[go: up one dir, main page]

DE102011016150A1 - Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system - Google Patents

Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system Download PDF

Info

Publication number
DE102011016150A1
DE102011016150A1 DE201110016150 DE102011016150A DE102011016150A1 DE 102011016150 A1 DE102011016150 A1 DE 102011016150A1 DE 201110016150 DE201110016150 DE 201110016150 DE 102011016150 A DE102011016150 A DE 102011016150A DE 102011016150 A1 DE102011016150 A1 DE 102011016150A1
Authority
DE
Germany
Prior art keywords
processing system
password
user
result
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110016150
Other languages
German (de)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schilling Jurij De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201110016150 priority Critical patent/DE102011016150A1/en
Publication of DE102011016150A1 publication Critical patent/DE102011016150A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves using the authentication not only between a processing system and a user, but also between a processing system and another processing system. The on algorithm based-password consists of an algorithm which represents clear action rule that consists of one or multiple stages. The password has modules which are described in the predetermined specification of the generation of the user results.

Description

1 Technisches Gebiet:1 technical area:

Die vorliegende Erfindung betrifft eine Authentifizierungsmethode, bei der anstatt des klassischen Kennwortes ein auf dem Algorithmus basierendes Kennwort verwendet wird. Deshalb kann die Authentifizierungsmethode fast überall verwendet werden, wo die Authentifizierung mit dem klassischen Kennwort heutzutage benutzt wird. Dies macht diese Authentifizierungsmethode mit anderen bereits bekannten Authentifizierungstechnologien sehr kompatibel. Außerdem kann die o. g. Methode nicht nur für die Authentifizierung zwischen dem Verarbeitungssystem und dem Benutzer als auch für die Authentifizierung zwischen dem Verarbeitungssystem und anderem Verarbeitungssystem eingesetzt werden.The present invention relates to an authentication method in which an algorithm-based password is used instead of the classical password. Therefore, the authentication method can be used almost anywhere authentication with the classic password is used today. This makes this authentication method very compatible with other known authentication technologies. In addition, the o. G. Not only for the authentication between the processing system and the user but also for the authentication between the processing system and other processing system.

2 Stand der Technik:2 Prior art:

Die Eingabe des Kennwortes kann durch eine Person relativ einfach von der anderen Person abgeschaut werden, indem man zum Beispiel die Bewegungen der Finger mitverfolgt oder die Eingabe auf dem Display des Eingabegerätes abliest.The input of the password can be easily copied by a person from the other person, for example, by tracking the movements of the fingers or reading the input on the display of the input device.

Kennwörter können durch spezielle Computerprogramme, die auf dem PC unbemerkt installiert sind, oder andere Hardware, wie versteckte Kameras oder durchsichtige Folientastatur, abgefangen bzw. die Tastatureingabe an einem Eingabegerät mitprotokolliert und dem Hacker übertragen werden.Passwords can be intercepted by special computer programs, which are installed unnoticed on the PC, or other hardware, such as hidden cameras or transparent membrane keypad, or the keyboard input can be logged on an input device and transmitted to the hacker.

Durch die Protokollierung des Netzwerksverkehrs besteht ebenfalls die Möglichkeit das Passwort zu ermitteln. (z. B. telnet- oder http-Netzwerkverkehr)By logging the network traffic is also possible to determine the password. (eg telnet or http network traffic)

Da das Kennwort immer gleich bleibt, kann dieses mit Hilfe des Brute-Force-Angriffes, Pass-the-Hash-Angriffes oder anderer Angriff-Methoden entschlüsselt werden.Since the password always remains the same, it can be decrypted using the brute-force attack, pass-the-hash attack or other attack methods.

Der Einsatz bei der Authentifizierung der Chipkarten, USB-Sticks und sonstigen Geraten bereitet auch Probleme, wenn diese verloren gehen. Außerdem können die Chipkarten oder USB-Sticks leicht kaputt gehen. Darüber hinaus benötigt man einen Kartenleser oder ein spezielles Interface, um sich am entfernten System authentifizieren zu können. Dies stellt insbesondere beim Einsatz mit mobilen Geräten einen gravierenden Nachteil dar.The use in the authentication of smart cards, USB sticks and other devices also causes problems if they are lost. In addition, the chip cards or USB sticks can easily break. In addition, you need a card reader or a special interface to be able to authenticate to the remote system. This represents a serious disadvantage, especially when used with mobile devices.

Um die Authentifizierung durchführen zu können, werden spezielle und teure Hardware und Software benötigt, die nicht überall Verwendung finden, wie im o. g. Fall mit der Chipkarte beschrieben ist.In order to perform the authentication, special and expensive hardware and software are needed, which are not used everywhere, as in o. G. Case with the chip card is described.

3 Aufgaben der Erfindung und Vorteile gegenüber dem Stand der Technik3 Objects of the invention and advantages over the prior art

Diese Erfindung beschäftigt sich mit der Aufgabe der Beseitigung von Nachteilen, die in der vorgehenden Beschreibung „Stand der Technik” erwähnt sind.This invention is concerned with the object of overcoming disadvantages mentioned in the foregoing description of "prior art".

