Einwahl-/Zugangssitzung zufällig ausgewählte Untergruppe ist typischerweise kleiner als der gesamte geordnete Datensatz.
  • 69 zeigen mehrere Verfahren zum Aufbau von Mustern, welchen ein von der Position im geordneten Datensatz von Datenfeldern abhängiger, einprägbarer Zusammenhang zugrunde liegt und welche einfach zu merken und zu verwenden sind.
  • 6 zeigt ein grundlegendes Objekt-Wiederholungs-Verfahren (Object Repetition Method – ORM). Im dargestellten Beispiel umfasst das Feld einen einzigen Buchstaben „s", der in Abhängigkeit der Feldnummer innerhalb des geordneten Datensatzes mehrmals wiederholt wird. Folglich ist der Feldinhalt des Datenfeldes 1 ein einzelnes „s", der Feldinhalt des Datenfeldes 2 ist „ss" und so weiter, bis der Feldinhalt des Datenfelds 9 aus „sssssssss" besteht. Basierend auf diesem Prinzip können auch weiterentwickelte Muster erstellt werden.
  • Im Grundsatz besteht das Objekt-Wiederholungs-Verfahren darin, ein relativ einfaches Objekt auszuwählen, welches einfach zu merken ist, wie
    • 1. jedes Zeichen: 1, a, ...
    • 2. jede simple Kombination von Zeichen: 12, ab, 1a, 2b, ...
    • 3. jede Farbe und jedes Zeichen in Kombination: 1-grün, a-rot, ...
    • 4. jede Verbindung aus Zeichen mit einer Kombination aus Bild mit Hintergrundfarbe: 1-gelbesBett, 2-roterHund, ...
    • 5. jede Kombination einer Farbe mit mehreren Zeichen: 12-grün, ab-rot, 1a-grün, 2b-rot, ...
    • 6. jede Verbindung aus zwei Zeichen mit einer Kombination aus Bild und Hintergrundfarbe: 12-gelbesBett, ab-roterHund
    • 7. jede Verbindung aus drei Zeichen mit einer Kombination aus Bild und Hintergrundfarbe: 123-gelbes Bett, abc-roterHund
  • Typische Muster mit n Feldern für ein Objekt-Wiederholungs-Verfahren gemäß der voranstehend beschriebenen Vorgehensweise sehen wie folgt aus (mit der Annahme, dass das gesamte Muster aus 9 Feldern besteht):
    • 1. 1, 11, ..., 111111111; a, aa, aaa, ..., aaaaaaaaa
    • 2. 12, 1212, 121212, ..., 121212121212121212; ab, abab, ababab, .., ababababababababab; la, lala, lalala, ..., lalalalalalalalala
    • 3. 1-grün, 11-grün, 111-grün, ..., 111111111-grün, a-rot, aa-rot, aaa-rot, ..., aaaaaaaaa-rot
    • 4. 1-gelbesBett, 11-gelbesBett, 111-gelbesBett, ..., 111111111-gelbesBett; 2-roterHund, 22-roterHund, 222-roterHund, ..., 222222222-roterHund
    • 5. 12-grün, 1212-grün, 121212-grün, ..., 121212121212121212-grün; ab-rot, abab-rot, ababab-rot, ..., ababababababababab-rot; la-grün, lala-grün, lalala-grün, ..., lalalalalalalalala-grün; 2b-rot, 2b2b-rot, 2b2b2b-rot, ..., 2b2b2b2b2b2b2b2b2b-rot
    • 6. 12-gelbesBett, 1212-gelbesBett, 121212-gelbesBett, ..., 121212121212121212-gelbesBett; ab-roterHund, abab-roterHund, ababab-roterHund, ..., ababababababababab-roterHund
    • 7. 123-gelbesBett, 123123-gelbesBett, 123123123-gelbesBett, ..., 123123123123123123123123123-gelbesBett oder abc-roterHund, abcabc-roterHund, abcabcabc-roterHund, ..., abcabcabcabcabcabcabcabcabc-roterHund
  • Ein anderes Verfahren wird in 7 dargestellt und nachfolgend als bedingungsabhängiges, schlüsselbasiertes Verfahren (Conditional Key Method – CKM) bezeichnet. Entsprechend des bedingungsabhängigen, schlüsselbasierten Verfahrens aus 7 wird das alphanumerische Zeichen N7 für jede Position im Muster in das Datenfeld eingegeben und ein Piktogramm sowie eine Hintergrundfarbe werden entsprechend des einfachen Musters ausgewählt. Bezug nehmend auf 4 beginnt das Muster im Datenfeld 1 mit einem Bett als Piktogramm auf einem weißen Hintergrund. Das Datenfeld 2 ist eine Kaffeetasse mit einem blauen Hintergrund. Das Datenfeld 3 (nicht dargestellt) ist ein eine Gabel und ein Messer darstellendes Piktogramm mit einem grünen Hintergrund. Das Datenfeld 4 ist ein Piktogramm, das ein Bild eines Martini-Glases auf einem orangen Hintergrund darstellt. Das Datenfeld 5 ist ein Piktogramm einer Zigarette auf einem pinkfarbenen Hintergrund. Das Datenfeld 6 ist ein einen Umschlag darstellendes Piktogramm auf einem hellblauen Hintergrund. Das Datenfeld 7 ist ein ein Telefon darstellendes Piktogramm auf einem violetten Hintergrund. Das Datenfeld 8 ist ein ein Flugzeug darstellendes Piktogramm auf einem gelben Hintergrund. Das Datenfeld 9 ist ein einen Schlüssel darstellendes Piktogramm auf einem roten Hintergrund. Für dieses Beispiel werden die Piktogramme dadurch ausgesucht, dass die Zeile, die mit dem ein Bett darstellendes Piktogramm beginnt, nach rechts durchgegangen wird, wobei am Ende der Zeile die letzte Spalte aus dem Satz der möglichen Piktogramme nach oben gegen den Uhrzeigersinn weiterverfolgt wird. Die Hintergrundfarben werden aus den zur Wahl stehenden Hintergrundfarben durch ein simples Muster ausgewählt, wobei zunächst die Spalte, die mit einer weißen Hintergrundfarbe beginnt, bis zum unteren Ende der Spalte durchgegangen wird und dann in Uhrzeigerrichtung die Spalte mit den Hintergrundfarben weiterverfolgt wird, wobei ein einfach zu merkender von der Position im geordneten Datensatz von Datenfeldern abhängiger, einprägbarer Zusammenhang entsteht. Weitere von Bedingungen abhängige schlüsselbasierte Codes basieren darauf, ein relativ einfaches Objekt auszuwählen, etwa jede Kombination aus alphanumerischen Zeichen (von 1 bis 3 Ziffern) und eine der Farben aus der im Bild- und Farbenmenü zur Verfügung stehenden Farben. Beispielsweise ist es möglich, 123-Pink oder abc-Pink auszuwählen. Die unveränderlichen Wurzeln sind daher 123 oder abc, welche für alle der n Datenfelder gleich bleiben (ohne eine Beschränkung auf eine bestimmte Ausführung wird im Folgenden eine Größe des Musters von 9 Feldern angenommen). So ist es möglich, die Farbe Pink zu verwenden und zu merken sowie die Position dieser Farbe im Auswahlmenü als den auf einer Bedingung basierenden Schlüssel, um weitere Einträge zu finden, welche sich entsprechend der Feldnummern verändern, wobei die Suchfolge entweder in Uhrzeigerrichtung oder gegen den Uhrzeiger verläuft (im Folgenden wird im Sinne der Klarheit von einer Auswahl in Uhrzeigerrichtung ausgegangen). So ist es möglich, jede Kombination von alphanumerischen Zeichen (von 1 bis 3 Ziffern) und ein Bild aus dem Auswahlmenü der Piktogramme, beispielsweise 123-Sonne oder abc-Sonne, auszuwählen. Beispielsweise kann der Benutzer das Sonnensymbol verwenden und sich dieses merken, sowie dessen Position als den auf einer Bedingung basierenden Schlüssel und hiervon ausgehend weitere auffinden, indem er in Richtung des Uhrzeigers oder gegen die Uhrzeigerrichtung voranschreitet (im Sinne der Klarheit wird im Folgenden die Gegenuhrzeigerrichtung ausgewählt). Ausgehend von diesem Verfahren, wird ein Muster aus Objekten aufgebaut. Beispielsweise 123-Sonne in Pink. Mit veränderten Feldern verändern sich auch die Farben und Bilder in Abhängigkeit des ausgewählten bedingungsbasierten Schlüssels ausgehend von dem initialen Objekt 123-Sonne in Pink. Unter der Annahme, dass sich die Farben in Uhrzeigerrichtung verändern und sich die Bilder gegen den Uhrzeigersinn ändern, ausgehend von den Positionen des bedingungsbasierten Schlüssels (Pink und Sonne), werden die entsprechenden Mustern aus n Feldern wie folgt aussehen (unter der Annahme eines vollständigen Musters aus 9 Feldern):
