DE102009052174B3 - Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit - Google Patents

Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit Download PDF

Info

Publication number
DE102009052174B3
DE102009052174B3 DE102009052174A DE102009052174A DE102009052174B3 DE 102009052174 B3 DE102009052174 B3 DE 102009052174B3 DE 102009052174 A DE102009052174 A DE 102009052174A DE 102009052174 A DE102009052174 A DE 102009052174A DE 102009052174 B3 DE102009052174 B3 DE 102009052174B3
Authority
DE
Germany
Prior art keywords
symbol
identifier
instance
vector
train
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102009052174A
Other languages
English (en)
Inventor
Christoph Althammer
Martin Kuehnel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PASSPOL GMBH, DE
Original Assignee
Christoph Althammer
Kühnel, Martin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christoph Althammer, Kühnel, Martin filed Critical Christoph Althammer
Priority to DE102009052174A priority Critical patent/DE102009052174B3/de
Application granted granted Critical
Publication of DE102009052174B3 publication Critical patent/DE102009052174B3/de
Priority to US13/508,134 priority patent/US20120272311A1/en
Priority to PCT/DE2010/001265 priority patent/WO2011054337A1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit (1), insbesondere einem Datenverarbeitungs- und/oder Kommunikationsgerät umfassend eine grafische Benutzerschnittstelle (2) mit einer grafischen Benutzeroberfläche und zumindest ein Eingabegerät (3), wobei die zumindest eine grafische Benutzeroberfläche zumindest einen mehrere grafische Symbole (12) aufnehmenden Symbolvorratsbereich (10) und zumindest einen mehrere definierte Positionen (13) aufweisenden Symbolpositionierungsbereich (11) umfasst.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit gemäß dem Oberbegriff der Patentansprüche 1 und 2.
  • Unter einer Rechnereinheit im Sinne der Erfindung werden sämtliche Geräte und Systeme verstanden, mit denen ein Benutzer über eine grafische Benutzerschnittstelle und ein Eingabegerät in Interaktion treten kann. Dies sind insbesondere Computer, Notebooks, Mobiltelefone, Personal Digital Assistants (PDAs), Automaten wie beispielsweise Bank- oder Geldautomaten oder Terminals, die beispielsweise an einem Zentralrechner angeschlossen sind (sog. Client/Server-Umgebungen).
  • Aus dem Stand der Technik ist es hinreichend bekannt, auf derartigen Rechnereinheiten geschützte Bereiche vorzusehen. Diese Bereiche können beispielsweise die Rechnereinheit selbst oder aber auch Dateienordner oder einzelne Dateien sein. Des Weiteren können die geschützten Bereiche beispielsweise auch bestimmte Internetseiten, Dienste aber auch geschützte physische Bereiche wie beispielsweise Räume oder Gebäude sein. Als Authentifizierungsverfahren ist es insbesondere bekannt, jedem Benutzer, der Zugang zu dem geschützten Bereich erhalten soll, eine Benutzerkennung zuzuweisen und nach der Eingabe einer Benutzerkennung und eine Passwortabfrage anzuschließen. Ein derartiges Passwort besteht hierbei aus einer Kette von Zeichen, die sich der jeweilige Benutzer an einem Eingabegerät, beispielsweise einer Tastatur, eingeben muss, um Zutritt zu dem geschützten Bereich zu erhalten.
  • Nachteilig ist hierbei, dass komplexe, inhaltlich nicht zusammenhängende Kombinationen aus Zeichen typischerweise von dem menschlichen Gehirn schwer zu reproduzieren sind, sodass häufig bestimmte Tastaturmuster, Passwörter aus Wörterbucheinträgen oder persönlich beeinflusste Begriffe, wie beispielsweise Namen von Familienangehörigen als Passworte gewählt werden. Derartige Passworte werden aufgrund ihrer leichten Überwindbarkeit als schwache Passworte bezeichnet. Wegen der Verwendung derartiger schwacher Passworte werden die häufig komplexen Sicherheitsmechanismen von heutigen Computersystemen schnell untergraben. Um die Vergabe von schwachen Passwörtern zu unterbinden, werden so genannte Komplexitätsregeln für Passwörter aufgestellt, die einem Benutzer bestimmte komplizierte Zeichenkombinationen aufzwingen und damit schwache Passwörter nicht erlauben. Diese Passwörter sind aus diesem Grunde nur äußerst schwer vom menschlichen Erinnerungsvermögen zu verarbeiten, so dass häufig eine Niederschrift des komplexen Passworts durch den Benutzer erfolgt.
  • Ausgehend hiervon ist es Aufgabe der Erfindung, ein Authentifizierungsverfahren anzugeben, das äußerst benutzerfreundlich, insbesondere durch das menschliche Erinnerungsvermögen leichter wiederzugeben ist, aber trotzdem eine sehr hohe Sicherheit für die geschützten Bereiche bietet.
  • Die Aufgabe wird durch die Merkmale der Patentansprüche 1 und 2 gelöst.
  • Der wesentliche Aspekt des erfindungsgemäßen Verfahrens ist darin zu sehen, dass eine grafische Benutzeroberfläche zumindest einen mehrere grafische Symbole aufnehmenden Symbolvorratsbereich und zumindest einen mehrere definierte Positionen aufweisenden Symbolpositionierungsbereich umfasst, wobei die Symbole mehrfach verwendbar sind, jedem Symbol des Symbolvorratsbereiches zumindest eine Symbolkennung zugeordnet wird, jeder Position des Symbolpositionierungsbereiches und dem Symbolvorratsbereich zumindest eine Positionskennung zugeordnet wird, durch eine Verschiebung jeweils eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich eine Symbolinstanz geschaffen wird, durch eine Verschiebung jeweils eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich und/oder vom Symbolpositionierungsbereich in den Symbolvorratsbereich und/oder innerhalb des Symbolpositionierungsbereiches zumindest ein Zugvektor erzeugt wird, der zumindest die Symbolkennung des verschobenen Symbols, eine die Position des Symbols vor der Verschiebung definierende Quellpositionskennung und eine die Position des Symbols nach der Verschiebung definierende Zielpositionskennung umfasst und die Reihenfolge zumindest zweier Zugvektoren und deren jeweilige Symbolkennung Quellpositionskennung und Zielpositionskennung zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit ausgewertet werden.
  • In einer Variante des erfindungsgemäßen Verfahrens umfasst die grafische Benutzeroberfläche zumindest einen mehrere grafische Symbole aufnehmenden Symbolvorratsbereich und zumindest einen mehrere definierte Positionen aufweisenden Symbolpositionierungsbereich, wobei die Symbole mehrfach verwendbar sind, jedem Symbol des Symbolvorratsbereiches zumindest eine Symbolkennung zugeordnet wird, jeder Position des Symbolpositionierungsbereiches und dem Symbolvorratsbereich zumindest eine Positionskennung zugeordnet wird, durch eine Verschiebung jeweils eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich eine Symbolinstanz geschaffen wird, durch eine grafische Verschiebung jeweils eines Symbols vom Symbolvorratsbereich in den Symbolpositionierungsbereich und/oder vom Symbolpositionierungsbereich in den Symbolvorratsbereich und/oder innerhalb des Symbolpositionierungsbereiches zumindest ein Zugvektor erzeugt wird, der zumindest die Symbolkennung des verschobenen Symbols, eine die Position des Symbols nach der Verschiebung definierende Zielpositionskennung und eine dem jeweiligen verwendeten Symbol fest zugeordnete Instanzkennung umfasst und die Reihenfolge zumindest zweier Zugvektoren und deren jeweilige Symbolkennung, Zielpositionskennung und Instanzkennung zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit ausgewertet werden.
  • In einer bevorzugten Ausführungsform wird die Instanzkennung dem Nutzer als dem jeweiligen Symbol fest zugeordnet angezeigt. Dadurch ist es möglich, dass eine erhöhte Passwortstärke erreicht wird, da durch die angezeigte Instanzkennung grafisch gleiche Symbolinstanzen unterscheidbar sind.
  • In einem besonders bevorzugten Ausführungsbeispiel können mehrere grafisch identische und/oder unterschiedliche Symbole auf einer Position des Symbolpositionierungsbereichs angeordnet werden. Dadurch ist es insbesondere bei einem Symbolpositionierungsbereich mit nur geringer Anzahl von Positionierungsmöglichkeiten möglich, ein ausreichend starkes Passwort zu generieren.