Durch die Einführung der unten beschriebenen Authentifizierungsmethode wird die Problematik bezüglich des Abschauens des Kennwortes komplett gelöst. Trotz des Abschauens der Kennworteingabe kann sich der Hacker keinen Zugriff auf die Services und Ressourcen verschaffen, denn die Eingabe oder das Benutzerergebnis ändert sich bei jeder Authentifizierung und nur quasi ein Mal gültig ist.The introduction of the authentication method described below completely solves the problem of reading the password. Despite the password being read, the hacker can not gain access to the services and resources, because the input or the user result changes with each authentication and is only valid almost once.

Der Brute-Force-Angriffe oder Pass-the-Hash-Angriffe sowie die speziellen Computerprogramme, die auf dem PC unbemerkt installiert sind bzw. den Netzwerkverkehr protokollieren, können auch nur in Verbindung mit dem fest definierten Kennwort funktionieren.The brute-force attacks or pass-the-hash attacks, as well as the special computer programs that are unnoticed on the PC or log the network traffic, can only work in conjunction with the fixed password.

Die Übermittlung eines Kennwortes über das Netzwerk sowie dessen Eingabe wird durch den Einsatz eines auf dem Algorithmus basierenden Kennwortes wesentlich sicherer.Passing a password over the network and entering it becomes much more secure through the use of a password based on the algorithm.

Der weitere Vorteil ist, dass man bei dieser Authentifizierungsmethode keine speziellen und teuren Geräte benötigt.The further advantage is that this authentication method requires no special and expensive devices.

Da es sich um eine Authentifizierungsmethode handelt, bei der anstatt des klassischen Kennwortes ein auf dem Algorithmus basierendes Kennwort benutzt wird, kann die Authentifizierungsmethode überall gebraucht werden, wo heutzutage ein klassisches Kennwort verwendet wird. Dies macht diese Authentifizierungsmethode mit anderen bereits bekannten Authentifizierungstechnologien sehr kompatibel.Because it's an authentication method that uses an algorithm-based password instead of the classic password, the authentication method can be used anywhere a classic password is used today. This makes this authentication method very compatible with other known authentication technologies.

4 Erklärung der vorliegenden Erfindung:4 explanation of the present invention:

Bei dieser Erfindung handelt es sich um ein Verfahren zur Identifizierung einer Partei (ein Mensch/ein Gerät/ein System) an einem Verarbeitungssystem (zweite Partei) mithilfe eines auf dem Algorithmus basierenden Kennwortes, um der ersten Partei den Zugriff auf die gelieferten Services und Ressourcen zu ermöglichen. Wie bei normaler Passwort-Authentifizierung zwischen zwei Parteien authentisiert sich die Eine (ein Mensch/ ein Gerät/ein System), während die Andere (Verarbeitungssystem) die Erstere authentifiziert.This invention is a method of identifying a party (a person / device / system) to a processing system (second party) using an algorithm-based password to give the first party access to the services and resources provided to enable. As with normal password authentication between two parties, one (one person / device / system) authenticates while the other (processing system) authenticates the former.

4.1 Authentifizierungsvorgang: 4.1 Authentication process:

Der erste Schritt der Authentifizierung besteht darin, dass das Verarbeitungssystem (der Server) der authentifizierten Partei (dem Benutzer) eine Zeichenkette von Zufallsdaten (Sting mit Zufallsdaten) liefert (1a). Jedes Teil der Zeichenkette wird eindeutig gekennzeichnet (z. B A1, A2...B1, B2 usw.). Die Zeichenkette kann dem Benutzer als eine Tabelle (1i), eine Reihe von Daten (1j) oder noch anders angezeigt werden.The first step of authentication is that the processing system (the server) provides the authenticated party (the user) with a string of random data (sting with random data) ( 1a ). Each part of the string is uniquely identified (eg A1, A2 ... B1, B2, etc.). The string can be presented to the user as a table ( 1i ), a set of data ( 1j ) or otherwise displayed.

Beim zweiten Schritt der Authentifizierung muss die authentifizierte Partei (Benutzer) anhand der vom Server empfangenden Daten und mit Hilfe des auf dem Algorithmus basierenden Kennwortes (on Algorithm based Password (OABA-Password)) eine Antwort (sogenannte Ergebnis) generieren (1b).In the second step of the authentication, the authenticated party (user) has to generate a response (so-called result) based on the data received from the server and on the basis of the algorithm-based password (OABA-Password) ( 1b ).

Die Beschreibung der Generierung des Benutzerergebnisses wird später genauer erklärt.The description of the generation of the user result will be explained later in more detail.

Die vom Benutzer generiertes Ergebnis wird an das Verarbeitungssystem (Server) übertragen (1c). Dies kann gemacht werden, indem beispielsweise das vom Benutzer generierte Ergebnis an einem Eingabegerät eingegeben wird, das mit dem Verarbeitungssystems verbunden ist. Das Eingabegerät übermittelt den Datenstrom zum Verarbeitungssystem, der das Benutzerergebnis enthält.The result generated by the user is transmitted to the processing system (server) ( 1c ). This can be done, for example, by inputting the user generated result to an input device connected to the processing system. The input device transmits the data stream to the processing system containing the user result.

Da das auf dem Algorithmus basierenden Kennwort (OABA-Password) dem Verarbeitungssystem (Server) auch bekannt ist, generiert das Verarbeitungssystem (Server) das Serverergebnis (1d). Dieser Vorgang wird durchgeführt, sobald das Verarbeitungssystem (Server) das Benutzerergebnis bekommen hat.Since the algorithm-based password (OABA-Password) is also known to the processing system (server), the processing system (server) generates the server result ( 1d ). This process is performed as soon as the processing system (server) has received the user result.