    • 1. Statische alphanumerische Zeichen mit einer Farbe als Bedingung: 123-Pink, 123-Hellblau, 123-Violett, 123-Gelb, 123-Rot, 123-Weiß, 123-Blau, 123-Grün, 123-Orange oder abc-Pink, abc-Hellblau, abc-Violett, abc-Gelb, abc-Rot, abc-Weiß, abc-Blau, abc-Grün, abc-Orange
    • 2. Statische alphanumerische Zeichen mit einem Bild als Bedingung: 123-Sonne, 123-Mond, 123-Kinderwagen, 123-Regen, 123-Regenschirm, 123-Blume, 123-Telefon, 123-Düsenjet, 123-Schlüssel, 123-Gitarre oder abc-Sonne, abc-Mond, abc-Kinderwagen, abc-Regen, abc-Regenschirm, abc-Blume, abc-Telefon, abc-Düsenjet, abc-Schlüssel, abc-Gitarre
    • 3. Statische alphanumerische Zeichen mit einer Farbe und einem Bild als Bedingung: 123-Sonne in Pink, 123-Mond in Hellblau, 123-Kinderwagen in Violett, 123-Regen in Gelb, 123-Regenschirm in Rot, 123-Blume in Weiß, 123-Telefon in Blau, 123-Düsenjet in Grün, 123-Schlüssel in Orange
  • Interessant ist die Erkenntnis, dass eine SSPR-Implementierung statische Pins oder Passworte mit einer Länge von 20 – 21 Zeichen verwenden müsste (eine vollständig unrealistische Annahme), um das gleiche Niveau an kombinatorischer Sicherheit wie die voranstehend beschriebenen Verfahren zu erzielen (unter der Annahme von fünf Objekten pro Feld und vier aus neun Feldern für die Teilmuster (ein Objekt ist entweder ein alphanumerisches Zeichen oder eine Hintergrundfarbe oder ein Piktogramm)).
  • 8 zeigt die Grundlagen des Gerade-Ungerade-Verfahrens zur Festlegung von Feldinhalten für einen geordneten Satz von Datenfeldern gemäß eines von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhangs. Entsprechend des Gerade-Ungerade-Verfahrens umfassen die Feldinhalte für die ungeraden Felder den Buchstaben „z" sowie einer Zahl, die der Feldnummer plus 1 entspricht. Für geradzahlige Felder besteht der Feldinhalt aus dem Buchstaben „z" und einer Zahl, die der Feldnummer minus 1 entspricht. Folglich ist der Feldinhalt für das Datenfeld 1 z2. Im Datenfeld 2 ist der Feldinhalt z1. Das Muster wiederholt sich, sodass im Datenfeld 8 der Feldinhalt z7 ist. Im Datenfeld 9 ist der Feldinhalt z10. Entsprechend der Ungerade-Gerade-Methode sucht sich der Benutzer zwei geheime Algorithmen für die Laufvariablen, einen für die geraden und einen für die ungeraden Felder aus. Beispielsweise folgende:
    • 1. Algorithmus für gerade Felder: Datenfeld 2 → 2 + 1 = 3, Datenfeld 4 → 4 + 1 = 5 usw.; Algorithmus für ungerade Felder: Datenfeld 1 → 1 – 1 = 0, Datenfeld 3 → 3 – 1 = 2 usw. Schließlich sieht das resultierende Muster wie folgt aus: 0, 3, 2, 5, 4, 7, 6, 9, 8.
    • 2. Algorithmus für gerade Felder: 2 → 100 – 2 = 98, 4 → 100 – 4 = 96 usw. Algorithmus für ungerade Felder: 1 → 1, 3 → 3, 5 → 5 usw. Schließlich sieht das Muster wie folgt aus: 1, 98, 3, 96, 5, 94, 7, 92, 9.
    • 3. Algorithmus für gerade Felder: 2 → 2^2 – 2 = 2, 4 → 4^2 – 4 = 12, 6 → 6^2 – 6 = 30 usw. Algorithmus für ungerade Felder: 1 → 1^2 + 1 = 2, 3 → 3^2 = 12, 5 → 5^2 + 5 = 30 usw. Schließlich sieht das Muster wie folgt aus: 2, 2, 12, 12, 30, 30, 56, 56, 90.
    • 4. Algorithmus für gerade Felder: 2 → 22, 4 → 44 usw. Algorithmus für ungerade Felder: 1 → 11111, 3 → 33333 usw. Schließlich sieht das Muster wie folgt aus: 11111, 22, 33333, 44, 55555, 66, 77777, 88, 99999.
  • Das Gerade-Ungerade-Verfahren (Even-Odd-Method – EOM) kann einfach mit anderen positionsabhängigen Funktionen kombiniert werden, beispielsweise ORM und CKM. Beispielsweise ein Algorithmus für gerade Felder: 2 → 222-Weiß (bedingungsabhängiger Schlüssel; im Uhrzeigersinn), 4 → 444-Grün, 6 → 666-Pink usw.; ein Algorithmus für ungerade Felder: 1 → 111-Regenschirm (bedingungsabhängiger Schlüssel; gegen den Uhrzeigersinn), 3 → 333-Kinderwagen, 5 → 555-Sonne usw. Schließlich sieht das Muster wie folgt aus: 111-Regenschirm, 222-Weiß, 333-Kinderwagen, 444-Grün, 555-Sonne, 666-Pink, 777-Flamme, 888-Violett, 999-Bett.
  • 9 zeigt das Grundprinzip der feldabhängigen Methode (Field Compliant Method – FCM) für die Zuordnung eines von der Position im geordneten Datensatz von Datenfeldern abhängigen, einprägbaren Zusammenhangs für die Abfolge der Feldinhalte in einem geordneten Datensatz von Datenfeldern, woraus sich der Code zur Authentifizierung ergibt. Dies ist in 9 dargestellt, der Feldinhalt für die Datenfelder besteht aus x(N)y mit einem schwarzen Schwan gegen einen weißen Hintergrund. Der Parameter (N) repräsentiert die Feldnummer. Folglich umfasst das Datenfeld 1 den Feldinhalt x1y-weißerSchwan. Das Datenfeld 2 umfasst den Feldinhalt x2y-weißerSchwan. Das Muster setzt sich fort, sodass das Datenfeld 8 den Feldinhalt x8y-weißerSchwan umfasst und das Datenfeld 9 den Feldinhalt x9y-weißerSchwan.
  • Im Wesentlichen basiert das feldabhängige Verfahren darauf, ein Objekt bestehend aus einer Kombination von Zeichen, Farben und/oder Bildern als Wurzelobjekt für alle Felder auszuwählen. In dieses Objekt aufgenommen ist eine Laufvariable, die sich in starrer Verbindung zur sequentiellen Abfolge der Feldnummern verändert, entsprechend eines zugeordneten geheimen Algorithmus. Beispielsweise wie folgt:
    • 1. Wurzel: ab-Weiß. Variable – eine Zahl vor „ab", die der Feldnummer entspricht: 1ab-Weiß, 2ab-Weiß, 3ab-Weiß, ..., 9ab-Weiß
    • 2. Wurzel: ab-Weiß. Variable – eine Zahl nach „ab", die der Feldnummer entspricht: ab1-Weiß, ab2-Weiß, ab3-Weiß, ..., ab9-Weiß
    • 3. Wurzel: ab-Weiß. Variable – eine Zahl, die zwischen „a" und „b" eingebettet ist, und die der Feldnummer entspricht: a1b-Weiß, a2b-Weiß, a3b-Weiß, ..., a9b-Weiß