  • Vorzugsweise ist es möglich, zusätzlich zu den für die Passworteingabe relevanten Symbolen neutrale Symbole vorzusehen, um dadurch die Sicherheit bzgl. des Ausspähen der Passworteingabe durch Dritte zu erhöhen. Diese neutralen Symbole können beliebig oft verschoben werden, um einen Beobachter von den passwortrelevanten Zügen abzulenken. Die Züge der neutralen Symbole werden jedoch bei der Auswertung des Passworts nicht herangezogen und stellen damit so genannte „Dummy-Züge” dar.
  • Um eine weitere Dimension zur Generierung des Passworts zu schaffen, kann ein Zug aus einer Verdrehung der auf dem Symbolpositionierungsbereich angeordneten Symbolinstanz bestehen. Die Drehung erfolgt hierbei vorzugsweise um diskrete Winkelbeträge, d. h. eine Symbolinstanz kann beispielsweise um 90°, 180° und 270° verdreht gegenüber der ursprünglichen Ausrichtung angeordnet werden, beispielsweise durch Klicken auf einen definierten Bereich des Symbols. Diese der jeweiligen Symbolinstanz zugewiesene Winkelinformation wird im Zugvektor abgespeichert und als Passwortinformation mit ausgewertet.
  • Zudem ergeben sich Weiterbildungen, Vorteile und Anwendungsmöglichkeiten der Erfindung auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen und aus den Figuren. Dabei sind alle beschriebenen und/oder bildlich dargestellten Merkmale für sich oder in beliebiger Kombination grundsätzlich Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung. Auch wird der Inhalt der Ansprüche zu einem Bestandteil der Beschreibung gemacht. Es zeigen:
  • 1 beispielhaft ein System zur Implementierung des erfindungsgemäßen Authentifizierungsverfahrens;
  • 2 beispielhaft eine grafische Benutzerschnittstelle mit einer Anzeige zur Eingabe des grafischen Passworts;
  • 3 beispielhaft ein Ablaufdiagramm zur Darstellung der Abläufe und Prozesse bei der Eingabe eines grafischen Passwortes nach einem ersten Ausführungsbeispiel;
  • 4a4f beispielhaft ein Zugbeispiel mit mehreren Zügen zur Eingabe eines grafischen Passwortes nach einem ersten Ausführungsbeispiel;
  • 5 beispielhaft ein Ablaufdiagramm zur Darstellung der Abläufe und Prozesse bei der Eingabe eines grafischen Passwortes nach einem zweiten Ausführungsbeispiel;
  • 6a6f beispielhaft ein Zugbeispiel mit mehreren Zügen zur Eingabe eines grafischen Passwortes nach einem zweiten Ausführungsbeispiel;
  • 7 beispielhaft ein Ablaufdiagramm zur erstmaligen Generierung eines grafischen Passworts;
  • 8a beispielhaft die Implementierung des erfindungsgemäßen Verfahrens auf einem Einzelgerät;
  • 8b beispielhaft die Implementierung des erfindungsgemäßen Verfahrens auf einer Client/Server-Umgebung.
  • In 1 ist beispielhaft ein System in einem schematischen Blockschaltbild gezeigt, in dem das erfindungsgemäße Verfahren zur Authentifizierung eines Benutzers implementiert werden kann.
  • Das System umfasst beispielsweise eine Rechnereinheit 1, eine grafische Benutzerschnittstelle 2 und ein Eingabegerät 3. Insbesondere kann das System aus einem Datenverarbeitungs- und/oder Kommunikationsgerät bestehen, deren grafische Benutzerschnittstelle 2 und Eingabegerät bzw. Eingabemodul 3 über Schnittstellen oder ein Netzwerk mit der weiteren Rechnereinheit verbunden sind.
  • Die Erfindung ist somit auf jeglichen softwarebetriebenen Geräten einsetzbar, an denen ein Benutzer mit einer Rechnereinheit 1 über ein Eingabegerät 3 und eine grafische Benutzerschnittstelle 2 in Interaktion treten kann, d. h. nicht nur auf Mobiltelefonen, Personal Digital Assistants (PDAs), Notebooks oder Desktop-PCs, sondern beispielsweise auch an Eingabeterminals an Maschinen, bei der Zugangssicherung zu Gebäuden oder einzelnen Räumen aber auch in Client/Server-Umgebungen anwendbar. Allen Umgebungen gemeinsam ist jedoch, dass ein Benutzer sich zunächst gegenüber der Rechnereinheit 1 authentifizieren muss, um Zugang zu einer geschützten Ressource zu erhalten. Diese geschützte Ressource kann beispielsweise die Rechnereinheit 1 selbst bzw. das die Rechnereinheit 1 beinhaltende Gerät, eine geschützte Datei, ein Dateienbereich oder aber auch ein Gebäude oder eine Maschine sein.
  • Die Rechnereinheit 1 weist eine Prozessoreinheit 4 und eine Speichereinheit 5 auf, die durch einen Bus 6 zur Übertragung von Daten in bidirektionaler Richtung verbunden sind. Die Steuerung der Rechnereinheit 1 durch einen Benutzer erfolgt mittels des Eingabegeräts 3, das beispielsweise eine Tastatur, eine Maus oder ein berührungsempfindlicher Bildschirm sein kann. Die grafische Benutzerschnittstelle 2 kann insbesondere ein Bildschirm oder ein Display zur grafischen Darstellung von für die Steuerung der Rechnereinheit 1 relevanten Informationen sein. Im Falle eines berührungsempfindlichen Bildschirms, auch als Touchscreen bezeichnet, bei dem die Steuerung der Rechnereinheit 1 durch Berühren von Bereichen des Bildschirms erfolgt, ist die grafische Benutzerschnittstelle 2 und das Eingabegerät 3 in einer Einheit kombiniert.
  • In an sich bekannter Weise werden in der Prozessoreinheit 4 der Rechnereinheit 1 Programme abgearbeitet, die beispielsweise in der Speichereinheit 5 abgelegt sind. Aufgrund dieser Programmabarbeitung können beispielsweise weitere Daten entstehen, die in der Speichereinheit 5 abgespeichert werden oder beispielsweise auf der grafischen Benutzerschnittstelle 2 angezeigt werden. Nachfolgend wird eine Authentifizierung eines Benutzers an der Rechnereinheit 1 anhand des erfindungsgemäßen Verfahrens beschrieben.
  • Die Authentifizierung eines Benutzers gegenüber der Rechnereinheit 1 erfolgt über ein sogenanntes „Picture-Password”-Verfahren, bei dem die Authentisierungsinformation durch ein Verschieben von grafischen Symbolen 12 auf einer auf der grafischen Benutzerschnittstelle 2 dargestellten Benutzeroberfläche durch Eingaben eines Benutzers am Eingabegerät 3 erfolgt. Bei dem in 2 gezeigten Ausführungsbeispiel weist die Benutzeroberfläche mehrere grafische Symbole 12 auf, die in einem Symbolvorratsbereich 10 angeordnet sind. Der Symbolvorrat ist hierbei unbegrenzt, d. h. die grafischen Symbole 12 können beliebig oft zur Erstellung eines grafischen Passwortes verwendet werden. Zudem umfasst die grafische Benutzeroberfläche einen Symbolpositionierungsbereich 11, auf dem mehrere Positionen 13 zur Platzierung von grafischen Symbolen 12 angeordnet sind. Zur Unterscheidung der grafisch unterschiedlichen Symbole 12 ist eine Symbolkennung S vorgesehen. Den einzelnen Positionen 13 des Symbolpositionierungsbereichs 11 und dem Symbolvorratsbereich 10 sind jeweils eine eindeutige Positionskennung P zugeordnet.
  • Die Erstellung der Authentifizierungsinformation erfolgt durch Verschiebung von grafischen Symbolen 12 zwischen dem Symbolvorratsbereich 10 und dem Symbolpositionierungsbereich 11 und/oder vom Symbolpositionierungsbereich 11 in den Symbolvorratsbereich 10 und/oder innerhalb des Symbolpositionierungsbereichs 11. Diese einzelnen Verschiebungen werden im Folgenden als Züge bezeichnet, wobei der Zug zwischen dem Symbolvorratsbereich 10 und dem Symbolpositionierungsbereich 11 mit einem Bezugszeichen 30, der Zug innerhalb des Symbolpositionierungsbereichs 11 mit dem Bezugszeichen 31 und der Zug vom Symbolpositionierungsbereich 11 in den Symbolvorratsbereich 10 mit dem Bezugszeichen 32 bezeichnet ist.
  • Bei der Durchführung eines Zuges 30, 31, 32 wird jeweils ein Zugvektor Z erzeugt, der eindeutig den durchgeführten Zug kodiert. Die aufgrund mehrerer Züge 30, 31, 32 generierten Zugvektoren Z werden anschließend in der Speichereinheit 5 temporär im Passwortvektor L abgespeichert, und zwar unter Berücksichtigung der Zugreihenfolge. Am Ende der Passworteingabe, die beispielsweise über eine Taste an dem Eingabegerät 3 oder durch Anklicken eines Bestätigungsfeldes 20 auf der grafischen Benutzeroberfläche vom Benutzer festgelegt wird, wird die im Passwortvektor L enthaltene Reihenfolge der Zugvektoren Z sowie die darin enthaltenen Werte zur Authentifizierung eines Benutzers ausgewertet. Dies erfolgt durch einen Vergleich eines ursprünglich angelegten Passwortvektors, beispielsweise bei der Einrichtung einer geschützten Ressource mit dem temporär abgespeicherten Passwortvektor L. Im Falle einer Übereinstimung wird dem Benutzer der Zugriff auf die geschützte Ressource, beispielsweise eine passwortgeschützte Datei, ermöglicht.