Im fünften Schritt werden die vom Verarbeitungssystem und vom Benutzer generierte Ergebnisse vom Verarbeitungssystem (Server) verglichen, ob diese identisch sind (1e).In the fifth step, the processing system and the user generated results are compared by the processing system (server), whether they are identical ( 1e ).

Schließlich wird vom Verarbeitungssystem eine positive oder eine negative Antwort an die authentifizierte Partei (an den Benutzer) geschickt (1f). Die positive Antwort wird nur dann generiert, wenn beide Antworten (Serverergebnis und Benutzerergebnis) identisch sind. Falls der Benutzer eine positive Antwort erhält, bekommt er die Rechte auf die Services und Ressourcen zuzugreifen (1g). Wenn die Antwort negativ ist, wird der Zugriff auf die Services und Ressourcen verweigert (1h).Finally, the processing system sends a positive or negative response to the authenticated party (to the user) ( 1f ). The positive answer is only generated if both answers (server result and user result) are identical. If the user receives a positive response, he gets the rights to access the services and resources ( 1g ). If the answer is negative, access to the services and resources is denied ( 1h ).

4.2 Beschreibung der Generierung des Benutzerergebnisses4.2 Description of the generation of the user result

Wie es bereits oben im ersten und zweiten Schritt der Beschreibung des Authentifizierungsvorganges erwähnt ist, liefert das Verarbeitungssystem (der Server) der authentifizierten Partei (dem Benutzer) eine Zeichenkette mit den Zufallsdaten (Sting mit Zufallsdaten) (1a). Jedes Teil der Zeichenkette wird eindeutig gekennzeichnet. Die Zeichenkette kann dem Benutzer als eine Tabelle (1i), eine Reihe von Daten (1j) oder noch anders angezeigt werden. Der String kann nicht nur Zahlen sondern auch Buchstaben und Sonderzeichen enthalten.As mentioned above in the first and second steps of the description of the authentication process, the processing system (the server) provides the authenticated party (the user) with a random data string (Sting with Random Data) ( 1a ). Each part of the string is uniquely identified. The string can be presented to the user as a table ( 1i ), a set of data ( 1j ) or otherwise displayed. The string can contain not only numbers but also letters and special characters.

Um die Erklärung der Erfindung einfacher zu gestallten, werden in allen Beispielen und Beschreibungen nur Zahlen verwendet.To simplify the explanation of the invention, only numbers are used in all examples and descriptions.

Der Benutzer muss anhand der ihm vom Verarbeitungssystem gelieferten Zufallsdaten eine Antwort (sogenanntes Ergebnis) generieren (1b). Dies macht er mit Hilfe des Algorithmus (sogenannte OABA-Password (on Algorithm based Password)). Das auf dem Algorithmus basierende Kennwort muss nicht nur der authentifizierten Partei (Benutzer) als auch dem Verarbeitungssystem (Server) bekannt sein. Beim OABA-Passwort handelt es sich um eine aus vielen Schritten bestehende eindeutige Handlungsvorschrift. Der Algorithmus kann auf der Abbildung (2) dargestellten Module enthalten (Algorithm Module). Dieses System kann auch mit weiteren Modulen erweitert werden. Wobei es ist nicht zwingend erforderlich ein sehr kompliziertes OABA-Passwort zu verwenden, um die hohe Sicherheit zu erreichen. Jedoch wird es empfohlen, mehrere Algorithmus-Module im OABA-Passwort zu benutzen. Da alle Teile der Zeichenkette mit den Zufallsdaten (Stirng mit Zufallsdaten) eindeutig gekennzeichnet sind (z. B A1, A2...B1, B2 usw.), müssen wir diese beim Generieren des Benutzerergebnisses als einzelne (voneinander getrennte) Variablen betrachten.The user must generate a response (so-called result) based on the random data provided by the processing system ( 1b ). This he does with the help of the algorithm (so-called OABA-Password (on algorithm based password)). The algorithm-based password must be known not only to the authenticated party (user) but also to the processing system (server). The OABA password is a one-to-many clear action rule. The algorithm can be seen on the picture ( 2 ) (Algorithm Module). This system can also be extended with other modules. It is not necessary to use a very complicated OABA password to achieve high security. However, it is recommended to use several algorithm modules in the OABA password. Since all parts of the string are uniquely identified with the random data (for example, A1, A2 ... B1, B2, etc.), we must consider these as individual (separate) variables when generating the user result.