    • 4. Wurzel: ab-Weiß. Variable – eine Zahl vor „ab", die der Feldnummer plus 100 entspricht: 101ab-Weiß, 102ab-Weiß, 103ab-Weiß, ..., 109ab-Weiß
    • 5. Wurzel: ab-Weiß. Variable – eine Zahl nach „ab", die der Feldnummer plus 100 entspricht: ab101-Weiß, ab102-Weiß, ab103-Weiß, ..., ab109-Weiß
    • 6. Wurzel: ab-Weiß. Variable – eine Zahl, die zwischen „a" und „b" eingebettet ist, die der Feldnummer plus 100 entspricht: a101b-Weiß, a102b-Weiß, a103b-Weiß, ..., a109b-Weiß
    • 7. Wurzel: ab-Weiß. Variable – eine Zahl vor „ab", die der Feldnummer multipliziert mit 2 entspricht: 2ab-Weiß, 4ab-Weiß, 6ab-Weiß, ..., 18ab-Weiß
    • 8. Wurzel: ab-Weiß. Variable – eine Zahl nach „ab", die der Feldnummer multipliziert mit 2 entspricht: ab2-Weiß, ab4-Weiß, ab6-Weiß, ..., ab18-Weiß
    • 9. Wurzel: ab-Weiß. Variable – eine Zahl zwischen „a" und „b", die der Feldnummer multipliziert mit 2 entspricht: a2b-Weiß, a4b-Weiß, a6b-Weiß, ..., a18b-Weiß
    • 10. Wurzel: ab. Variable – eine Farbe, die vom bedingungsabhängigen Schlüssel (weiß) im Uhrzeigersinn in Übereinstimmung mit den Feldzahlen aufgefunden wird: ab-Weiß, ab-Blau, ab-Grün, ab-Orange, ab-Pink, ab-Hellblau, ab-Violett, ab-Gelb, ab-Rot
    • 11. Wurzel: ab-Weiß. Variable – ein Bild, das ausgehend vom bedingungsabhängigen Schlüssel (Schlüssel) gegen die Uhrzeigerrichtung in Übereinstimmung mit den Feldzahlen multipliziert mit 2 aufgefunden wird: ab-weiße Guitarre, ab-weißer Arm, ab-weißes Mädchen, ab-weißer Dollar, ab-weißer Hut, ab-weißer See, ab-weißer Mond, ab-weißer Regen, ab-weiße Blume
    • 12. Wurzel: z. Variable – die Feldnumber vor „Z" und hinter „Z": einsZeins, zweiZzwei, dreiZdrei, ..., neunZneun.
  • Diese Muster sind so einfach einzuprägen wie Pins oder Passworte mit vier Zeichen. Allerdings ist die Kombinationssicherheit bei der RPPR-basierten Technologie deutlich erhöht im Vergleich zu auf SSPR-Algorithmen basierenden Sicherheitssystemen.
  • 10 zeigt ein Client-Server-System umfassend Authentifizierungsressourcen gemäß der vorliegenden Erfindung. Das Client-Untersystem 1010 umfasst die Dateneingabevorrichtungen 4010 (Tastatur, Maus, Spracheingabe usw.) und eine Anzeigevorrichtung 4020 (CRT, LCD, Panel usw.) und eine Hardwareplattform 4030 (PC, PDA, Internetanwendung usw.) mit einer Prozessoreinheit, einem Speicher und weiteren Datenverarbeitungsressourcen. Die Software, die auf dem Client läuft, umfasst einen Browser 4050 oder einen abgespeckten Software-Client 4060, wie er beispielsweise für PDAs, Mobiltelefone oder andere einfache Internetanwendungen, die keinen vollwertigen Browser unterstützen, vorgesehen ist. Der Browser 4050 umfasst eine Java Virtual Machine oder eine .NET-Umgebung, die den Dialog zwischen Client und Server unterstützt. Entsprechend kann der abgespeckte Software-Client 4060 den Client-Server-Dialog unterstützen. Schließlich ist eine Schnittstelle 4040 zur Kommunikationsverbindung für das Netzwerk 4130 vorgesehen. Die Kommunikationsverbindung 4130 kann privat oder öffentlich, ein lokales Netzwerk oder ein Netzwerk mit Fernverbindung sein, welches kabelbasiert, kabellos oder mittels optischer Übertragungsstrecken in den jeweiligen Systemen aufgebaut ist.
  • Das Serverteilsystem 1030 umfasst Netzwerk-Serverressourcen 4070, eine Einrichtung zur Verwaltung der Benutzerkonten 4080, die Gegenstand des Authentifizierungsverfahrens sind, und eine Hardwareplattform 4090, umfassend eine Prozessoreinheit, einen Speicher, einen Plattenspeicher und weitere Datenverarbeitungsressourcen. Ein Kernprogramm 4100, das den Authentifizierungsprozess unterstützt, ist im Serverteilsystem 1030 aufgenommen. Das Kernprogramm kann beispielsweise durch Java- oder .NET-objektorientierte Technologie umgesetzt werden. Ferner ist eine Datenbank und eine Verbindung zur Datenbank 4120 im Server aufgenommen. Ferner wird eine Schnittstelle 4110 zur Kommunikationsverbindung für die LAN/WAN-Kommunikationsverbindungen 4130 vom Server aus bereitgestellt. Für einige Ausgestaltungen sind der Server und die Serverdaten mit Sicherheitsmerkmalen versehen, um die Information bezüglich der Benutzerkonten vor Eindringlingen zu schützen.
  • 11A und 11B zeigen ein Beispiel für den Aufbau des Verfahrensablaufs für ein Online-Benutzerkonto. Im Diagramm beginnt der Prozess mit dem Block 5000, wobei ein Zeitnehmer für die Sitzung 5001 aktiviert wird. Der Online-Benutzer sucht zunächst unter Verwendung einer graphischen Benutzeroberfläche den Betriebsmodus zur Erstellung eines Benutzerzugangs aus (Block 5010). Der Benutzer gibt in ein Feld der graphischen Benutzeroberfläche seine E-Mail-Adresse ein (Block 5020). Als nächstes erhält der Benutzer vom Server einen vorübergehenden Benutzernamen und ein vollständiges Muster zur Verwendung während des Erstellens des Benutzerkontos, unter der Voraussetzung, dass die vom Benutzer eingegebene E-Mail-Adresse existiert und von der Sicherheitssoftware des Servers zugelassen wird (Block 5030). Falls die E-Mail-Adresse nicht existiert, falsch ist oder nicht zulässig ist, führt das Verfahren ein Reset zu Block 5010 aus. Entsprechend wird für den Fall, dass der Zeitnehmer für die Sitzung 5001 abläuft, das Verfahren zum Block 5010 zurückgesetzt. Für einen alternativen Ablauf, beispielsweise falls die E-Mail-Adresse des Benutzers falsch ist oder nicht akzeptiert wird, erfolgt eine Darstellung einer zweiten graphischen Benutzeroberfläche (Block 5040), die es dem Benutzer erlaubt, persönliche Informationen einzugeben, um eine persönliche Informationsdatei anzulegen (die auf der Serverseite in einer Datenbank gespeichert wird (Block 5050) und welche den Authentifizierungsprozess unterstützt. Nachdem die Datei mit den persönlichen Informationen angelegt ist, wird sie durch die Datenbank auf den Server übermittelt und für einige Systeme von der Personalabteilung oder auf andere Art und Weise überprüft (Block 5050). Falls die Datei mit den persönlichen Daten nicht oder falsch eingegeben wird, erfolgt ein Zurücksetzen des Ablaufs auf den Block 5010.