  • Wie in 2 dargestellt, sind die grafischen Symbole 12 des Symbolvorratsbereichs 10 und die Positionen 13 des Symbolpositionierungsbereichs 11, auf denen durch Züge 30 erzeugte Symbolinstanzen I platziert werden können, matrixartig angeordnet. Beim Ziehen eines Symbols 12 des Symbolvorratsbereichs 10 in den Symbolpositionierungsbereich 11 wird eine Symbolinstanz I geschaffen, wobei den Symbolinstanzen I jeweils eine Symbolkennung S, durch die sich grafisch unterschiedliche Symbole 12 voneinander unterscheiden lassen, und eine Positionskennung P zur Kennzeichnung der aktuellen Position der Symbolinstanz I zugeordnet ist. Eine durch einen Zug 30 zwischen dem Symbolvorratsbereich 10 und dem Symbolpositionierungsbereich 11 geschaffene Symbolinstanz I kann beispielsweise durch einen weiteren Zug 31 innerhalb des Symbolpositionierungsbereichs 11 verschoben werden oder durch eine Rückverschiebung vom Symbolpositionierungsbereich 11 in den Symbolvorratsbereich 10 gelöscht werden. Hierbei wird lediglich die Positionskennung P der verschobenen Symbolinstanz verändert, und zwar wird der Symbolinstanz I stets die aktuelle Positionskennung P zugewiesen, auf der die Symbolinstanz I aktuell platziert ist.
  • In einem bevorzugten Ausführungsbeispiel können ausschließlich unter Zuhilfenahme der Positionskennung P und der Symbolkennung S die Züge 30, 31, 32 eindeutig mittels Zugvektoren Z kodiert werden, wobei die Zugvektoren Z als Werte die Symbolkennung S, und zwei Positionskennungen P umfassen, und zwar eine Quellpositionskennung Q und eine Zielpositionskennung ZP. Hierbei ist die Quellpositionskennung Q die Positionskennung P der Startposition, von der ein Symbol 12 wegverschoben wird, und die Zielpositionskennung ZP die Positionskennung P der Position, an die das jeweilige Symbol 12 verschoben wird.
  • Vorzugsweise ist es möglich, mehrere Symbolinstanzen I auf einer Position 13 des Symbolpositionierungsbereichs 11 anzuordnen und zwar stapelweise, wobei jeder Stapel nach dem LIFO-Prinzip (LIFO: Last In, First Out) funktioniert. Das bedeutet, dass für den Fall, dass mehrere Symbolinstanzen I auf einer Position 13 des Symbolpositionierungsbereichs 11 angeordnet sind, zunächst nur das oberste Symbol 13, das zuletzt auf den Stapel platziert wurde, verschoben werden kann. Die darunter liegenden Symbolinstanzen I werden von einer darüber angeordneten Symbolinstanz I verdeckt. Jedoch ist es möglich, die einzelnen Symbolinstanzen I innerhalb eines Stapels umzusortieren, beispielsweise durch Anklicken der obersten Symbolinstanz I, wobei durch das Umsortieren die oberste Symbolinstanz I zur untersten wird und die zuvor unter der obersten Symbolinstanz angeordnete Symbolinstanz I verschoben werden kann.
  • Jeder Zug 30, 31, 32 führt hierbei zu einem Zugvektor Z, wobei mehrere nacheinander durchgeführte Züge 30, 31, 32 mit den dazugehörigen Zugvektoren Z den Passwortvektor L bilden. Im Unterschied zu den Zügen 30, 31, 32 wird ein einfaches Umsortieren eines Stapels nicht als Passwortinformation ausgewertet und führt damit auch nicht zu einem Zugvektor Z.
  • Im Folgenden wird anhand von 3 der Ablauf des Authentifizierungsverfahrens näher beschrieben. Voraussetzung für den Ablauf des Verfahrens ist, dass für den jeweiligen Benutzer ein Benutzerkonto mit einer Benutzerkennung existiert und dass dieser Benutzer bereits ein grafisches Passwort erzeugt hat, die beispielsweise in der Speichereinheit 5 durch Schutzmechanismen gesichert abgelegt ist. Zu Beginn des Verfahrens wird der jeweilige Benutzer aufgefordert, seine Benutzerkennung einzugeben. Diese Benutzerkennung besteht in an sich bekannter Weise vorzugsweise aus mehreren Zeichen, die eindeutig den Benutzer kennzeichnen. Nach der Bestätigung der Eingabe, beispielsweise durch Anklicken eines Bestätigungsfeldes auf der grafischen Benutzerschnittstelle 2 mittels des Eingabegeräts 3, wird die Benutzerkennung von der Rechnereinheit 1 überprüft. Für den Fall einer falschen Eingabe wird der Benutzer nach einer Verzögerungszeit aufgefordert, die Benutzerkennung erneut einzugeben. Im Falle einer richtigen Benutzerkennungseingabe erscheint auf der Benutzeroberfläche der Symbolvorratsbereich 10 und der Symbolpositionierungsbereich 11 sowie ein Bestätigungsfeld 20 (2).
  • Aufgrund der Tatsache, dass zu Beginn der Passworteingabe der Symbolpositionierungsbereich 11 keine Symbolinstanzen I enthält, muss der erste Zug zwangsläufig ein Zug 30 aus dem Symbolvorratsbereich 10 in den Symbolpositionierungsbereich 11 sein. Es ist jedoch auch möglich, dass bereits zu Beginn der Passworteingabe Symbolinstanzen I auf Positionen 13 des Symbolpositionierungsbereichs 11 angeordnet sind. Durch einen Zug 30 wird eine neue Symbolinstanz I generiert, wobei die Symbolinstanz I ein Vektor ist, der als Werte die Symbolkennung S des verschobenen Symbols 12 sowie eine Positionskennung P enthält, die die Position des Symbols 12 nach der Verschiebung charakterisiert. Zur Kennzeichnung des Zuges 30 wird zudem ein Zugvektor Z generiert, der als Werte die Symbolkennung S der verschobenen Symbolinstanz I, die Quellpositionskennung Q und die Zielpositionskennung ZP enthält. Nach der Generierung des Zugvektors Z wird dieser temporär im Passwortvektor L gespeichert. Er dient der Speicherung der nacheinander durchgeführten Züge 30, 31, 32, die durch Zugvektoren Z eindeutig definiert sind. Anschließend werden Stapelvektoren T generiert bzw. aktualisiert, wobei jeder Position 13 des Symbolpositionierungsbereichs 11 ein derartiger Stapelvektor T zugewiesen ist. Die Stapelvektoren T nehmen als Werte Symbolinstanzen I auf, wobei die in einem Stapelvektor T aufgenommenen Symbolinstanzen I auf einer Position 13 des Symbolpositionierungsbereichs gestapelt sind, und zwar die erste Symbolinstanz I im Stapelvektor T kennzeichnet die unterste Symbolinstanz I im Stapel.
  • Anschließend wird überprüft, ob die Eingabe des grafischen Passworts, beispielsweise durch Betätigen des Bestätigungsfeldes 20, beendet wurde. Falls keine Betätigung des Bestätigungsfeldes 20 erfolgt ist, hat seitens des Benutzers ein weiterer Zug 30, 31, 32 zu erfolgen, wobei zunächst unterschieden wird, ob es sich bei dem nächsten Zug 30, 31, 32 um ein Umsortieren eines Stapels von auf einer Position 13 angeordneten Symbolinstanzen I (Zug 31) handelt. Für den Fall, dass ein Umsortieren eines Stapels erfolgt ist, werden lediglich die Stapelvektoren T der betroffenen Position 13 aktualisiert. Da das Umsortieren der Stapelvektoren T keine Generierung eines Zugvektors Z zur Folge hat, ist ein derartiges Umsortieren für die Kodierung des grafischen Passworts nicht erheblich.
  • Für den Fall, dass kein Umsortieren erfolgt, wird beim nächsten Zug dahin gehend eine Unterscheidung getroffen, ob dieser Zug 30 eine Verschiebung eines Symbols 12 aus dem Symbolvorratsbereich 10 in den Symbolpositionierungsbereich 11 zur Folge hat oder ob es sich um einen Zug 31 oder einen Zug 32 handelt, der eine Symbolinstanz I innerhalb des Symbolpositionierungsbereichs 11 verschiebt oder eine Symbolinstanz I durch Verschiebung in den Symbolvorratsbereich 10 löscht. Für den Fall der Verwendung eines Symbols 12 aus dem Symbolvorratsbereich 10 gleichen die darauf folgenden Abläufe denjenigen des zuvor beschrieben ersten Zuges der Passworterstellung.