4.2.1 Formula Module4.2.1 Formula Module

Beim Modul Formula Module” (2) handelt sich um eine Formel oder eine Rechenfunktion, die verwendet wird, um das Benutzerergebnis zu generieren. Die Variablen der Zeichenkette stellen die Formelelemente dar. Zum Bespiel: Nehmen wir auf der Abbildung (3a) dargestellte Formelelemente A1, B1 und D2 sowie die Formel A1 + B1 + D2 = Result. Beim Berechnen mit den Formelelement A1 mit der Zahl 5 (A1 = 5), Formelelement B1 mit der Zahl 3 (B1 = 3) und Formelelement D2 mit der Zahl 7 (D2 = 7) bekommen wir ein Ergebnis – die Zahl 15 (Formel: A1 + B1 + D2 = Result → 5 + 3 + 7 = 15) (3a). Das Benutzerergebnis, das der Benutzer an dem Eingabegerat des Verarbeitungssystems eingeben muss, wird in diesem Fall die Zahl 15 sein.For the module "Module Module" ( 2 ) is a formula or calculation function that is used to generate the user result. The variables of the string represent the formula elements. For example: Take the picture ( 3a ) represented formula elements A1, B1 and D2 and the formula A1 + B1 + D2 = Result. When calculating with the formula element A1 with the number 5 (A1 = 5), formula element B1 with the number 3 (B1 = 3) and formula element D2 with the number 7 (D2 = 7) we get a result - the number 15 (formula: A1 + B1 + D2 = Result → 5 + 3 + 7 = 15) ( 3a ). The user result that the user must enter on the input device of the processing system will be the number 15 in this case.

4.2.2 Placement of Positions Module 4.2.2 Placement of Position Modules

Das Placement of Positions Modul ist sehr vielseitig. In den folgenden Beispielen wird versucht, den Sinn des Placement of Positions Moduls zu erläutern.The placement of position module is very versatile. The following examples attempt to explain the meaning of the Placement of Positions module.

Zusammenstellung der PositionenCompilation of positions

Die erste Verwendung des Moduls besteht darin, dass man bestimmte Variable der Zeichenketten mit den Zufallsdaten (String mit den Zufallsdaten), der Time- oder Date-Variable (Time- und Date-Variable wird später erklärt) oder anderen Variablen verwendet. Genauer gesagt, jede Variable kann als eine Stelle (sogenannte Position) des gesamten Ergebnisses betrachtet werden. Als Beispiel nehmen wir folgende Variablen der Zeichenkette (Sting mit Zufallsdaten): A1, B1 und D2 (3b), die die folgenden Zahlen enthalten A1 = 5, B1 = 3 und D2 = 7. Das OABA-Passwort lautet A1 & B1 & D2 = Result. Das Ergebnis ist in diesem Fall die Zahl 537 (5 & 3 & 7 = 537) (3b). Wenn das OABA-Passwort aber so aussieht: A1 & D2 & B1 = Result, dann haben wir als Ergebnis die Zahl 573 (5 & 7 & 3 = 573). D. h, dass die Positionen zusammengestellt werden können und dabei eine einzige Zahl bilden.The first use of the module is to use certain variables of the strings with the random data (string with the random data), the time or date variable (time and date variable will be explained later) or other variables. More specifically, each variable can be considered as one place (so-called position) of the entire result. As an example we take the following variables of the string (Sting with random data): A1, B1 and D2 ( 3b ) containing the following numbers A1 = 5, B1 = 3 and D2 = 7. The OABA password is A1 & B1 & D2 = Result. The result in this case is the number 537 (5 & 3 & 7 = 537) ( 3b ). But if the OABA password looks like this: A1 & D2 & B1 = Result, then we get the result 573 (5 & 7 & 3 = 573). That is, the positions can be put together to form a single number.

Aufteilung auf PositionenDistribution on positions

Nicht nur die Positionen können eine Zahl bilden, sondern auch eine Zahl auf einzelne Positionen aufgeteilt werden kann. Zum Beispiel: Die Zahl 15 kann auf zwei Positionen 1 und 5 (Po1 = 1 und Po2 = 5) aufgesplittert werden. Die Zahl 134 besteht aus drei Positionen 1, 3 und 4 (Po1 = 1, Po2 = 3, Po3 = 4) und kann ein Ergebnis bilden, das so aussehen kann: Po1 & Po2 & Po3 = Ergebnis. (1, 3 und 4 = 134). In diesem Beispiel werden quasi aus einer Zahl, die mehrere Stellen hat, mehrere Zahlen gebildet, die komplett unabhängig voneinander sind.Not only the positions can form a number, but also a number can be divided into individual positions. For example: The number 15 can be split into two positions 1 and 5 (Po1 = 1 and Po2 = 5). The number 134 consists of three positions 1, 3 and 4 (Po1 = 1, Po2 = 3, Po3 = 4) and can form a result that can look like this: Po1 & Po2 & Po3 = result. (1, 3 and 4 = 134). In this example, a number that has multiple digits is almost a number that is completely independent of each other.

Verschiebung und Platzierung der PositionenDisplacement and placement of positions

Verschiebungen und Platzierungen der Positionen können sehr hilfreich sein, beispielsweise in der Kombination mit dem Formula Modul. Nehmen wir die Formel aus dem oben beschriebenen Beispiel „Formula Module” (A1 + B1 + D2 = Result → 5 + 3 + 7 = 15) und kombinieren diese mit dem Algorithmus von Placement of Positions Modul. Das kombiniertes OABA-Passwort sieht dann so aus: A1 + B1 + D2 & C4 & A2 = Result und das Ergebnis ist in diesem Fall 1587 (5 + 3 + 7 = 15 & 8 & 7 = 1587) (3c). Ein weiteres Beispiel mit der Verschiebung der Positionen ist:
(Result(Po2) from A1 + B1 + D2) & (Result(Po1) from A1 + B1 + D2) = Result. Das Ergebnis lautet 51. Beim ersten Schritt der Berechnung des Algorithmus wird die Summe aus der Variablen A1, B1 und D2 ausgerechnet. (5 + 3 + 7 = 15 (3d)). Danach werden die Positionen gedreht, nämlich 51 anstatt 15 (3d)
Displacements and placement of positions can be very helpful, for example in combination with the Formula module. Take the formula from the Formula Module example described above (A1 + B1 + D2 = Result → 5 + 3 + 7 = 15) and combine them with the Placement of Positions module algorithm. The combined OABA password looks like this: A1 + B1 + D2 & C4 & A2 = Result and the result in this case is 1587 (5 + 3 + 7 = 15 & 8 & 7 = 1587) ( 3c ). Another example with the shift of positions is:
(Result (Po2) from A1 + B1 + D2) & (Result (Po1) from A1 + B1 + D2) = Result. The result is 51. The first step in calculating the algorithm calculates the sum of the variables A1, B1, and D2. (5 + 3 + 7 = 15 ( 3d )). Then the positions are rotated, 51 instead of 15 ( 3d )

