dopeIN® steht für die Individualisierung von Sicherheitsfragmenten in Authentisierungsverfahren.
dopeIN® ist ein Verfahren zur Verbesserung der Sicherheit in Authentisierungsprozessen. In mit dopeIN® geschützten Authentisierungsverfahren wird der (geheime) Code vom Nutzer nicht direkt eingegeben. Der einzugebende Code ist das Ergebnis einer dynamisch generierten Aufgabe, zu deren Lösung der Nutzer zuvor die Regeln selbst festgelegt hat. Code, Regeln und Optik von Sicherheitsfragmenten kennt ausschließlich der Nutzer!
Das dopeIN-Verfahren beschreibt ein Prinzip der Kommunikation zwischen Mensch und Maschinen, bei dem die Fähigkeiten und Erfahrungen der Nutzer, also des einzelnen Menschen, im Vordergrund stehen. Das ist das Neuartige an dem Authentisierungsverfahren dopeIN® und gleichzeitig die Innovationskraft, die von dopeIN® ausgeht.
Das dopeIN-Verfahren baut auf bestehendem Wissen auf und setzt an den Grenzen bisher angewandter Techniken an. Seine Problemlösungskompetenz ist der Unique Selling Point (USP). Dabei lässt sich dopeIN® in bestehende technische Authentisierungs- und Sicherheitssysteme implementieren und innerhalb technischer Authentisierungssysteme anwenden. Zugleich wird eine zugrundeliegende Variabilität gewährleistet, wodurch zukünftige kryptografische Sicherheitstechniken, -verfahren und -erweiterungen flexibel eingebunden werden können.
Die Innovationskraft von dopeIN® im Überblick:
Individualität wird bei dopeIN® großgeschrieben: dopeIN® bietet Schutz für Nutzer und Administrationen, die ihre Sicherheitsanforderungen in Authentisierungsprozessen individuell steuern möchten. Mit dopeIN® lassen sich steigende Sicherheitsanforderungen zielgerichtet adressieren und Schutzmechanismen auf ein gewünschtes Level einstellen. dopeIN® ist ein patentiertes Verfahren im menschlichen Maßstab. Die individuellen Anforderungen und Erfahrungen des Nutzers bestimmen das Authentisierungsverfahren.
Biometrische Daten sind unveränderbar und bergen Datenschutzrisiken. dopeIN® baut auf dynamischen, flexiblen Eingaben auf und betont, dass der Verstand genauso definiert, wer wir sind. Biometrie kann ergänzend genutzt werden, ist aber nicht zwingend notwendig. Dieses Opt-In-Modell stellt sicher, dass jeder Nutzer selbst entscheiden kann, ob und wann biometrische Daten hinzugefügt werden.
Biometrische Technologien wie z.B. Fingerabdruck-, Gesichts- oder Stimmerkennung, Iris- oder Retina-Scans, Gang- oder Tippverhalten-Analysen werden für die Authentisierung schon häufig angewendet - von der Entsperrung von Smartphones bis hin zu Grenzkontrollen. Diese Technologien bieten aufgrund der Einzigartigkeit biometrischer Merkmale zwar einen hohen Grad an Benutzerfreundlichkeit, Sicherheit und Effizienz, bergen jedoch auch Risiken und Herausforderungen, insbesondere in Bezug auf Datensicherheit, Datenschutz, Inklusion und ethische Überlegungen.
Die Verarbeitung biometrischer Daten unterliegt in Deutschland und innerhalb der Europäischen Union strengen rechtlichen Rahmenbedingungen, hauptsächlich definiert durch die Datenschutz-Grundverordnung (DSGVO). Gemäß Artikel 9 der DSGVO gelten biometrische Daten, die zur eindeutigen Identifizierung einer natürlichen Person verarbeitet werden, als eine besondere Kategorie personenbezogener Daten. Für solche Daten gilt grundsätzlich ein Verarbeitungsverbot, es sei denn, es liegt eine der ausdrücklichen Ausnahmen vor. Institutionen und Unternehmen, die biometrische Authentifizierungsverfahren einsetzen möchten, müssen eine umfassende Datenschutz-Folgenabschätzung durchführen und sicherstellen, dass sie die Grundsätze der Datenminimierung, Zweckbindung, Transparenz und Datensicherheit einhalten.
Nicht alle Teile der Öffentlichkeit sind von der Authentisierung mit biometrischen Daten überzeugt. Die Balance zwischen Sicherheit, Komfort und den Schutz persönlicher Freiheiten ist und bleibt daher eine fortwährende Herausforderung.