  • Ferner wird, nachdem der vorübergehende Benutzername und das vollständige Muster am Block 5030 empfangen wurde und gemäß einiger Ausgestaltungen, nachdem die Datei mit den persönlichen Informationen erfolgreich bei Block 5040 eingegeben wurde, dem Benutzer eine weitere graphische Benutzeroberfläche präsentiert, die der Eingabe eines vorübergehenden Benutzernamens und eines zufällig ausgewählten Teilmusters entsprechend den Anforderungen durch den Server dient, wobei letzteres auf dem vollständigen Muster basiert, das an Block 5030 (Block 5060) bereitgestellt wurde. Falls der Benutzer den Benutzernamen und das Teilmuster entsprechend der Anforderungen bei Block 5060 nicht eingibt, wird das Verfahren zu Block 5010 zurückgeführt. Nachdem der Benutzer erfolgreich den vorübergehenden Benutzernamen und das Teilmuster entsprechend der Vorgabe bei Block 5060 eingegeben hat, zweigt das Verfahren zu Block 5070 in 11B ab. Bei Block 5070 wird dem Benutzer eine andere graphische Benutzeroberfläche zur Eingabe eines dauerhaften Benutzernamens und eines vollständigen Musters präsentiert (Block 5070). Das vollständige Muster wird vom Benutzer gemäß einiger Ausgestaltungen entsprechend einer einprägbaren, positionsabhängigen Funktion bezüglich des geordneten Datensatzes der Datenfelder gemäß voranstehender Beschreibung ausgewählt. Der ständige Benutzername und das vollständige Muster werden zur Server-Datenbank gesandt (Block 5080). Alternativ wird ein neuer Benutzerzugang aktiviert, basierend auf dem Benutzernamen und dem vollständigen Muster, unter Voraussetzung, dass die Datei mit persönlichen Daten, welche bei Block 5050 gemäß 11A empfangen wurde, überprüft ist (Block 5090). Der Benutzerzugang wird eingerichtet und aktiviert (Block 5110), entweder nachdem die Überprüfung des Benutzerkontos bei Block 5090 erfolgt ist oder nachdem der ständige Benutzername und das Muster bei Block 5080 eingetragen wurde. Der Prozessablauf endet nach der Aktivierung des Benutzerkontos (Block 5003).
  • Für einige Ausgestaltungen wird das vorliegende RPPR-System zur Authentifizierung in einer Client-Server-Netzwerkarchitektur verwendet – zur Authentifizierung von Hardwarekomponenten (wobei die Clients beispielsweise Peer-Routers umfassen) und in weiteren Umgebungen zur Unterstützung von interaktiven Authentifizierungssitzungen. Interaktive Authentifizierung basierend auf der Erkennung von zufällig ausgewählten Teilmustern (RPPR)-Algorithmen, erlaubt einen sehr sicheren Schutz gegen eine Vielzahl von bekannten Angriffen. Das interaktive, auf einem Muster mit mehreren Feldern basierenden Verfahren gemäß der vorliegenden Erfindung, beispielsweise RPPR, etabliert einen neuen Standard, der die statische Standardpassworttechnologie ersetzt. Unter Ausnutzung der heute zur Verfügung stehenden schnellen Taktraten für die Mikroprozessoren von Client und Server und die hohen Netzwerk-Übertragungskapazitäten, ist das RPPR-Verfahren einfach in der Anwendung. In den voranstehend beschriebenen Beispielen beginnt die Authentifizierung zunächst mit der Zugangsanforderung des Clients zu einem geschützten Netzwerkbereich. Als Folge wird der Server, ausgehend von einem bekannten Benutzername, den Client mittels dessen GUI auffordern, eine Untergruppe aus dem Gesamtmuster des Benutzers, die vom Server per Zufallsprinzip ausgesucht wurde, auszufüllen. Jedes Feld in der zufällig ausgesuchten Untergruppe, die gegenüber dem Client angefordert wird, ist mit einer Sequenznummer dargestellt, welche der Position im vollständigen Muster entspricht. Jedes Feld in der GUI erlaubt den Eintrag einer Kombination von Objekten (wenigstens ein Objekt pro Feld). Für das mit Bezug auf die 35 dargestellte Beispiel können die in dem Feld eingegebenen Objekte jede Anzahl alphanumerischer Zeichen, ein Piktogramm und eine Hintergrundfarbe aus einem nach unten ausfaltbaren, statischen Auswahlmenü sein. Das Gesamtmuster ist ein vorab feststehendes Geheimnis, das von Client und Server geteilt und während des Erstellens des Benutzerzugangs eingerichtet wird. Das Gesamtmuster verbleibt in der Datenbank auf der Seite des Servers. Nachdem die Antwort des Clients empfangen wurde, vergleicht der Server die intern berechnete Kombination mit den Eingabedaten durch den Client und fällt eine negative oder positive Entscheidung bezüglich der Authentifizierung, je nachdem ob die Antwort falsch oder richtig ist.
  • Für Hardwareeinrichtungen ist die RPPR-Authentifizierung eine wesentliche Verbesserung für die Sicherheit der Kommunikation im Vergleich zu auf Rückfragen basierender und per Handshake-Verfahren ausgeführter Authentifizierung (Challenge Handshake Authentification Protocol – CHAP). Die Einrichtung zur Authentifizierung dient als Server, während die zu authentifizierende Einrichtung die Rolle des Clients spielt. Beide Einrichtungen haben einen geheimen (einem Passwort entsprechenden) Schlüssel. Entsprechend des RPPR-Verfahrens erzeugt die authentifizierende Stelle eine zufällige Untergruppe aus dem Gesamtmuster der Feldmustersequenz und übermittelt diese Anfrage an die Client-Einrichtung. Gemäß einiger Ausgestaltungen enthalten die Gesamtmusterfelder nur alphanumerische Zeichen (wobei jedes Feld eine beliebige Anzahl von Zeichen aufweist, außer es liegt eine Begrenzung durch das Hardwareprotokoll vor, wobei wenigstens ein Zeichen pro Feld verwendet werden muss). Jedoch ist die Zahl der Felder für das Gesamtmuster und für die Untergruppe nicht durch die Grenzen der menschlichen Merkfähigkeit und/oder die Bearbeitungszeit für einen Menschen begrenzt und kann daher deutlich höher gewählt werden im Vergleich zu einer Authentifizierung eines Benutzers. Daher erlaubt RPPR die Einrichtung von skalierbaren Sicherheitssystemen für Kommunikationsverbindungen im Fall einer Authentifizierung von Hardwareeinrichtungen (beispielsweise Authentifizierung von Router zu Router). Die Client-Einrichtung erfüllt die Feldvorgaben. Daraufhin verschlüsselt sie die Antwort mit ihrem geheimen (passwortähnlichen) Schlüssel und sendet die Antwort an den Server (eine Maschine zur Authentifizierung). Der Server vergleicht die intern berechnete, erwartete Kommunikation mit der vom Client gelieferten und führt eine negative oder positive Authentifizierungsentscheidung aus, je nachdem ob die Antwort falsch oder richtig ist.
  • Während die vorliegende Erfindung mit Bezug auf bevorzugte Ausgestaltungen und die voranstehend detailliert beschriebene Beispiele dargestellt wurde, ist zu verstehen, dass diese Beispiele lediglich zur Illustration dienen und nicht limitieren sollen. Es wird vorausgesetzt, dass Modifikationen und Kombinationen innerhalb des Schutzumfangs der nachfolgenden Ansprüche sich einem Fachmann unmittelbar erschließen werden.