Löschung der PositionenDeletion of positions

Die weitere Verwendung des Placement of Positions Moduls ist die Löschung der Positionen in den Variablen. Zum Beispiel: nehmen wir das gleiche OABA-Passwort, nämlich (Result(Po2) from A1 + B1 + D2) & (Result(Po1) from A1 + B1 + D2) = Result, jedoch lassen wir die Position 1 (Result(Po1) from A1 + B1 + D2) weg. Dann würde das OABA-Passwort folgendermaßen aussehen: (Result(Po2) from A1 + B1 + D2). Das Ergebnis ist nur die Zahl 5 (die zweite Position der Zahl 15) (3e)The further use of the Placement of Position module is the deletion of the positions in the variables. For example: we take the same OABA password, namely (Result (Po2) from A1 + B1 + D2) & (Result (Po1) from A1 + B1 + D2) = Result, but we leave position 1 (Result (Po1 ) from A1 + B1 + D2) away. Then the OABA password would look like this: (Result (Po2) from A1 + B1 + D2). The result is only the number 5 (the second position of the number 15) ( 3e )

Das Placement of Positions Modul ist ein von den wichtigsten Werkzeugen des kompletten Systems, weil die OABA-Passwörter, die auf diesem Modul basiert sind, sehr einfach zu merken jedoch nicht so einfach zu knacken sind.The Placement of Positions module is one of the most important tools of the complete system, because the OABA passwords based on this module are very easy to remember but not so easy to crack.

4.2.3 other Variables Modul4.2.3 other variable module

Wie der Name schon sagt, stellt dieses Modul der authentifizierten Partei (dem Benutzer) andere Variable zur Verfügung.As the name implies, this module provides other variables to the authenticated party (the user).

Time and Date Variables (Zeit und Datum Variablen)Time and Date Variables

Bei den Zeit- und Datumvariablen handelt es sich um die Variablen, die aus der Uhrzeit bzw. aus dem Datum entstehen können. Die Variablen können in folgender Form dargestellt werden. Angenommen haben wir bei der Anmeldung am Verarbeitungssystem folgendes Datum und die Uhrzeit: 10.02.2011 und 14:07 Uhr. Somit haben wir folgende Variablen zur Verfügung Date(dd) = 10, Date(mm) = 02, Date(yyyy) = 2011 und Time(hh) = 14, Time(mm) = 07. Mit der Kombination aus Formula Modul können wir ein OABA-Passwort kreieren. Das OABA-Passwort könnte beispielsweise so aussehen: A1 + B1 + D2 & Date(dd) = Result Das Ergebnis ist in diesem Fall die Zahl 1510 (5 + 3 + 7 = 15 & 10 = 1510) (3f). Der Vorteil der Zeit- und Datumvariablen ist, dass das Verarbeitungssystem die Uhrzeit sowie das Datum an den Benutzer nicht unbedingt übertragen muss. Deshalb ist es für den Hacker sehr schwer festzustellen, welche Variablen bei der Anmeldung benutzt wurden.The time and date variables are the variables that can arise from the time or date. The variables can be represented in the following form. When registering at the processing system, we assumed the following date and time: 10/02/2011 and 14:07. Thus we have the following variables available Date (dd) = 10, Date (mm) = 02, Date (yyyy) = 2011 and Time (hh) = 14, Time (mm) = 07. With the combination of Formula Modul we can create an OABA password. For example, the OABA password might look like this: A1 + B1 + D2 & Date (dd) = Result In this case, the result is 1510 (5 + 3 + 7 = 15 & 10 = 1510) ( 3f ). The advantage of the time and date variables is that the processing system does not necessarily have to transmit the time and date to the user. Therefore, it is very difficult for the hacker to determine which variables were used at logon.

Password VariablePassword variable

Unter Password Variable versteht man ganz normales Passwort, das bereits im Voraus definiert wurde. Diese Variable macht Sinn nur in der Kombination mit anderen Variablen und Modulen. Als Beispiel nehmen wir folgendes OABA-Passwort: A1 + B1 + D2 & Password = Result mit dem Passwort-Variable: 137. Das Ergebnis ist die Zahl 15137 (5 + 3 + 7 = 15 & 137 = 15137) (3g). Als zweites Beispiel können wir folgendes OABA-Passwort nehmen: A1 & Password(Po1) & Password(Po2) & D2 & Password(Po3) = Result. In diesem Beispiel haben wir als Ergebnis die Zahl 51337 (5 & 1 & 3 & 3 & 7 = 51337) (3h).Password variable is a normal password that has already been defined in advance. This variable only makes sense in combination with other variables and modules. As an example we use the following OABA password: A1 + B1 + D2 & Password = Result with the password variable: 137. The result is the number 15137 (5 + 3 + 7 = 15 & 137 = 15137) ( 3g ). As a second example, we can use the following OABA password: A1 & Password (Po1) & Password (Po2) & D2 & Password (Po3) = Result. In this example we have the result 51337 (5 & 1 & 3 & 3 & 7 = 51337) ( 3h ).