Das dopeIN-Verfahren verzichtet bewusst auf den verpflichteten Einsatz von biometrischen Daten und biometrischen Technologien. Im Gegensatz zu biometrischen Systemen, die mit Risiken wie Datenlecks und Fälschbarkeit verbunden sind, bietet dopeIN® einen Ansatz, der auf die Erfahrungen seiner Nutzer setzt. Dies kann die Gefahr von Identitätsdiebstahl verringern, da die Informationen nicht ohne Weiteres abgefangen oder repliziert werden können.
Da keine biometrischen Daten gesammelt oder gespeichert werden, umgeht dopeIN® einige der Datenschutzbedenken, die mit der Erfassung und Speicherung persönlicher Merkmale verbunden sind. Dies entspricht einem wachsenden Bedürfnis nach Datenschutz und könnte die Akzeptanz bei Nutzern erhöhen, die besorgt um ihre Privatsphäre sind.
Durch die Vermeidung biometrischer Daten entfallen auch ethische Bedenken hinsichtlich Überwachung und Missbrauch dieser sensiblen Informationen. Dies stellt eine positive Entwicklung dar, da es Nutzern mehr Kontrolle über ihre Daten und deren Verwendung gibt.
dopeIN® setzt auf dynamische, nicht statische Eingaben, wodurch ein unnachahmliches Sicherheitsniveau erreicht wird. Das Bedürfnis nach Sicherheit gehört zu den wichtigsten Kollektivbedürfnissen. Sicherheit herzustellen, kann sehr unterschiedlich erfolgen. In Zeiten zunehmender Cyberkriminalität setzt dopeIN® auf personalisierte Sicherheitsabläufe, um das Ausspähen durch Dritte in Loginprozessen, bei Passwort- , PIN- oder Codeeingaben zu verhindern. Dazu rückt dopeIN® den Menschen wieder in den Mittelpunkt der Mensch-Maschinen-Authentisierung und bindet Nutzer mit ihren Erfahrungen in den Authentisierungsprozess voll ein. In mit dopeIN® geschützten Verfahren sind Eingabe- und Authentisierungscode nicht identisch. Alle Verfahrensabläufe haben Nutzer selbst festgelegt. Authentisierungscode und Verfahrensabläufe bei einer Authentisierung sind ausschließlich den Nutzern bekannt.
So wird es bei einer Authentisierungsanfrage direkt möglich, dass die Nutzer erkennen, ob die Maschine überhaupt berechtigt ist, ihnen eine Authentisierungsabfrage zu stellen. Nicht zuletzt dieser Schutzmechanismus, insbesondere zur Vermeidung von Phishing, grenzt dopeIN® von vielen herkömmlichen Verfahren klar ab. Folgende Grafik zeigt die Vorzüge von dopeIN® im Vergleich mit anderen Authentisierungsverfahren.
Bei dopeIN® steht der Schutz vor dem Ausspähen von Passwörtern, PINs oder Codes durch Dritte an Nummer Eins. Dies gelingt durch die Einbindung der Erfahrungen der Nutzer, also des Menschen, in den Authentisierungsprozess. dopeIN® setzt gleichzeitig an mehreren Sicherheitsaspekten im Zusammenspiel zwischen Mensch und Maschinen an und verbessert so den individuellen Schutz des Nutzers vor dem Ausspähen durch unbefugte Dritte:
dopeIN® kombiniert statische und dynamische Sicherheitsfragmente, die nur im Moment der Authentisierung korrekt interpretiert und verifiziert werden. Eine erfolgreiche Authentisierung erfordert die richtige Kombination, Plausibilisierung und Verifizierung aller Sicherheitsfragmente. Dieses dynamische Verfahren schützt zuverlässig vor Quantenangriffen, u.a. da ausschließlich statische Elemente und direkte Zuordnungen fehlen.
Ja, dopeIN® ist flexibel und offen für neue Standards. Es lässt sich an veränderte Sicherheitsanforderungen und neue kryptografische Standards anpassen, ohne die bestehenden Sicherheitsfunktionen zu beeinträchtigen.
Durch dopeIN® wird die direkte asymmetrische Verschlüsselung in der Kommunikation von Mensch und Maschinen möglich. Das ist das Neuartige an dopeIN® und darin liegt die Innovationskraft des patentierten Verfahrens.
In vielen bekannten Authentisierungsverfahren geben Nutzer ihren Authentisierungscode 1:1 an eine Maschine weiter. Dieses Standardverfahren weist große Schwächen auf. Es wurde daher um weitere Sicherheitsaspekte erweitert. Bei der Zweifaktor-Authentisierung (2FA) wird nach der ersten Authentisierungsabfrage ein zweiter temporärer Authentisierungscode auf ein registriertes Gerät der Nutzer (z.B. Smartphone) gesendet. Diesen temporären Authentisierungscode übermitteln Nutzer an die Maschine, um ihren Authentisierungsprozess fortsetzen zu können. Weitere Optionen bietet die Multifaktor-Authentisierung (MFA). Jeder weitere Faktor erhöht die Sicherheit des Authentisierungsprozesses, dennoch bleibt es bei einer direkten 1:1 Eingabe des jeweiligen Authentisierungscodes je eingebundenem Faktor.