Claims (32)

  1. Interaktives Verfahren zur Authentifizierung eines Clients, umfassend: Abspeichern eines geordneten Datensatzes von Datenfeldern in einem Speicher, die Datenfelder in dem geordneten Datensatz umfassen jeweils Feldinhalte, die Feldinhalte in den Datenfeldern im geordneten Datensatz umfassen wenigstens ein Datenobjekt; Anzeige (1100) von Positionen für eine zufällig ausgewählten Untergruppe von Datenfeldern innerhalb des abgespeicherten, geordneten Datensatzes gegenüber dem Client mittels einer Datenkommunikationsverbindung (1020); Entgegennahme (1110) von Eingabedaten (2130, 2150) vom Client über eine Datenkommunikationsverbindung (1020), wobei die Eingabedaten Datenobjekte festlegen, welche den Feldinhalten der Datenfelder der zufällig ausgewählten Untergruppe aus dem abgespeicherten, geordneten Datensatz entsprechen; Bestimmung (1120), ob die Eingabedaten (2130, 2150) den Feldinhalten der entsprechenden Datenfelder aus der zufällig ausgewählten Untergruppe entsprechen; und dadurch gekennzeichnet, dass die Feldinhalte für wenigstens eines der Datenfelder im geordneten Datensatz mehr als ein Datenobjekt umfassen.
  2. Verfahren nach Anspruch 1, umfassend die Anzeige einer erfolgreichen Authentifizierung für den Fall, dass die Eingabedaten (2130, 2150) passen und die Anzeige einer nicht erfolgreichen Authentifizierung für den Fall, dass die Eingabedaten (2130, 2150) nicht passen.
  3. Verfahren nach Anspruch 3, wobei der Client die Eingabedaten (2130, 2150) über ein Client-System (1010) eingibt, das mit der besagten Datenkommunikationsverbindung (1020) gekoppelt ist.
  4. Verfahren nach Anspruch 1, wobei der Client die Eingabedaten (2130, 2150) über ein Client-System (1010) eingibt, welches einen Browser umfasst, der mit der besagten Datenkommunikationsverbindung (1020) gekoppelt ist.
  5. Verfahren nach Anspruch 1, umfassend das Detektieren (1060) eines Zugangsversuchs zu einer Netzwerkressource durch den Client; als Antwort auf den erkannten Zugangsversuch zur geschützten Netzwerkressource wird an den Client über die besagte Datenkommunikationsverbindung (1020) eine Nachricht übermittelt, die die Positionen in dem geordneten Datensatz für die zufällig ausgewählte Untergruppe der Datenfelder aus dem abgespeicherten, geordneten Datensatz anzeigt; und für den Fall, dass die Eingabedaten passen, die Anzeige (1120) der erfolgten Authentifizierung des Clients an die geschützte Netzwerkressource.
  6. Verfahren nach Anspruch 1 oder nach Anspruch 5, wobei die jeweiligen Feldinhalte der Datenfelder im geordneten Datensatz solche Datenobjekte umfassen, welche als Funktion der jeweiligen Position des entsprechenden Datenfelds innerhalb des geordneten Datensatzes zu erkennen sind.
  7. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend die Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebenen Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen.
  8. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend die Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebenen Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen, wobei der Eingabebaustein es dem Client ermöglicht, Daten zur Festlegung der ausgesuchten Datenobjekte zu übermitteln, welche ein oder mehrere alphanumerische Zeichen, Bilder oder Farben umfassen.
  9. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend die Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebenen Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen, wobei der Eingabebaustein den geordneten Datensatz der Datenfelder entsprechend der vorliegenden Ordnung identifiziert, wodurch eine von dieser Ordnung abhängige Funktion zur Festlegung der Feldinhalte einfacher verwendet werden kann.
  10. Verfahren nach Anspruch 1 oder 5, umfassend die Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei die Entgegennahme von Eingabedaten des Clients das Akzeptieren von über den Eingabebaustein eingegebenen Daten, die ausgesuchte Datenobjekte identifizieren, umfasst.
  11. Verfahren nach Anspruch 1 oder 5, umfassend die Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei die Entgegennahme von Eingabedaten des Clients das Akzeptieren von über den Eingabebaustein eingegebenen Daten, die ausgesuchte Datenobjekte identifizieren, umfasst und wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Daten identifizierende, ausgewählte Datenobjekte zu übermitteln, welche wenigstens ein oder mehrere alphanumerische Zeichen, Bilder und Farben umfassen.
  12. Verfahren nach Anspruch 1 oder 5, umfassend die Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei die Entgegennahme von Eingabedaten des Clients das Akzeptieren von über den Eingabebaustein eingegebenen Daten, die ausgesuchte Datenobjekte identifizieren, umfasst und wobei der Eingabebaustein ein Auswahlmenü (2180) umfasst, das einen geordneten Satz von möglichen Bildern für die Auswahl von Datenobjekten präsentiert.
  13. Verfahren nach Anspruch 1 oder 5, umfassend die Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei die Entgegennahme von Eingabedaten des Clients das Akzeptieren von über den Eingabebaustein eingegebenen Daten, die ausgesuchte Datenobjekte identifizieren, umfasst und wobei der Eingabebaustein ein Auswahlmenü (2180) umfasst, das einen geordneten Satz von möglichen Farben für die Auswahl von Datenobjekten präsentiert.
  14. Verfahren nach Anspruch 1 oder 5, umfassend die Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei die Entgegennahme von Eingabedaten des Clients das Akzeptieren von über den Eingabebaustein eingegebenen Daten, die ausgesuchte Datenobjekte identifizieren, umfasst und wobei der Eingabebaustein ein Fenster zur Eingabe von alphanumerischen Zeichen als Datenobjekte umfasst sowie ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Farben zur Auswahl als Datenobjekte und ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Bildern zur Auswahl als Datenobjekte darstellt.
  15. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend die Darstellung eines Eingabebausteins gegenüber dem Client für die Einrichtung eines Benutzerzugangs, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgewählten Datenobjekten umfasst und wobei die Daten vom Client, welche die ausgewählten Datenobjekte festlegen und vom Eingabebaustein übermittelt werden, akzeptiert werden, um die Feldinhalte der Datenfelder im geordneten Datensatz festzulegen und wobei der Eingabebaustein ein Fenster umfasst, welches zur Eingabe von alphanumerischen Zeichen als Datenobjekte dient sowie ein Auswahlmenü, das einen geordneten Satz von möglichen Farben für die Auswahl als Datenobjekte darstellt, und ein Auswahlmenü, das einen geordneten Satz von möglichen Bildern für die Auswahl als Datenobjekte darstellt.
  16. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend die Bereitstellung eines Zeitnehmers für die Einwahlsitzung (5001).