4.2.4 Block of Numbers Modul4.2.4 Block of Numbers module

Bei Block of Numbers Modul handelt es sich um ein Pool mit den Variablen, aus dem nur eine freiwählbare Variable für aktuelle Anmeldung benutzt wird. Für den nächsten Bespiel definieren wir ein Pool, der aus Variablen A1, A2 und A3 besteht. Kombinieren wir das Block of Numbers Modul mit dem Formula-Modul und erstellen folgendes OABA-Passwort:
Pool(A1, A2, A3) + B1 + D2 = Result. Hier haben wir drei mögliche Ergebnisse:
Ergebnis Nr. 1: Wenn wir die Variable A1 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 15 (Pool(A1, A2, A3) + B1 + D2 = Result → 5 + 3 + 7 = 15) (3i).
Ergebnis Nr. 2: Wenn wir die Variable A2 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 17 (Pool(A1, A2, A3) + B1 + D2 = Result → 7 + 3 + 7 = 17) (3i).
Ergebnis Nr. 3: Wenn wir die Variable A3 aus dem Pool nehmen, dann haben wir als Ergebnis die Zahl 11 (Pool(A1, A2, A3) + B1 + D2 = Result → 1 + 3 + 7 = 11) (3i).
Block of Numbers module is a pool of variables that uses only a selectable variable for current logon. For the next example we define a pool consisting of variables A1, A2 and A3. Combine the Block of Numbers module with the Formula module and create the following OABA password:
Pool (A1, A2, A3) + B1 + D2 = Result. Here are three possible outcomes:
Result # 1: If we take the variable A1 from the pool, then we have the result 15 (Pool (A1, A2, A3) + B1 + D2 = Result → 5 + 3 + 7 = 15) ( 3i ).
Result # 2: If we take the variable A2 from the pool, then we have the result 17 (Pool (A1, A2, A3) + B1 + D2 = Result → 7 + 3 + 7 = 17) ( 3i ).
Result No. 3: If we take the variable A3 out of the pool, then we have the result 11 (Pool (A1, A2, A3) + B1 + D2 = Result → 1 + 3 + 7 = 11) ( 3i ).

Bei der Verwendung des Block of Numbers Modules verändert sich leicht der Authentifizierungsvorgang, nämlich das Serverergebnis (1d) sowie der Vergleich zwischen dem Serverergebnis und dem Benutzerergebnis (1e). Da wir im oben beschriebenen Beispiel drei Ergebnisse (3i) bekommen, muss das Verarbeitungssystem (Server) den Vergleich drei Mal ausführen, um festzustellen, ob beide Ergebnisse (Serverergebnis und Benutzerergebnis) identisch oder nicht identisch sind.When using the Block of Numbers Module, the authentication process, namely the server result ( 1d ) as well as the comparison between the server result and the user result ( 1e ). Since in the above example we have three results ( 3i ), the processing system (server) must perform the comparison three times to see if both results (server result and user result) are identical or not identical.

4.2.5 If-Then-Else Modul4.2.5 If-Then-Else module

Hier handelt es sich um ein Modul, in dem eine Wenn-Dann-Bedienung benutzt wirdThis is a module that uses if-then operation

Zum Beispiel. wir haben ein OABA-Passwort, das so aussieht: (If(A1 = even number)Then(Number: 3)Else(Number: 7)) + B1 + D2 = Result. Die Berechnung sieht in diesem Fall so aus: Die Variable A1 (die Zahl 5) ist keine gerade Zahl, deshalb müssen wir für die Berechnung die Zahl 7 und nicht die Zahl 3 nehmen. Danach addieren wir die Variable 61 (Zahl 3) und die Variable D2 (Zahl 7) und bekommen wir als Ergebnis die Zahl 13 (7 + 3 + 7 = 17). Das Endergebnis ist die Zahl 17 (3j).For example. we have an OABA password that looks like this: (If (A1 = even number) Then (Number: 3) Else (Number: 7)) + B1 + D2 = Result. The calculation in this case looks like this: The variable A1 (the number 5) is not an even number, so we have to take the number 7 instead of the number 3 for the calculation. Then we add the variable 61 (number 3) and the variable D2 (number 7) and get the result 13 (7 + 3 + 7 = 17). The final result is the number 17 ( 3y ).

Beim zweiten Beispiel haben wir folgendes OABA-Passwort:
(If(A1 ≤ 4)Then(Number: 10)Else(Number: 20)) & B1 & D2 = Result. Aus diesem OABA-Passwort bekommen wir folgende Zusammenstellung der Variable: Die Variable A1 (die Zahl 5) ist nicht kleiner oder gleich als die Zahl 4, dann müssen wir für die Berechnung die Zahl 20 und nicht die Zahl 10 nehmen. Danach stellen wir alle Variable zusammen: 20 & 3 & 7 = 2037. Das Ergebnis ist: 2037 (3k).
In the second example we have the following OABA password:
(If (A1 ≤ 4) Then (Number: 10) Else (Number: 20)) & B1 & D2 = Result. From this OABA password we get the following compilation of the variable: The variable A1 (the number 5) is not smaller than or equal to the number 4, then we have to take the number 20 and not the number 10 for the calculation. Then we put all variables together: 20 & 3 & 7 = 2037. The result is: 2037 ( 3k ).