Das dopeIN-Verfahren grenzt sich als Mensch-Maschinen Authentisierungsverfahren hiervon bewusst ab: Im Unterschied zu den benannten Authentisierungsverfahren erfolgt die Eingabe des Authentisierungscodes bei dopeIN® bereits verschlüsselt. Schlüsselfaktor ist der Nutzer, also der Mensch mit seinen individuellen Erfahrungen.
In mit dopeIN® geschützten Verfahren geben Nutzer ihren Authentisierungscode nicht 1:1 in eine Maschine ein. Die Eingabe ist das Ergebnis einer Aufgabe, für deren Lösung Nutzer zuvor die Regeln festgelegt haben. Nutzer sind also bereits bei der Erstellung des individuellen Verfahrens aktiv beteiligt und somit in der Lage, Sicherheitsprozesse individuell zu gestalten und zu steuern. Nutzer sind nicht nur Anwender, sondern entscheidender Bestandteil im Authentisierungsverfahren. Wenn Nutzer eine Authentisierungsanfrage einer Maschine als gültig und vertrauenswürdig bewerten, dann wiederholen sie anders als bei bekannten Authentisierungsverfahren nicht nur ihr Wissen in dem ein gelernter Authentisierungscode reproduziert wird. dopeIN-Nutzer setzen ihre Erfahrungen proaktiv um.
Die Stufen der Verschlüsselung:
dopeIN® verfügt über eine Reihe von Schutzmechanismen, die Phishing für den Nutzer leichter erkennbar machen. Durch die im dopeIN-Algorithmus von den Nutzern festgelegten individuellen Abläufe und Regeln, die einzig die Nutzer kennen, werden Fremdattacken enorm erschwert.
dopeIN® ist ein eigenständiges patentiertes Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer. Mit dopeIN® lassen sich aber auch unterschiedliche Sicherheitsverfahren miteinander kombinieren, um so das Sicherheitsbedürfnis jedes einzelnen Nutzers bedarfsgerecht bedienen zu können. dopeIN® bindet den Menschen wieder aktiv in die Sicherheitskette ein und ermöglicht unmittelbar an der Schnittstelle von Mensch und Maschinen eine asymmetrische Verschlüsselung beim Zugang zu sicherheitskritischen Vorgängen.
Das dopeIN-Verfahren lässt sich in bekannte Technologien und auch in zukünftige Technologien und Entwicklungen integrieren. dopeIN® ist im gesamten Sicherheitsprozess individuell skalier- und adressierbar.
Werden risikobasierte und / oder adaptive Sicherheitsfragmente in die Zusammenstellung des individuellen dopeIN-Algorithmus ergänzt und somit in den Sicherheitsprozess integriert, so hebt dies die Sicherheit insgesamt auf ein neues Level.
Nein, dopeIN® beschreibt ein patentiertes Verfahren und kann ohne zusätzliche Hardware in bestehende Systeme integriert werden. Es nutzt die kognitiven Fähigkeiten der Nutzer und dynamische Sicherheitsfragmente als Schutzmechanismus.
Nein. Das dopeIN-Algorithmus-Template ist ein eigenes Sicherheitsfragment. Es beinhaltet die Regeln, welche vom Nutzer ausgewählten Sicherheitsfragmente (z.B. dopeIN-Rechenregel, dopeIN-Muster etc.) in welcher Form kombiniert werden müssen, um ein fehlendes Sicherheitsfragment zu berechnen und zu vergleichen, nicht aber den geheimen Wert der Sicherheitsfragmente selbst (z.B. den geheimen Authentisierungscode).
Die Authentisierungsprüfung bei dopeIN® ist ein Zusammenspiel von Mensch und Maschinen, bei dem der geheime Authentisierungscode zu keinem Zeitpunkt nach außen sichtbar wird.
Im dopeIN-Verfahren sind Eingabecode und Authentisierungscode nicht identisch. Zwischen beiden besteht keine 1:1 Beziehung. Der Eingabecode ist das Ergebnis einer Aufgabe, die der Nutzer anhand seiner vorher individuell festgelegten Regeln lösen muss. Der Nutzer übermittelt der Maschine den Eingabecode als eigenständiges temporäres Sicherheitsfragment. Die Maschine übergibt dieses dem individuellen dopeIN-Algorithmus als Eingabeparameter. Anschließend berechnet die Maschine den Authentisierungscode und gleicht ihn mit dem hinterlegten geheimen Authentisierungscode ab.