  17. Verfahren nach Anspruch 1 oder Anspruch 5, umfassend das Bereitstellen eines Zeitnehmers für die Einwahlsitzung (5001) und Abbruch einer Einwahlsitzung des Clients für den Fall, dass die vorgegebene Zeitspanne verstrichen ist, bevor die Eingabedaten für alle Felder der zufällig ausgewählten Untergruppe akzeptiert wurden.
  18. System zur Authentifizierung für einen Client, umfassend: Ressourcen zur Datenverarbeitung (1030), mit einem Prozessor, einem Speicher und eine Kommunikationsschnittstelle; Benutzerkonteninformationen, die in dem Speicher abgelegt sind, umfassend jeweils den Clients zugeordnete Datensätze aus Datenfeldern, die in einem Speicher abgelegt sind, die Datenfelder im geordneten Datensatz umfassen jeweils Feldinhalte, die Feldinhalte der Datenfelder im geordneten Datensatz umfassen wenigstens ein Datenobjekt; der Server zur Authentifizierung, der auf die Datenverarbeitungsressourcen (1030) zurückgreift, umfassend Mittel zur Anzeige der Positionen von Datensätzen aus einer zufällig ausgewählten Untergruppe von Datenfeldern aus dem abgespeicherten, geordneten Datensatz gegenüber dem Client über die Kommunikationsschnittstelle und; Mittel zur Entgegennahme von Eingabedaten vom Client über die Kommunikationsschnittsstelle, wobei die Eingabedaten Datenobjekte festlegen, welche den Feldinhalten für entsprechende Datenfelder in der zufällig ausgewählten Untergruppe des abgespeicherten, geordneten Datensatzes entsprechen; und Mittel zur Bestimmung, ob die Eingabedaten (2130, 2150) mit den Feldinhalten der entsprechenden Datenfelder in der zufällig ausgewählten Untergruppe übereinstimmen; dadurch gekennzeichnet, dass die Mittel zur Entgegennahme der Eingabedaten so ausgestaltet sind, dass diese die Feldinhalte für wenigstens eines der Datenfelder im geordneten Datensatz, welches mehr als ein Datenobjekt umfasst, verarbeiten.
  19. System nach Anspruch 18, wobei der Server zur Authentifizierung Mittel umfasst, die dafür angepasst sind, die erfolgreiche Authentifizierung anzuzeigen, für den Fall, dass die Eingabedaten (2130, 2150) passen und eine missglückte Authentifizierung anzeigen, für den Fall, dass die Eingabedaten (2130, 2150) nicht passen.
  20. System nach Anspruch 18, wobei die jeweiligen Feldinhalte der Datenfelder im geordneten Datensatz einen Satz von Datenobjekten umfassen, die als Funktion der jeweiligen Position des entsprechenden Datenfelds im abgespeicherten Datensatz erkennbar sind.
  21. System nach Anspruch 18, umfassend Mittel zur Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebenen Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen.
  22. System nach Anspruch 18, umfassend Mittel zur Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebenen Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen, wobei der Eingabebaustein es dem Client ermöglicht, Daten zur Festlegung der ausgesuchten Datenobjekte zu übermitteln, welche ein oder mehrere alphanumerische Zeichan, Bilder oder Farben umfassen.
  23. System nach Anspruch 18, umfassend Mittel zur Übermittlung von Eingabebausteinen an den Client zur Erstellung eines Benutzerzugangs, umfassend Werkzeuge für die Eingabe von ausgesuchten Datenobjekten und die Übernahme von über den Eingabebaustein eingegebene Daten, die die vom Client ausgesuchten Datenobjekte identifizieren, um die Feldinhalte für die Datenfelder im geordneten Datensatz festzulegen, wobei der Eingabebaustein den geordneten Datensatz der Datenfelder entsprechend der vorliegenden Ordnung identifiziert, wodurch eine von dieser Ordnung abhängige Funktion zur Festlegung der Feldinhalte einfacher verwendet werden kann.
  24. System nach Anspruch 18, wobei die jeweiligen Feldinhalte der Datenfelder im geordneten Datensatz einen Satz von Datenobjekten umfassen, die als einprägbare Funktion der jeweiligen Position des entsprechenden Datenfelds im abgespeicherten Datensatz erkennbar sind.
  25. System nach Anspruch 18, umfassend Mittel zur Darstellung von graphischen Eingabebausteinen (2090) gegenüber dem Client, zur Eingabe von ausgewählten Datenobjekten für die Feldinhalte der zufällig ausgewählten Untergruppe der Datenfelder.
  26. System nach Anspruch 18, umfassend Mittel zur Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Daten identifizierende, ausgewählte Datenobjekte zu übermitteln, welche wenigstens ein oder mehrere alphanumerische Zeichen, Bilder und Farben umfassen.
  27. System nach Anspruch 18, umfassend Mittel zur Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Feldinhalte für die Datenfelder der zufällig ausgewählten Untergruppe einzugeben umfassend ein Auswahlmenu zur Darstellung eines geordneten Satzes möglicher Bilder.
  28. System nach Anspruch 18, umfassend Mittel zur Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Daten identifizierende, ausgewählte Datenobjekte zu übermitteln, umfassend ein Auswahlmenu zur Darstellung eines geordneten Satzes möglicher Farben.
  29. System nach Anspruch 18, umfassend Mittel zur Darstellung eines Eingabebausteins (2090) gegenüber dem Client, der zur Eingabe der Feldinhalte der zufällig ausgewählten Untergruppe von Datenfeldern dient, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgesuchten Datenobjekten umfasst und wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Daten identifizierende, ausgewählte Datenobjekte zu übermitteln, umfassend ein Fenster zur Eingabe von alphanumerischen Zeichen sowie ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Farben und ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Bildern.
  30. System nach Anspruch 18, umfassend Mittel zur Darstellung eines Eingabebausteins gegenüber dem Client für die Einrichtung eines Benutzerzugangs, wobei der Eingabebaustein Werkzeuge für die Eingabe von ausgewählten Datenobjekten umfasst und wobei die Daten vom Client, welche die ausgewählten Datenobjekte festlegen und vom Eingabebaustein übermittelt werden, akzeptiert werden, um die Feldinhalte der Datenfelder im geordneten Datensatz festzulegen und wobei der Eingabebaustein Werkzeuge umfasst, die es dem Client ermöglichen, Daten identifizierende, ausgewählte Datenobjekte zu übermitteln, umfassend ein Fenster zur Eingabe von alphanumerischen Zeichen sowie ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Farben und ein Auswahlmenü (2180) zur Darstellung eines geordneten Satzes von möglichen Bildern.
  31. System nach Anspruch 18, umfassend Mittel zur Bereitstellung eines Zeitnehmers für die Einwahlsitzung (5001).
  32. System nach Anspruch 18, umfassend Mittel zur Bereitstellung eines Zeitnehmers für die Einwahlsitzung (5001) und Abbruch einer Einwahlsitzung des Clients für den Fall, dass die vorgegebene Zeitspanne verstrichen ist, bevor die Eingabedaten für alle Felder der zufällig ausgewählten Untergruppe akzeptiert wurden.
DE60311757T 2002-12-23 2003-12-19 System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung Expired - Lifetime DE60311757T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US328640 2002-12-23
US10/328,640 US7644433B2 (en) 2002-12-23 2002-12-23 Authentication system and method based upon random partial pattern recognition