4.2.6 Search Modul4.2.6 Search module

Bei diesem Modul handelt es sich um eine oder mehrere Variablen, die nach bzw. vor der Variable stehen, die einem Suchkriterium entspricht. Zum Beispiel: (Search (for next number 0) (between A1 and D4) (take next variable)) & B1 & D2 = Result. Hier wird in einem Pool von Variablen (von A1 bis D4) nach einer Variable gesucht, die als erste die Zahl 0 enthält Das ist die Variable C3 (3l). Die nächstkommende Variable ist D3. Diese enthält die Zahl 2. Danach werden andere Variable (B1 mit der Zahl 3 und D2 mit der Zahl 7) zusammen gestellt: 2 & 3 & 7 = 237. Deshalb bekommen wir als Ergebnis die Zahl 237 (3l).This module is one or more variables that are after or in front of the variable that corresponds to a search criterion. For example: (Search (for next number 0) (between A1 and D4) and B1 & D2 = Result. Here, in a pool of variables (from A1 to D4), a variable is searched for which contains the number 0 first. This is the variable C3 ( 3l ). The closest variable is D3. This contains the number 2. Then other variables (B1 with the number 3 and D2 with the number 7) put together: 2 & 3 & 7 = 237. Therefore we get as a result the number 237 ( 3l ).

Claims (9)

Authentifizierungsmethode mittels eines auf dem Algorithmus basierenden Kennwortes (sogenannte OABA-Passwort (on Algorithm based Password)), das anstelle des klassischen Kennwortes verwendet wird und zur Identifizierung erster Partei (ein Mensch/ein Gerät/ein System) an einem Verarbeitungssystem (zweite Partei) dient, um der ersten Partei den Zugriff auf die gelieferten Services und Ressourcen zu ermöglichen.Authentication method using an algorithm-based password (OABA (on algorithm based password)) password used instead of the classical password and identifying the first party (a person / device / system) to a processing system (second party) serves to give the first party access to the services and resources provided. Authentifizierungsmethode nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung nicht nur zwischen einem Verarbeitungssystem und einem Benutzer sondern auch zwischen einem Verarbeitungssystem und einem anderen Verarbeitungssystem eingesetzt werden kann.Authentication method according to claim 1, characterized in that the authentication can be used not only between a processing system and a user but also between a processing system and another processing system. Authentifizierungsmethode nach Anspruch 1, dadurch gekennzeichnet, dass diese Authentifizierungsmethode nicht nur eigenständig verwendet werden kann, sondern auch mit anderen bereits bekannten Authentifizierungstechnologien kombinierbar ist.Authentication method according to claim 1, characterized in that this authentication method can not only be used independently, but can also be combined with other already known authentication technologies. Authentifizierungsmethode nach Anspruch 1, dadurch gekennzeichnet, dass das OABA-Passwort aus einem Algorithmus besteht, das eine aus einem oder mehreren Schritten bestehende eindeutige Handlungsvorschrift darstellt.Authentication method according to claim 1, characterized in that the OABA password consists of an algorithm that represents a one-or-more-step unique action rule. Authentifizierungsmethode nach Anspruch 1, dadurch gekennzeichnet, dass das OABA-Passwort aus den Modulen besteht, die in der vorgehenden Beschreibung der Generierung des Benutzerergebnisses beschrieben und in der Abbildung (2) dargestellt sind, wobei das Schema mit den abgebildeten Modulen um weitere Module erweitert werden kann, wobei die Module allein bzw. miteinander kombiniert verwendet werden können.Authentication method according to claim 1, characterized in that the OABA password consists of the modules described in the previous description of the generation of the user result and in the figure ( 2 ), wherein the scheme with the modules shown can be extended by further modules, the modules can be used alone or combined with each other. Authentifizierungsmethode nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass bei der Generierung des Benutzerergebnisses die eindeutig gekennzeichneten Variablen benutzt werden, die aus einem oder mehreren vom Verarbeitungssystem gelieferten Strings mit den Zufallsdaten oder aus anderen vom Verarbeitungssystem unabhängigen Quellen entstanden sind, die aus einer bzw. mehreren Zahlen, Buchstaben oder anderen Sonderzeichen bestehen.Authentication method according to one of the preceding claims, characterized in that in generating the user result the uniquely identified variables are used which have arisen from one or more strings supplied by the processing system with the random data or from other sources independent of the processing system, originating from one or more multiple numbers, letters or other special characters. Authentifizierungsmethode nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Benutzerergebnis kein fest definiertes Kennwort ist sondern mittels des OABA-Passwortes aus einer Zeichenkette mit den Zufallsdaten, die der Benutzer vom Verarbeitungssystem als eine Tabelle (1i), eine Reihe von Daten (1j) oder noch anders erhält, generiert wird und danach zum Verarbeitungssystem zur Richtigkeitsprüfung geschickt wird (1a bis 1c). Authentication method according to one of the preceding claims, characterized in that the user result is not a fixed password but by means of the OABA password from a character string with the random data that the user from the processing system as a table ( 1i ), a set of data ( 1j ) or otherwise obtained, is generated and then sent to the processing system for correctness check ( 1a to 1c ). Authentifizierungsmethode nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Serverergebnis mittels des dem Benutzer bekannten Algorithmus (OABA-Passwort) aus einer Zeichenkette mit den Zufallsdaten, die das Verarbeitungssystem an den Benutzer geschickt hat, oder aus anderen Variablen, die aus unabhängigen Quellen entstanden sind, generiert und für Richtigkeitsprüfung vorbereitet wird (1d).Authentication method according to one of the preceding claims, characterized in that the server result by means of the algorithm known to the user (OABA password) from a string with the random data that the processing system has sent to the user, or from other variables that originated from independent sources are, generated and prepared for correctness testing ( 1d ). Authentifizierungsmethode nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Verarbeitungssystem das Serverergebnis mit dem Benutzerergebnis vergleicht und dem Benutzer entweder bei identischen Ergebnissen den Zugriff auf die gelieferten Services und Ressourcen erlaubt oder bei unterschiedlichen Ergebnissen den Zugriff auf die gelieferten Services und Ressourcen verweigert (1e bis 1h).Authentication method according to one of the preceding claims, characterized in that the processing system compares the server result with the user result and the user either with identical results, the access to the delivered services and resources allowed or denied access to the delivered services and resources for different results ( 1e to 1h ).
DE201110016150 2011-03-28 2011-03-28 Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system Withdrawn DE102011016150A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201110016150 DE102011016150A1 (en) 2011-03-28 2011-03-28 Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110016150 DE102011016150A1 (en) 2011-03-28 2011-03-28 Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system