  • Anderenfalls wird keine neue Symbolinstanz I generiert, sondern lediglich eine bereits bestehende Symbolinstanz I aktualisiert. Daran schließen sich anschließend die Generierung des Zugvektors Z, die Ergänzung des Passwortvektors L sowie die Generierung bzw. Aktualisierung der Stapelvektoren T an. Nachdem durch den Benutzer eine beliebige Reihenfolge von Zügen 30, 31, 32 sowie Umsortierungen von auf Stapeln angeordneten Symbolinstanzen I durchgeführt wurden und die Passworterstellung durch Betätigung des Bestätigungsfeldes 20 beendet wurde, wird ein Vergleich des Passwortvektors L mit einer in der Speichereinheit 5 abgelegten Passwortinformation durchgeführt. Die näheren Abläufe hinsichtlich des Vergleichs des Passwortvektors L mit einer abgespeicherten Passwortinformation werden nachfolgend eingehender beschrieben. Für den Fall dass der Passwortvergleich positiv beschieden wird, erfolgt eine Freigabe der geschützten Ressource. Im Falle einer falschen grafischen Passworteingabe wird der Benutzer nach einer Verzögerung dazu aufgefordert, erneut ein grafisches Passwort einzugeben. Durch die Verzögerung wird hierbei erreicht, dass eine maschinell durchgeführte Passworteingabe beispielsweise durch so genannte „Brute-Force-Methoden” erheblich erschwert wird.
  • Im Folgenden wird anhand von den 4a bis 4f eine Zugfolge zur Erstellung eines grafischen Passworts beschrieben. Der Symbolvorratsbereich 10 weist im gezeigten Beispiel sechs unterschiedliche grafische Symbole A, B, C, D, E, F auf, wobei jedem Symbol eine eindeutige Symbolkennung S (S = 0, 1, ..., 5) zugewiesen ist. Der Symbolpositionierungsbereich 11 weist neun matrixartig angeordnete Positionen 13 auf, wobei jede Position 13 durch eine Positionskennung P (P = 1, 2, ..., 9) eindeutig gekennzeichnet ist. Zudem ist dem Symbolvorratsbereich 10 die Positionskennung P = 0 zugeordnet, sodass aufgrund einer aus dem Symbolvorratsbereich 10 herausverschobenen oder in den Symbolvorratsbereich 10 hineinverschobenen Symbolinstanz I ein Zugvektor Z generiert wird, der als Quellpositionskennung Q bzw. als Zielpositionskennung ZP die Positionskennung P = 0 zuweisbar ist.
  • Im ersten Zug (4a) wird eine Symbolinstanz I, mit der Symbolkennung S = 0 und der Positionskennung P = 1 erzeugt, wobei durch die Symbolkennung S = 0 das Symbol A und durch die Positionskennung P = 1 die Zielposition des Symbols gekennzeichnet ist. Zur Kodierung des Zuges wird ein Zugvektor Z generiert, der als Werte die Symbolkennung S, die Quellpositionskennung Q und die Zielpositionskennung P enthält. Für den vorliegenden ersten Zug erhält der Zugvektor Z, die Werte S = 0, Q = 0, Z = 1 (Z1 = [0, 0, 1]). Aufgrund der Positionierung der Symbolinstanz I1 auf der Position mit der Positionskennung P = 1 wird dieser Position ein Stapelvektor TP1 zugewiesen, der als Wert die Symbolinstanz I1 enthält. Zum Ende des ersten Zuges wird der Passwortvektor L erstellt und diesem der Wert des Zugvektors Z1 zugewiesen (L = [Z1]).
  • Im zweiten Zug (4b) wird erneut ein Symbol auf der Position mit der Positionskennung P = 1 des Positionierungsbereichs 11 platziert und zwar das grafische Symbol B, dem die Symbolkennung S = 1 zugeordnet ist. Durch diesen Zug wird zunächst eine Symbolinstanz I2 mit den Werten S = 1 und P = 1 geschaffen (I2 = [1, 1]). Der Zug selbst ist durch den Zugvektor Z2, der die Werte S = 1, Q = 0 und P = 1 enthält, gekennzeichnet (Z2 = [1, 0, 1]). Der der Position P = 1 zugewiesene Stapelvektor TP1 wird um die Symbolinstanz I2 ergänzt, sodass der Stapelvektor TP1 die Symbolinstanzen I1 und I2 enthält, und zwar in der Reihenfolgen, in der die Symbolinstanzen I1, I2 auf der Position P = 1 abgelegt wurden (TP1 = [I1, I2]). Zudem wird der Passwortvektor L um den Zugvektor Z2 ergänzt (L = [Z1, Z2]).
  • Im dritten Zug (4c) wird erneut eingrafisches Symbol A mit der Symbolkennung S = 0. auf die Position mit der Positionskennung P = 1 abgelegt. Hierbei ist ersichtlich, dass bei der Passworterstellung beliebig viele grafisch gleiche Symbole, hier beispielsweise zweimal das Symbol A, verwendet werden können. Durch den Zug wird eine dritte Symbolinstanz I3 mit den Werten S = 0 und P = 1 geschaffen (I3 = [0, 1]). Der hierzu erstellte Zugvektor Z3 weist die Werte S = 0, Q = 0, P = 1 auf (Z3 = [0, 0, 1]). Der der Position P = 1 zugewiesene Stapelvektor TP1 wird um die Symbolinstanz I3 ergänzt, sodass der Stapelvektor TP1 anschließend aus dem Wertetripel der Symbolinstanzen I1, I2, I3 besteht. Zum Abschluss des dritten Zuges wird der Passwortvektor L um den Zugvektor Z3 ergänzt (L = [Z1, Z2, Z3]).
  • Im vierten Zug (4d) wird die Symbolinstanz I3 von der Position mit der Positionskennung P = 1 auf die Position mit der Positionskennung P = 5 verschoben. Dabei ist ersichtlich, dass nach dem Erstellen von Stapeln von Symbolinstanzen I jeweils die zuletzt abgelegte Symbolinstanz I verwendet werden kann. Die Verwendung der darunterliegenden Symbolinstanzen (I2, I1) kann durch ein Umsortieren, beispielsweise durch Klicken auf die jeweils oben liegende Symbolinstanz I erfolgen (vgl. hierzu fünfter Zug, 4e). Aufgrund des Verschiebens der Symbolinstanz I3 innerhalb des Symbolpositionierungsbereichs 11 wird die Symbolinstanz I3 aktualisiert, und zwar insbesondere deren Positionskennung P. Als Wert wird ihr die Positionskennung der Position zugewiesen, auf die die Symbolinstanz I3 verschoben wird, d. h. der Wert P = 5 (I3 = [0, 5]). Anschließend wird der Zugvektor Z4 generiert, der als Quellposition Q den Wert Q = 1 und als Zielpositionskennung ZP den Wert ZP = 5 zugewiesen bekommt (Z4 = [0, 1, 5]). Anschließend müssen die Stapelvektoren TP1, TP5 aktualisiert bzw. generiert werden. Hierbei wird aus dem Stapelvektor TP1 die Symbolinstanz I3 entfernt (TP1 = [I1, I2]) und in den neu geschaffenen Stapelvektor TP5 die Symbolinstanz I3 aufgenommen (TP5 = [I3]). Zum Abschluss wird der Passwortvektor L um den Zugvektor Z4 ergänzt (L = [Z1, Z2, Z3, Z4]).
  • In 4e wird eine Umsortierung des Stapels auf der Position mit der Positionskennung P = 1 mit den Symbolinstanzen I1, I2 vorgenommen, beispielsweise verursacht durch ein Anklicken der Position. Dieses Umsortieren selbst führt zu keinem neuen Zugvektor Z, sondern hat lediglich Einfluss auf den Stapelvektor TP1. Durch das Umsortieren werden die Symbolinstanzen I1, I2 innerhalb des Stapelvektors TP1 derart verrückt, dass die letzte Symbolinstanz im Stapelvektor TP1 an die erste Stelle gesetzt wird, sodass alle weiteren Symbolinstanzen innerhalb des Vektors eine Position nach hinten verrücken. Für den auf der grafischen Benutzeroberfläche sichtbaren Stapel aus Symbolinstanzen I bedeutet dies, dass die oberste Symbolinstanz (hier die Symbolinstanz I2) die unterste Position im Stapel einnimmt und die ursprünglich zuerst generierte Symbolinstanz I1 oben am Stapel zu liegen kommt. Im Übrigen ergeben sich keine Änderungen an den temporär abgespeicherten Daten, insbesondere nicht an dem Passwortvektor L.
  • Im sechsten Zug (4f) wird nun die durch das Umsortieren im fünften Zug oben im Stapel angeordnete Symbolinstanz I1 von der Position mit der Positionskennung P = 1 auf die Position mit der Positionskennung P = 5 verschoben. Hierbei wird zunächst die Symbolinstanz I1 aktualisiert, und zwar wird der die Position der jeweiligen Symbolinstanz I kennzeichnende Wert auf 5 gesetzt (I1 = [0, 5]). Anschließend wird ein Zugvektor Z5 generiert, der als Symbolkennung S den Wert S = 0, als Quellpositionskennung Q den Wert Q = 1 und als Zielpositionskennung ZP den Wert ZP = 5 enthält (Z5 = [0, 1, 5]). Anschließend werden die Stapelvektoren TP1 und TP5 aktualisiert. Hierbei wird die Instanz I1 aus dem Stapelvektor TP1 gelöscht und dem Stapelvektor TP5 hinzugefügt (TP1 = [I2], TP5 = [I3, I1]). Zuletzt wird dem Passwortvektor L der Zugvektor Z5 hinzugefügt, sodass am Ende der sechs Züge ein Passwortvektor L mit fünf Zugvektoren Z1, Z2, ..., Z5 steht.