Publications (2)

Publication Number Publication Date
DE60311757D1 DE60311757D1 (de) 2007-03-29
DE60311757T2 true DE60311757T2 (de) 2007-10-31

Family

ID=32469020

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311757T Expired - Lifetime DE60311757T2 (de) 2002-12-23 2003-12-19 System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung

Country Status (5)

Country Link
US (2) US7644433B2 (de)
EP (1) EP1434408B1 (de)
JP (1) JP4421892B2 (de)
DE (1) DE60311757T2 (de)
ES (1) ES2279933T3 (de)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148340A1 (en) * 2003-01-29 2004-07-29 Web.De Ag Web site having a zone layout
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
US7685631B1 (en) 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
US20050235139A1 (en) * 2003-07-10 2005-10-20 Hoghaug Robert J Multiple user desktop system
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
US7533411B2 (en) * 2003-09-23 2009-05-12 Microsoft Corporation Order-based human interactive proofs (HIPs) and automatic difficulty rating of HIPs
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US8396973B2 (en) 2004-10-22 2013-03-12 Microsoft Corporation Distributed speech service
EP1825413A2 (de) 2004-12-16 2007-08-29 Mark Dwight Bedworth Benutzervalidierung unter verwendung von bildern
US8438400B2 (en) * 2005-01-11 2013-05-07 Indigo Identityware, Inc. Multiple user desktop graphical identification and authentication
US8356104B2 (en) 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US20070011170A1 (en) * 2005-07-08 2007-01-11 Hackworth Keith A Systems and methods for granting access to data on a website
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
WO2007063196A1 (fr) * 2005-12-02 2007-06-07 Sebban Mickael Procede d'acces a internet par un reseau sans fil depuis une station mobile
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
US20070143830A1 (en) * 2005-12-20 2007-06-21 International Business Machines Corporation Method, apparatus and system for preventing unauthorized access to password-protected system
CA2644272C (en) * 2006-03-01 2011-08-16 Norman Frank Goertzen Method and system for securing interface access via visual array paths in combination with hidden operators
US8930834B2 (en) * 2006-03-20 2015-01-06 Microsoft Corporation Variable orientation user interface
US8139059B2 (en) * 2006-03-31 2012-03-20 Microsoft Corporation Object illumination in a virtual environment
EP1845469A1 (de) * 2006-04-12 2007-10-17 Siemens Aktiengesellschaft Authentifizierungsverfahren und Authentifizierungssystem
FR2901080A1 (fr) * 2006-05-09 2007-11-16 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8001613B2 (en) * 2006-06-23 2011-08-16 Microsoft Corporation Security using physical objects
US20080040692A1 (en) * 2006-06-29 2008-02-14 Microsoft Corporation Gesture input
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US20080077978A1 (en) * 2006-09-26 2008-03-27 Rolf Repasi Abstract password and input method
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080104410A1 (en) * 2006-10-25 2008-05-01 Brown Daniel R Electronic clinical system having two-factor user authentication prior to controlled action and method of use
US7958539B2 (en) * 2006-12-06 2011-06-07 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
US20080148366A1 (en) * 2006-12-16 2008-06-19 Mark Frederick Wahl System and method for authentication in a social network service
US8590020B1 (en) 2007-01-19 2013-11-19 Veronika Orlovskaya Authentication system and method using arrangements of objects
US7941834B2 (en) * 2007-04-05 2011-05-10 Microsoft Corporation Secure web-based user authentication
AU2008255382B2 (en) * 2007-05-30 2013-04-18 Pamci Networks Denmark Aps Secure login protocol
US8505071B2 (en) * 2007-05-30 2013-08-06 Disney Enterprises, Inc. Preventing automated programs and unauthorized users in a network
US8972739B1 (en) 2007-06-01 2015-03-03 Plantronics, Inc. Methods and systems for secure pass-set entry in an I/O device
WO2008148609A1 (en) 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
WO2009043661A1 (en) * 2007-10-04 2009-04-09 International Business Machines Corporation Authentication method and system
US20090102603A1 (en) * 2007-10-19 2009-04-23 Fein Gene S Method and apparatus for providing authentication with a user interface system
US8477098B2 (en) 2007-10-31 2013-07-02 Gene S. Fein Method and apparatus for user interface of input devices
US8212768B2 (en) * 2007-10-31 2012-07-03 Fimed Properties Ag Limited Liability Company Digital, data, and multimedia user interface with a keyboard
US20090109215A1 (en) 2007-10-31 2009-04-30 Fein Gene S Method and apparatus for user interface communication with an image manipulator
US8127251B2 (en) 2007-10-31 2012-02-28 Fimed Properties Ag Limited Liability Company Method and apparatus for a user interface with priority data
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US8108316B1 (en) * 2007-12-20 2012-01-31 Symantec Corporation Systems, apparatus, and methods for online purchasing
US8234695B2 (en) * 2007-12-21 2012-07-31 International Business Machines Corporation Network security management for ambiguous user names
US20090182781A1 (en) * 2008-01-11 2009-07-16 Harikrishnan Kesavan Nair Data object logging
US8066148B2 (en) * 2008-02-19 2011-11-29 Garahan Patrick J Portable holder for beverage containers
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8726355B2 (en) 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
EP2144421A1 (de) * 2008-07-08 2010-01-13 Gemplus Verfahren zur Verwaltung des Zugriffs einer Fernvorrichtung auf von einer lokalen Vorrichtung erreichbare Daten und zugehöriges System
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US20100095371A1 (en) * 2008-10-14 2010-04-15 Mark Rubin Visual authentication systems and methods
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US20100186074A1 (en) * 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8375459B2 (en) * 2009-03-25 2013-02-12 International Business Machines Corporation Frequency based age determination
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US8365260B2 (en) * 2009-09-25 2013-01-29 International Business Machines Corporation Multi-variable challenge and response for content security
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
EP2499807A4 (de) * 2009-12-29 2014-05-07 Nokia Corp Vorrichtung, verfahren, computerprogramm und benutzerschnittstelle
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US8893053B1 (en) * 2010-04-15 2014-11-18 Sprint Spectrum L.P. Method and apparatus for altering mobile device functionality
US8788834B1 (en) * 2010-05-25 2014-07-22 Symantec Corporation Systems and methods for altering the state of a computing device via a contacting sequence
US9832423B2 (en) * 2010-06-30 2017-11-28 International Business Machines Corporation Displaying concurrently presented versions in web conferences
US8832810B2 (en) 2010-07-09 2014-09-09 At&T Intellectual Property I, L.P. Methods, systems, and products for authenticating users
US9652914B2 (en) 2010-08-31 2017-05-16 Plantronics, Inc. Methods and systems for secure pass-set entry
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8955065B2 (en) * 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US8868919B2 (en) 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US8955074B2 (en) 2012-10-23 2015-02-10 Authernative, Inc. Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system
US9215072B1 (en) 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
US9311472B2 (en) 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
GB2514419B (en) * 2013-05-24 2016-05-04 Barclays Bank Plc Improved user authentication system and method
US9407441B1 (en) * 2013-06-26 2016-08-02 Emc Corporation Adding entropy to key generation on a mobile device
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9342673B2 (en) * 2014-03-26 2016-05-17 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen
US9411950B1 (en) 2014-06-17 2016-08-09 Susan Olsen-Kreusch Methods and systems for user authentication in a computer system using image-based log-ins
US9710666B2 (en) 2014-06-17 2017-07-18 Susan Olsen-Kreusch Methods and systems for user authentication in a computer system using multi-component log-ins, including image-based log-ins
US10621225B2 (en) 2016-01-19 2020-04-14 Regwez, Inc. Hierarchical visual faceted search engine
US9852287B1 (en) 2016-10-04 2017-12-26 International Business Machines Corporation Cognitive password pattern checker to enforce stronger, unrepeatable passwords
US11194904B2 (en) * 2018-11-07 2021-12-07 International Business Machines Corporation Security actions based on monitored computer and user physical activities
CN110046783B (zh) * 2018-12-13 2023-04-28 创新先进技术有限公司 冒用账户识别方法、装置、电子设备及存储介质
CN112020871A (zh) * 2019-03-29 2020-12-01 华为技术有限公司 一种减少嗅探攻击的方法、装置及集成电路
CN110572372B (zh) * 2019-08-20 2021-12-10 武汉绿色网络信息服务有限责任公司 一种检测物联网设备遭受入侵的方法及检测装置
US20210258314A1 (en) * 2020-02-14 2021-08-19 Kosay Mohamad Tabaja Method and system for user authentication
US20220091707A1 (en) * 2020-09-21 2022-03-24 MBTE Holdings Sweden AB Providing enhanced functionality in an interactive electronic technical manual
BG113519A (bg) 2022-04-07 2023-10-16 ИКТ платформи ООД Метод за удостоверяване