Publications (1)

Publication Number Publication Date
DE102011016150A1 true DE102011016150A1 (en) 2012-10-04

Family

ID=46845069

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110016150 Withdrawn DE102011016150A1 (en) 2011-03-28 2011-03-28 Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system

Country Status (1)

Country Link
DE (1) DE102011016150A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013102092B4 (en) * 2013-03-04 2015-08-20 Christian Palm Method and device for authenticating people

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2210763C (en) * 1997-07-17 2000-02-29 Weidong Kou Key generation from a given string for entity authentication
US20040044896A1 (en) * 2002-08-29 2004-03-04 International Business Machines Corporation Universal password generation method
DE69834406T2 (en) * 1997-05-13 2006-12-07 Passlogix, Inc. GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM
US20100281526A1 (en) * 2009-05-04 2010-11-04 Serugudi Venkata Raghavan Methods and Devices for Pattern-Based User Authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69834406T2 (en) * 1997-05-13 2006-12-07 Passlogix, Inc. GENERALIZED USER IDENTIFICATION AND AUTHENTICATION SYSTEM
CA2210763C (en) * 1997-07-17 2000-02-29 Weidong Kou Key generation from a given string for entity authentication
US20040044896A1 (en) * 2002-08-29 2004-03-04 International Business Machines Corporation Universal password generation method
US20100281526A1 (en) * 2009-05-04 2010-11-04 Serugudi Venkata Raghavan Methods and Devices for Pattern-Based User Authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013102092B4 (en) * 2013-03-04 2015-08-20 Christian Palm Method and device for authenticating people

Similar Documents

Publication Publication Date Title
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE60121517T2 (en) A method for generating a logon certificate from a foreign PKI system using an existing strong PKI authentication system
WO2020212337A1 (en) Method for directly transmitting electronic coin data sets between terminals and a payment system
EP3127293B1 (en) Distributed authentication system and method
WO2016128454A1 (en) Computer-implemented method for access control
EP3485603B1 (en) Token based authentication using a signed message
DE10233297A1 (en) Digital signing device for electronic document, only generates digital signature when user has input information
DE102016102295A1 (en) Secure authentication mechanism using quick-response codes
DE69736283T2 (en) ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE
EP3596709A1 (en) Method for access control
DE112017000633T5 (en) SECURE ARCHIVING AND RECOVERY OF MULTIFACTOR AUTHENTICATION TEMPLATES
EP3743844B1 (en) Blockchain-based identity system
EP4111399A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
DE112019005599T5 (en) Process for the recognition of expression of opinion, which can guarantee anonymity and prevent Sybil attacks, process for registration, which stores identification information of the user, and process for the authentication of the user
WO2014095001A1 (en) Reputation system and method
DE102011016150A1 (en) Method for authentication of code password based on algorithm, involves using authentication not only between processing system and user, but also between processing system and another processing system
CH716505B1 (en) System and method for providing cryptographic asset transactions, hardware approval terminal, backend server and computer program product.
EP3376419A1 (en) System and method for electronically signing a document
DE102018204447B4 (en) Automated process for the protection of electronic data for the purpose of data processing by third parties, including transparent and uninterrupted remuneration
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
DE102017127280A1 (en) PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS TO A SERVER
WO2005055018A1 (en) Method and device for securing digital data
DE102021125572B9 (en) Method for performing an authentication process by an individual system user
DE60205176T2 (en) Device and method for user authentication
DE102014201846A1 (en) Method for the secure transmission of characters

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: SCHILLING, JURIJ, DE

Free format text: FORMER OWNER: SCHILLING, JURIJ, 70376 STUTTGART, DE

Effective date: 20130916

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131001