  • Der durch die zuvor beschriebenen Züge erstellte Passwortvektor L charakterisiert hierbei eindeutig die vom Benutzer auf der grafischen Benutzeroberfläche vorgenommenen Züge, wobei für das grafische Passwort sowohl die Werte der einzelnen Zugvektoren Z als auch die Reihenfolge der im Passwortvektor L angeordneten Zugvektoren Z für die Authentifizierung des Benutzers an der Rechnereinheit 1 entscheidend sind. Hierbei ist es möglich, grafisch gleiche Symbole 12 (im gezeigten Zugbeispiel die doppelte Verwendung des Symbols „A mit der Symbolkennung S = 0) mehrfach zu verwenden. Für den Fall, dass grafisch gleiche Symbole 12 auf einer Position 13 des Symbolpositionierungsbereichs 11 angeordnet werden, ist es unerheblich, welche Symbolinstanz I dieser grafisch gleichen Symbole 12 für einen Zug auf eine andere Position 13 im Symbolpositionierungsbereich 11 oder im Symbolvorratsbereich 10 verwendet wird. Dies liegt u. a. daran, dass durch ein Umsortieren eines Stapels keine Zuginformation in Form eines Zugvektors Z erzeugt wird und das Umsortieren somit keinen Eingang in den Passwortvektor L findet. Zudem ist aus den 4d und 4f ersichtlich, dass ein Verschieben der beiden Symbole „A von der Position mit der Positionskennung P = 1 auf die Position mit der Positionskennung P = 5 zwei identische Zugvektoren Z4 und Z5 entstehen, d. h. bei grafisch gleichen Symbolen 12 sind die Zugvektoren unabhängig von der Symbolinstanz I.
  • Im Folgenden wird ein zweites Ausführungsbeispiel beschrieben, wobei bei der Generierung einer Symbolinstanz I dieser eine Instanzkennung K zugeordnet wird und diese Instanzkennung K dem Benutzer in einem der jeweiligen Symbolinstanz I zugeordneten Feld angezeigt wird. Mittels dieser Instanzkennung K ist es möglich, auch grafisch gleiche Symbolinstanzen I voneinander zu unterscheiden. Aufgrund der Tatsache, dass diese Instanzkennung A auch Einzug in dem jeweiligen Zugvektor Z findet, ist es für die Benutzerauthentifizierung relevant, welche Symbolinstanz I von grafisch gleichen Symbolen 12 verwendet wird. Zunächst wird anhand von 5 in einem Ablaufdiagramm die Erzeugung eines grafischen Passworts beschrieben, die im Unterschied zur in 3 gezeigten Passworterstellung die Instanzkennung K verwendet.
  • Wie ein Vergleich des in 5 dargestellten Ablaufdiagramms für das Authentifizierungsverfahren nach dem zweiten Ausführungsbeispiel mit dem in 3 dargestellten Ablaufdiagramm für das erste Ausführungsbeispiel zeigt, gleichen sich die Abläufe zur Generierung der grafischen Passwörter und weisen lediglich bei der Generierung einer neuen Symbolinstanz I einen Unterschied auf, und zwar dass vor der Generierung dieser neuen Symbolinstanz I eine Instanzkennung K generiert wird. Die Instanzkennung K ist hierbei eine fortlaufende Nummer, wobei beispielsweise der ersten gezogenen Symbolinstanz I1 die Instanzkennung K = 1 und den darauf folgend neu generierten Symbolinstanzen I2, I3 usw. die Instanzkennungen K = 2, K = 3 zugeordnet werden. Somit weist jedes im Symbolpositionierungsbereich 11 angeordnetes grafisches Symbol ein mit dieser Symbolinstanz I grafisch verbundenes, insbesondere in einem Bereich, beispielsweise in einer Ecke des grafischen Symbols angeordnetes Feld auf, in dem die der Symbolinstanz I zugeordnete Instanzkennung K einem Benutzer angezeigt wird. Dadurch kann ein Benutzer mehrere auf einer Position 13 des Symbolpositionierungsbereichs 11 angeordnete, grafisch gleiche Symbole, d. h. Symbole mit gleicher Symbolkennung S, voneinander unterscheiden. Im Unterschied zum ersten Ausführungsbeispiel ist es nun für die Passworterstellung erheblich, welche Symbolinstanz I mit gleicher Symbolkennung S von auf einem Stapel angeordneten Symbolen verwendet wird, da die Instanzkennung K Teil des Zugvektors Z ist und damit auch in den Passwortvektor L Eingang findet.
  • Im Folgenden wird anhand eines Zugbeispiels die Erstellung eines grafischen Passworts gemäß dem zweiten Ausführungsbeispiel (6a bis 6f) näher erläutert. Die einzelnen Züge des Zugbeispiels sind hierbei identisch zu dem in 4a bis 4f gezeigten Zugbeispiel der ersten Ausführungsform. Aus diesem Grund wird im Folgenden lediglich zu den Unterschieden im Vergleich zum ersten Zugbeispiel der ersten Ausführungsform eingegangen. Im Übrigen gelten die dort getroffenen Anmerkungen.
  • Beim ersten Zug (6a) wird eine Symbolinstanz I mit der Symbolkennung S = 0, die beispielsweise durch ein Symbol 12 mit dem Buchstaben „A” gebildet ist, auf die Position 13 des Symbolpositionierungsbereichs 11 der Positionskennung P = 1 verschoben. Dadurch entsteht ein Symbolinstanz I1 in Form eines Vektors, der als Werte die Symbolkennung S = 0, die Positionskennung P = 1 und die Instanzkennung K = 1 enthält. Diese Instanzkennung K = 1 findet sich zudem auf dem platzierten Symbol wieder, beispielsweise in einem Feld, das dem verschobenen Symbol zugeordnet ist. Diese Instanzkennung K = 1 bleibt der Symbolinstanz I1 unabhängig von deren Verschiebung oder Umsortierung fest zugeordnet. Der aufgrund dieses Zuges generierte Zugvektor Z1 enthält neben der Symbolkennung S = 0, der Quellpositionskennung Q = 0 und der Zielpositionskennung ZP = 1 zudem die Instanzkennung K = 1 (Z1 = [0, 0, 1, 1]). Hierbei ist anzumerken, dass der Zugvektor Z nicht unbedingt die Quellpositionskennung Q enthalten muss, da die Zugcodierung auch dann eindeutig ist, wenn der Symbolpositionierungsbereich 11 zu Beginn der Passworterstellung leer ist, d. h. keine Symbolinstanzen I bereits bei der Generierung des Symbolpositionierungsbereichs 11 vorhanden sind.
  • Im zweiten Zug (6b) wird eine Symbolinstanz I2 mit der Symbolkennung S = 1, d. h. eine Symbolinstanz I mit dem grafischen Symbol „B” geschaffen und ebenfalls auf der Position mit der Positionskennung P = 1 angeordnet. Der Symbolinstanz I2 wird hierbei die Instanzkennung K = 2 zugeordnet, sodass die Symbolinstanz I2 durch einen Vektor mit den Werten S = 1, P = 1, K = 2 gebildet wird (I2 = [1, 1, 2]). Der diesem Zug zugeordnete Zugvektor Z2 lautet Z2 = [1, 0, 1, 2].
  • Mit dem dritten Zug (6c) wird eine dritte Symbolinstanz I3 geschaffen, der die Instanzkennung K = 3 zugeordnet wird. Es handelt sich wiederum um ein Symbol mit dem Buchstaben „A” mit der Symbolkennung S = 0, die erneut auf der Position mit der Positionskennung P = 1 des Symbolpositionierungsbereichs 11 abgelegt wird. Die so geschaffene Symbolinstanz I3 lautet I3 = [0, 1, 3], der zu diesem Zug gehörige Zugvektor Z3 lautet Z3 = [0, 0, 1, 3]. Somit umfasst nach dem dritten Zug der Stapelvektor TP1 die drei Symbolinstanzen I1, I2 und I3. Der temporär gespeicherte Passwortvektor enthält die durch die bisherigen Züge geschaffenen Zugvektoren Z1, Z2, Z3.
  • Im vierten Zug (6d) wird die zuletzt generierte Symbolinstanz I3 von der Position mit der Positionskennung P = 1 auf die Position mit der Positionskennung P = 5 verschoben. Durch diese Verschiebung wird der in der Symbolinstanz I3 enthaltene, die aktuelle Position der Symbolinstanz I3 charakterisierende Wert der Positionskennung P auf 5 gesetzt und ein Zugvektor Z4 geschaffen, dem als Symbolkennung der Wert S = 0 als Quellpositionskennung der Wert Q = 1, als Zielpositionskennung der Wert ZP = 5 und als Instanzkennung der Wert K = 3 zugewiesen ist. Zudem wird ein neuer Stapelvektor TP5 geschaffen, der die Symbolinstanz I3 aufnimmt. Diese Symbolinstanz I3 wird aus dem Stapelvektor TP1 entfernt.
  • Analog zum ersten Zugbeispiel wird im fünften Zug (6e) erneut eine Umsortierung des Stapels von Symbolinstanzen auf der Position mit der Positionskennung P = 1 durchgeführt, wodurch sich die Reihenfolge der im Stapelvektor TP1 enthaltenen Symbolinstanzen I1, I2 ändert. Dies bedeutet, dass auf dem Stapel die Symbolinstanz I1 oben zu liegen kommt und dadurch verschoben werden kann.