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
US5177789A (en) 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
GB9125540D0 (en) 1991-11-30 1992-01-29 Davies John H E Access control systems
US5276314A (en) 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5428084A (en) 1994-03-29 1995-06-27 Ppg Industries, Inc. Defunctionalized epoxy resins useful in coatings
TW299410B (de) * 1994-04-04 1997-03-01 At & T Corp
US5425102A (en) 1994-06-09 1995-06-13 Datasonix Corporation Computer security apparatus with password hints
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5821933A (en) 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
JPH0997238A (ja) 1995-09-28 1997-04-08 Terefuonii:Kk 利用者確認方法及びその方法を実施する利用者確認装置
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5664099A (en) 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JPH10307799A (ja) 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
JPH10293799A (ja) 1997-04-21 1998-11-04 Sanwa Ginkou:Kk 代金決済システム、及び代金決済方法
AU749130B2 (en) 1997-05-13 2002-06-20 Oracle International Corporation Generalized user identification and authentication system
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US7219368B2 (en) 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6789110B1 (en) 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US6603854B1 (en) 2000-02-25 2003-08-05 Teltronics, Inc. System and method for evaluating agents in call center
US6812938B2 (en) 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
JP2001318897A (ja) 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP3408228B2 (ja) 2000-06-19 2003-05-19 順子 杉中 サービス提供側装置及び記録媒体
WO2002008921A1 (fr) 2000-07-25 2002-01-31 Asahi Business Assist Limited Support d'enregistrement d'informations secretes, procede de protection et de stockage protege de telles informations, et systeme de signalement d'une urgence, telle qu'un vol ou une restriction d'acces, lors de l'acces aux informations secretes
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
HU0101106D0 (en) 2001-03-14 2001-05-28 Tozai Trading Corp Id alsorithm
GB2381603B (en) 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
JP2005070949A (ja) 2003-08-21 2005-03-17 Sanyo Electric Co Ltd プログラム処理装置

Also Published As

Publication number Publication date
EP1434408A3 (de) 2004-10-13
JP4421892B2 (ja) 2010-02-24
DE60311757D1 (de) 2007-03-29
ES2279933T3 (es) 2007-09-01
EP1434408B1 (de) 2007-02-14
US7188314B2 (en) 2007-03-06
JP2004213665A (ja) 2004-07-29
US20040123160A1 (en) 2004-06-24
US7644433B2 (en) 2010-01-05
US20040119746A1 (en) 2004-06-24
EP1434408A2 (de) 2004-06-30

Similar Documents

Publication Publication Date Title
DE60311757T2 (de) System und Verfahren zur Authentifizierung basierend auf zufälliger partieller Mustererkennung
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US7266693B1 (en) Validated mutual authentication
US7577987B2 (en) Operation modes for user authentication system based on random partial pattern recognition
US20190149536A1 (en) Secure authentication systems and methods
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) Strong authentication systems built on combinations of "what user knows" authentication factors
US8539574B2 (en) User authentication and access control system and method
EP1676393B1 (de) Authentifikationssystem
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
Pierce et al. A conceptual model for graphical authentication
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
Rao et al. Improved session based password security system
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
Ordean et al. Catch me if you can: Using self-camouflaging images to strengthen graphical passwords
KR20190043064A (ko) 보안 서비스를 적용한 사용자 장치, 그리고 이에 적용되는 방법, 컴퓨터 프로그램 및 기록매체
Ameen et al. Efficient Authentication Scheme Using PCCP
WO2012034579A1 (de) Verfahren und vorrichtung zur legitimation eines zugangs in einen geschützten bereich
DE102009001494A1 (de) Verfahren und Vorrichtung zur Legitimation eines Zugangs in einen geschützten Bereich

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: AUTHERNATIVE, INC., REDWOOD CITY, CALIF., US

8364 No opposition during term of opposition