  • Im sechsten Zug (6f erfolgt nun die Verschiebung der nach der Umsortierung oben liegenden Symbolinstanz I1 von der Position mit der Positionskennung P = 1 auf die Position mit der Positionskennung P = 5. Dementsprechend erfolgt die Änderung der Positionskennung der Symbolinstanz I1 auf den Wert P = 5. Dieser Zug wird durch den Zugvektor Z5 charakterisiert, der als Werte die Symbolkennung S = 0, die Quellpositionskennung Q = 1, die Zielpositionskennung ZP = 5 und die Instanzkennung K = 1 enthält (Z5 = 0, 1, 5, 1). Aus einem Vergleich des sechsten Zuges mit dem vierten Zug wird ersichtlich, dass durch die Kodierung von Verschiebungen grafisch gleicher Symbole zwischen der Position mit der Positionskennung P = 1 und der Position mit der Positionskennung P = 5 aufgrund der Instanzkennung K unterschiedliche Zugvektoren Z4, Z5 entstehen und es bei der Erstellung des grafischen Passwortes sehr wohl darauf ankommt, welche Symbolinstanz I von mehreren grafisch gleichen, auf einer Position gestapelten Symbolen beim Ziehen verwendet wird. Ein derartiger Unterschied besteht im ersten Ausführungsbeispiel nicht. Somit ist es erforderlich, dass sich ein Benutzer beim Erstellen eines grafischen Passworts gemäß dem zweiten Ausführungsbeispiel neben dem Symbol auch die Instanzkennung K merkt.
  • Um eine Rechnereinheit 1, bestimmte Bereiche einer Rechnereinheit 1 oder sonstige Ressourcen mittels einem grafischen Passworts zu schützen, ist es notwendig, ein grafisches Passwort zunächst zu generieren und diesem geschützten Bereich zuzuweisen. Diese Generierung des Passwortes erfolgt gemäß dem Ablaufdiagramm aus 7. Zunächst bedarf es hierzu vorzugsweise einer Eingabe einer Benutzerkennung seitens des Benutzers, die insbesondere aus einer beliebigen Zeichenfolge bestehen kann. Dies ist für solche geschützte Ressourcen erforderlich, auf die mehrere Benutzer Zugriff haben sollen. Bei lediglich einem einzelnen Benutzer der geschützten Ressource kann die Eingabe der Benutzerkennung unterbleiben. Durch die Eingabe der Benutzerkennung erfolgt die Zuordnung derselben zu einem Benutzerkonto. In einem nächsten Schritt erfolgt die Festlegung der Anzahl der Symbole 12 im Symbolvorratsbereich 10. Diese Anzahl bestimmt, wie viel grafisch unterschiedliche Symbole 12 zur Generierung des grafischen Passworts zur Verfügung stehen. Anschließend erfolgt die Festlegung der Anzahl der Positionen 13 im Symbolpositionierungsbereich 11, auf die die Symbole 12 des Symbolvorratsbereichs 10 angeordnet werden können. Im nächsten Schritt wird eine Auswahl der Art von Symbolen 12 im Symbolvorratsbereich 10 getroffen. Hierbei können unterschiedliche Symbolpaletten zur Anwendung kommen, beispielsweise Symbolpaletten mit Tieren, Gegenständen, Farben bzw. Farbverläufen, Schachfiguren, benutzerdefinierte Bilder, gegenstandslose Grafiken oder aber auch kontrastreiche Paletten für sehbehinderte Menschen.
  • Nach der Auswahl bzw. der Festlegung dieser Parameter erfolgt die Abspeicherung dieser Parameter als temporäre Metadaten in einer Speichereinheit 5. Anschließend wird gemäß den abgespeicherten Parametern ein Symbolvorratsbereich 10 mit Symbolen 12 sowie ein Symbolpositionierungsbereich 11 mit Positionen 13, beispielsweise wie in 2 gezeigt, an der grafischen Benutzerschnittstelle 2 zur Anzeige gebracht. Nun erfolgt die Eingabe des grafischen Passworts durch Ziehen von Symbolen 12 in den Symbolpositionierungsbereich 11, durch Verschieben innerhalb des Symbolpositionierungsbereichs 11 bzw. durch Rückziehen der Symbole vom Symbolpositionierungsbereich 11 in den Symbolvorratsbereich 10. Vorzugsweise wird der Benutzer zur Vermeidung von Fehlern erneut aufgefordert, diese eingegebene Zugfolge zu reproduzieren, um zu verhindern, dass eine zu schützende Ressource für den Benutzer durch einen Eingabefehler nicht mehr nutzbar wird. Bei Übereinstimmung der beiden einzugebenden grafischen Passwörter erfolgt die persistente Abspeicherung der zunächst temporär abgespeicherten Metadaten und den temporär abgespeicherten Passwortdaten durch den Persistenzprovider 8. Damit ist die Erstellung des grafischen Passworts beendet.
  • 8a und 8b zeigen schematische Darstellungen von Hardwareumgebungen, auf denen das erfindungsgemäße Authentifizierungsverfahren Verwendung finden kann. In 8a ist die Anwendung des Authentifizierungsverfahrens auf einem Einzelgerät gezeigt. Die zunächst mittels des Eingabegeräts 3 eingegebene und an der grafischen Benutzerschnittstelle 2 angezeigte Passwortfolge ist zunächst temporär in der Speichereinheit 5 abgespeichert. Nach der Beendigung der Eingabe wird der temporär abgespeicherte Passwortvektor sowie das vom Persistenzprovider 8 bereitgestellte, ursprünglich vom Benutzer eingegebene Passwort an den Verifizierer 7 übergeben, der beide grafischen Passwörter vergleicht, d. h. den aktuell eingegebenen Passwortvektor L auf die Gleichheit mit den ursprünglich abgespeicherten Passwortvektor L hin überprüft. Hierbei werden vorzugsweise der aktuell eingegebene und der ursprünglich abgespeicherten Passwortvektor L in verschlüsselter, beispielsweise durch einen Hash- Algorithmus in eine eindeutige Zeichenkette gewandelter Form miteinander verglichen. Für den Fall, dass der Verifizierer 7 die Gleichheit der beiden Passwörter feststellt, erfolgt eine Freigabe der geschützten Ressourcen. Somit muss der Verifizierer 7 selbst keine Kenntnis über das ursprünglich eingegebene grafische Passwort haben, sondern er vergleicht lediglich das aktuell eingegebene grafische Passwort mit dem ursprünglich eingegebenen Passwort. Dadurch wird die Sicherheit des Authentifizierungsverfahrens entscheidend erhöht.
  • In 8b ist eine Client/Server-Umgebung gezeigt, wobei der Client aus der Rechnereinheit 1 mit der grafischen Benutzerschnittstelle 2 und dem Eingabegerät 3 besteht und über eine Datenverbindung beispielsweise in Form einer Netzwerkverbindung oder aber auch einer Weitverkehrsverbindung an einen Server 9 angeschlossen ist. Im Unterschied zur 8a weist die Rechnereinheit 1 keinen Verifizierer 7 und keinen Persistenzprovider 8 auf, sondern diese Einheiten sind dem Server 9 zugewiesen. Die am Eingabegerät 3 vorgenommene Passworteingabe wird in der Rechnereinheit 1 in der Speichereinheit 5 temporär abgelegt. Nach der erfolgten Passworteingabe wird der temporär abgespeicherte Passwortvektor L über die Datenverbindung an den Verifizierer 7 übermittelt. Zur Absicherung der Übertragung über die Datenverbindung kann der Passwortvektor L verschlüsselt übertragen werden, beispielsweise mit einer Hashfunktion beispielsweise einer Kombination aus MD5 und SHA1 – Algorithmen in eine eindeutige Zeichenkette umgewandelt werden. Selbige Umwandlung erfolgt innerhalb des Servers 9 mit dem ursprünglich abgespeicherten Passwortvektor L, wobei die umgewandelten, eindeutigen Zeichenketten dann im Verifizierer 7 zum Vergleich zur Verfügung gestellt werden. Bei Gleichheit des aktuell eingegebenen Passwortvektors L mit dem ursprünglich eingegebenem Passwortvektor L ergeben sich identische Zeichenketten, sodass dem Benutzer der Zugang zu der geschützten Ressource ermöglicht wird. Es versteht sich, dass an den Server 9 mehrere Rechnereinheiten 1 beispielsweise mit unterschiedlichen grafischen Benutzerschnittstellen 2 und Eingabegeräten 3 angeschlossen sein können. Dies kann insbesondere in einem Rechnernetzwerk aus mehreren Clients 1 und einem zentralen Server 9 der Fall sein.
  • Die Erfindung wurde voranstehend an einem Ausführungsbeispiel beschrieben. Es versteht sich, dass zahlreiche Modifikationen und Änderungen der Erfindung möglich sind, ohne dass hierdurch der Erfindungsgedanke verlassen wird.
  • 1
    Rechnereinheit
    2
    grafische Benutzerschnittstelle
    3
    Eingabegerät
    4
    Prozessoreinheit
    5
    Speichereinheit
    6
    Bus
    7
    Verifizierer
    8
    Persistenzprovider
    9
    Server
    10
    Symbolvorratsbereich
    11
    Symbolpositionierungsbereich
    12
    Symbol
    13
    Position
    20
    Bestätigungsfeld
    30
    Zug
    31
    Zug
    32
    Zug
    I
    Symbolinstanz
    K
    Instanzkennung
    L
    Passwortvektor
    P
    Positionskennung
    Q
    Quellpositionskennung
    S
    Symbolkennung
    T
    Stapelvektor
    Z
    Zugvektor
    ZP
    Zielpositionskennung

Claims (19)

  1. Verfahren zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit (1), insbesondere einem Datenverarbeitungs- und/oder Kommunikationsgerät umfassend eine grafische Benutzerschnittstelle (2) mit einer grafischen Benutzeroberfläche und zumindest ein Eingabegerät (3), wobei die zumindest eine grafische Benutzeroberfläche zumindest einen mehrere grafische Symbole (12) aufnehmenden Symbolvorratsbereich (10) und zumindest einen mehrere definierte Positionen (13) aufweisenden Symbolpositionierungsbereich (11) umfasst, wobei die Symbole (12) mehrfach verwendbar sind, jedem Symbol (12) des Symbolvorratsbereiches (10) zumindest eine Symbolkennung (S) zugeordnet wird, – jeder Position (13) des Symbolpositionierungsbereiches (11) und dem Symbolvorratsbereich (10) zumindest eine Positionskennung (P) zugeordnet wird, – durch eine Verschiebung jeweils eines Symbols (12) vom Symbolvorratsbereich (10) in den Symbolpositionierungsbereich (11) eine Symbolinstanz (I) geschaffen wird, – durch eine Verschiebung jeweils eines Symbols (12) vom Symbolvorratsbereich (10) in den Symbolpositionierungsbereich (11) und/oder vom Symbolpositionierungsbereich (11) in den Symbolvorratsbereich (10) und/oder innerhalb des Symbolpositionierungsbereiches (11) zumindest ein Zugvektor (Z) erzeugt wird, der zumindest die Symbolkennung (S) des verschobenen Symbols (12), eine die Position des Symbols (12) vor der Verschiebung definierende Quellpositionskennung (Q) und eine die Position des Symbols (12) nach der Verschiebung definierende Zielpositionskennung (ZP) umfasst, – die Reihenfolge zumindest zweier Zugvektoren (Z) und deren jeweilige Symbolkennung (S), Quellpositionskennung (Q) und Zielpositionskennung (ZP) zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit (1) ausgewertet werden.
  2. Verfahren zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit (1), insbesondere einem Datenverarbeitungs- und/oder Kommunikationsgerät umfassend eine grafische Benutzerschnittstelle (2) mit einer grafischen Benutzeroberfläche und zumindest ein Eingabegerät (3), wobei die zumindest eine grafische Benutzeroberfläche zumindest einen mehrere grafische Symbole (12) aufnehmenden Symbolvorratsbereich (10) und zumindest einen mehrere definierte Positionen (13) aufweisenden Symbolpositionierungsbereich (11) umfasst, wobei die Symbole (12) mehrfach verwendbar sind, – jedem Symbol (12) des Symbolvorratsbereiches (10) zumindest eine Symbolkennung (S) zugeordnet wird, – jeder Position (13) des Symbolpositionierungsbereiches (11) und dem Symbolvorratsbereich (10) zumindest eine Positionskennung (P) zugeordnet wird, – durch eine Verschiebung jeweils eines Symbols (12) vom Symbolvorratsbereich (10) in den Symbolpositionierungsbereich (11) eine Symbolinstanz (I) geschaffen wird, – durch eine grafische Verschiebung jeweils eines Symbols (12) vom Symbolvorratsbereich (10) in den Symbolpositionierungsbereich (11) und/oder vom Symbolpositionierungsbereich (11) in den Symbolvorratsbereich (10) und/oder innerhalb des Symbolpositionierungsbereiches (11) zumindest ein Zugvektor (Z) erzeugt wird, der zumindest die Symbolkennung (S) des verschobenen Symbols (12), eine die Position des Symbols (12) nach der Verschiebung definierende Zielpositionskennung (ZP) und eine dem jeweiligen verwendeten Symbol (12) fest zugeordnete Instanzkennung (K) umfasst, und – die Reihenfolge zumindest zweier Zugvektoren (Z) und deren jeweilige Symbolkennung (S), Zielpositionskennung (ZP) und Instanzkennung (K) zur Authentifizierung eines Benutzers an zumindest einer Rechnereinheit (1) ausgewertet werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass durch die einer Symbolinstanz (I) zugeordnete Instanzkennung (K) zwischen grafisch identischen Symbolinstanzen (I) unterschieden wird.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Instanzkennung (K) dem Benutzer als der jeweiligen Symbolinstanz (I) fest zugeordnet angezeigt wird.
  5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass der Zugvektor (Z) zusätzlich die die Position des grafischen Symbols (12) vor der Verschiebung definierende Quellpositionskennung (Q) enthält und diese zur Authentifizierung eines Benutzers an zumindest einem Datenverarbeitungs- und/oder Kommunikationsgerät ausgewertet wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere grafisch identische und/oder unterschiedliche Symbolinstanzen (I) auf einer Position (13) des Symbolpositionierungsbereichs (11) angeordnet werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass mehrere auf einer Position (13) des Symbolpositionierungsbereichs (11) angeordnete grafisch identische und/oder unterschiedliche Symbolinstanzen (I) durch eine Benutzereingabe umsortiert werden.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass beim Umsortieren kein Zugvektor erzeugt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Positionen (13) des Symbolpositionierungsbereichs (11) matrix- oder tabellenförmig an der grafischen Benutzeroberfläche angezeigt werden.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Zugvektoren (Z) in einem Passwortvektor (L) temporär gespeichert werden.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Passwortvektor (L) mittels einer Hash-Funktion, insbesondere einer Kombination aus MD5 und SHA-Algorithmus, in eine eindeutige Zeichenkette umgewandelt wird.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass der Passwortvektor (L) oder die mittels einer Hashfunktion erzeugte Zeichenkette an einen Verifizierer (7) übergeben wird.
  13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass im Verifizierer (7) der Passwortvektor (L) oder die mittels einer Hashfunktion erzeugte Zeichenkette mit einer in der Speichereinheit (5) abgelegten Authentifizierungsinformation verglichen wird.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das durch einen Benutzer festgelegte Passwort durch einen Persistenzprovider abgespeichert wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass neben den für die Passworteingabe relevanten Symbolen (12) neutrale Symbole im Symbolvorratsbereich (10) bereitgestellt werden, die nicht als Passwortinformation ausgewertet werden.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Symbole um diskrete Winkelwerte, beispielsweise um 90°, 180° oder 270° verdreht werden.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass im Zugvektor (Z) eine der verdrehten Symbolinstanz (I) zugeordnete Winkelinformation abgespeichert wird.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Größe des Symbolvorratsbereichs (10) und/oder die Anzahl der Positionen (13) im Symbolpositionierungsbereich (11) und/oder die verwendete Symbolpalette vom authentisierten Benutzer konfiguriert werden.
  19. Gerät mit einer grafischen Benutzerschnittstelle (2) und einem Eingabegerät (3), gekennzeichnet durch die Anwendung eines Verfahrens zur Authentifizierung eines Benutzers gemäß einem der vorhergehenden Ansprüche.
DE102009052174A 2009-11-06 2009-11-06 Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit Active DE102009052174B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009052174A DE102009052174B3 (de) 2009-11-06 2009-11-06 Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit
US13/508,134 US20120272311A1 (en) 2009-11-06 2010-10-29 Method for authenticating a user on a computing unit
PCT/DE2010/001265 WO2011054337A1 (de) 2009-11-06 2010-10-29 Verfahren zur authentifizierung eines benutzers an einer rechnereinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009052174A DE102009052174B3 (de) 2009-11-06 2009-11-06 Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit

Publications (1)

Publication Number Publication Date
DE102009052174B3 true DE102009052174B3 (de) 2010-10-21

Family

ID=42751255

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009052174A Active DE102009052174B3 (de) 2009-11-06 2009-11-06 Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit

Country Status (3)

Country Link
US (1) US20120272311A1 (de)
DE (1) DE102009052174B3 (de)
WO (1) WO2011054337A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011101973A1 (de) 2011-05-19 2012-11-22 tec generation GmbH Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit sowie Gerät zur Durchführung des Verfahrens
EP2597590A3 (de) * 2011-11-28 2013-11-27 Samsung Electronics Co., Ltd Verfahren zur Authentifizierung von Passwörtern und tragbare Vorrichtung davon
EP2667319A3 (de) * 2012-05-25 2014-10-29 Becrypt Limited Computerimplementiertes Sicherheitssystem und Verfahren

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
JP5143258B2 (ja) * 2011-06-17 2013-02-13 株式会社東芝 情報処理装置、情報処理方法及び制御プログラム
US9311472B2 (en) * 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
JP6044435B2 (ja) * 2013-04-19 2016-12-14 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10120989B2 (en) * 2013-06-04 2018-11-06 NOWWW.US Pty. Ltd. Login process for mobile phones, tablets and other types of touch screen devices or computers
KR101473640B1 (ko) * 2014-01-08 2014-12-17 주식회사 네오패드 터치 단말기 및 터치 단말기의 패스워드 생성 방법
US10229260B1 (en) * 2014-03-27 2019-03-12 EMC IP Holding Company LLC Authenticating by labeling
WO2016091645A1 (en) * 2014-12-08 2016-06-16 Koninklijke Philips N.V. Method, apparatus and system for processing a user input
US9852280B2 (en) * 2015-01-08 2017-12-26 Blackberry Limited Authentication for access to a device that has a primary display portion and a secondary display portion
US9942221B2 (en) * 2016-07-18 2018-04-10 International Business Machines Corporation Authentication for blocking shoulder surfing attacks
US20230108228A1 (en) * 2021-10-04 2023-04-06 Globus Medical, Inc. Validating credential keys based on combinations of credential value strings and input order strings

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001525961A (ja) * 1997-05-13 2001-12-11 パスロジックス,インコーポレイテッド 一般ユーザの自己証明および認証システム
CA2623503A1 (en) * 2005-10-07 2007-04-19 Nokia Corporation A graphical user interface, a method, a device and a computer program for providing a menu and/or inputting an access code
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NICHTS ERMITTELT *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011101973A1 (de) 2011-05-19 2012-11-22 tec generation GmbH Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit sowie Gerät zur Durchführung des Verfahrens
EP2597590A3 (de) * 2011-11-28 2013-11-27 Samsung Electronics Co., Ltd Verfahren zur Authentifizierung von Passwörtern und tragbare Vorrichtung davon
US9165132B2 (en) 2011-11-28 2015-10-20 Samsung Electronics Co., Ltd. Method of authenticating password and portable device thereof
EP2667319A3 (de) * 2012-05-25 2014-10-29 Becrypt Limited Computerimplementiertes Sicherheitssystem und Verfahren
US9710627B2 (en) 2012-05-25 2017-07-18 Becrypt Limited Computer implemented security method and system

Also Published As

Publication number Publication date
US20120272311A1 (en) 2012-10-25
WO2011054337A1 (de) 2011-05-12

Similar Documents

Publication Publication Date Title
DE102009052174B3 (de) Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit
DE69817109T2 (de) Sichere Vorrichtung und Verfahren zur Datensteuerung
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3696699B1 (de) Sichere und flexible firmwareaktualisierung in elektronischen geräten
DE202015104128U1 (de) Datenzugriffssystem
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE102015208665B4 (de) Verfahren und System zum Implementieren eines sicheren Sperrbildschirms
DE10050734A1 (de) Verfahren und Vorrichtung zur Zugangscodeermittlung
DE102009016527A1 (de) Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst
WO2016206872A1 (de) Bereitstellung zumindest eines passworts
DE102014019368A1 (de) Einrichtung zur Verwaltung und Konfiguration von Feldgeräten einer Automatisierungsanlage
DE102011101973A1 (de) Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit sowie Gerät zur Durchführung des Verfahrens
DE102009035004A1 (de) Datenträger mit Displayeinrichtung
DE102017209565A1 (de) Numerische Steuerung mit integrierter Nutzerverwaltung
AT413894B (de) Nicht personenabhängiger zugangscode
EP1436673B1 (de) Automatische parametererfassung
DE102017103394A1 (de) Verfahren zum computergestützten Verarbeiten von Dokumenten
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102016113148A1 (de) Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale
DE102016120111A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Nutzers eines Gerätes und Informationssystem
DE102008023627A1 (de) Verfahren zum sicheren und flexiblen elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
CH713115A2 (de) Verfahren zum computergestützten, reproduzierbaren Erzeugen eines Passworts und Computerprogramm hierfür.
WO2022223193A1 (de) Sicheres verändern von anwendungsdaten in einer blockchain
DE102022210866A1 (de) Informationsverarbeitungsvorrichtung mit musterauthentifizierungsfunktion und steuerverfahren
DE102021111818A1 (de) Verfahren zum Betrieb eines Systems mit einer Mehrzahl von CAx- Modulen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: PASSPOL GMBH, DE

Free format text: FORMER OWNERS: ALTHAMMER, CHRISTOPH, 93055 REGENSBURG, DE; KUEHNEL, MARTIN, 93161 SINZING, DE

R082 Change of representative

Representative=s name: GLUECK - KRITZENBERGER PATENTANWAELTE PARTGMBB, DE

Representative=s name: GRAF GLUECK KRITZENBERGER, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021100000