Der Authentisierungscode wird weder im Eingabeprozess des Nutzers noch im Rechenprozess der Maschine nach außen sichtbar:
Technische Systeme stellen im Kontext von dopeIN® technische Komponenten (z.B. Computer, Mikroprozessoren, Maschinen, Geräte, Bauteile etc.) in einer größeren Einheit (z.B. Computernetzwerk, Anlage, Gebäude, Gerät, Maschine etc.) dar, die zur Mensch-Maschinen-Authentisierung bzgl. ihrer Ein- und Ausgangsgrößen zusammenwirken.
Im Kontext von dopeIN® dienen Sicherheitsfragmente der Authentisierungsprüfung. Sie können als Ein- und Ausgabegrößen innerhalb einer einzigen technischen Komponente im technischen System erstellt und / oder geprüft als auch in einem Netzwerk unterschiedlicher technischer Komponenten in technischen Systemen verteilt, erstellt und / oder geprüft werden.
Im Kontext von dopeIN® führen technische Authentisierungssysteme Algorithmen zur individuellen algorithmusbasierten Multifaktor-Authentisierung aus, um sicherheitsrelevante Aktionen mittels zusätzlicher kognitiver Leistung des individuellen Systembenutzers im Authentisierungsfall abzusichern.
Die technischen Sicherheitssysteme im Kontext von dopeIN® dienen zur Verwaltung, Erzeugung und / oder zur Synchronisation / zum Datenaustausch von Algorithmen zur individuellen algorithmusbasierten Multifaktor-Authentisierung.
Technischen Authentisierungs- und Sicherheitssysteme können sich bei der Anwendungs- und Implementierungsphase von dopeIN® unterscheiden, müssen dies aber nicht zwingend.
dopeIN® kann überall dort eingesetzt werden, wo es um die Verbesserung der Sicherheit bei der Eingabe von Passwörtern, PINs oder Codes geht.
dopeIN® ist grundsätzlich für alle Nutzer von Authentisierungsverfahren geeignet.
Es ist technologieoffen in bestehende Sicherheitssysteme integrierbar. Es kann von jedem Nutzer bedient werden, denn die Einstellungen werden individuell - je nach Fähigkeiten und Erfahrungen der Nutzer - vorgenommen. Denkbar sind Algorithmen mit mathematischen Aufgaben unterschiedlichster Komplexität. Nutzer können aber beispielsweise bei der Ermittlung des Eingabecodes auch mit Bildern oder mit Musik arbeiten. Individualität wird bei dopeIN® großgeschrieben.
Wir als dopeIN® Erfinder denken "ganz klar JA"! dopeIN® hat vor allem Bereiche im Blick, bei denen bei der Ausspähsicherheit von Authentisierungsverfahren zum einen keine Kompromisse bzgl. Usability gemacht werden können und zum anderen wo die bestmöglichen Verfahren gerade gut genug sind.
Die individuellen Gestaltungsmöglichkeiten der Nutzer definieren zugleich den Komfort in Authentisierungsprozessen. Authentisierungsprozesse in mit dopeIN® geschützten Verfahren sind so komfortabel wie die jeweiligen Nutzer sie individuell einstellen. dopeIN® legt Wert auf den höchstmöglichen Grad an Eigenständigkeit und Selbstbestimmung in Authentisierungsprozessen und grenzt sich klar von rein maschinenbasierten Prozessen ab, in denen der Mensch ausschließlich einzelne Sicherfragemente abarbeitet. Das soll für Akzeptanz werben, gerade bei Nutzern, die Authentisierungsprozesse per se als negativ empfinden.
Wir denken ja. Wenn dopeIN® in bestehende Sicherheitssysteme integriert wird, sollten Stufen zusammengeführt und somit die Verfahren schneller durchgeführt werden können. Das kann zur Steigerung der Akzeptanz von notwendigen Authentisierungsverfahren beitragen.
In mit dopeIN® geschützen Verfahren wird das Passwort, der PIN oder der Code niemals direkt, eins zu eins, eingegeben. Die Eingabe folgt einem individuell festgelegten Verfahren, das die Nutzer zuvor definierten. Der geheime Code und das Verfahren sind ausschließlich den Nutzern bekannt. Es erfolgt keine maschinelle Speicherung des Authentisierungscodes im dopeIN®-Algorithmus oder dopeIN-Algorithmus-Template.
Da dopeIN® trotz gleichen Authentisierungscodes bei jeder Authentisierungsanfrage einen zufälligen Eingabecode fordert, kann es dopeIN® ermöglichen, dass Nutzer überall dort, wo dopeIN® eingesetzt wird, nur noch ein Passwort benötigen.
Ein Hauptmerkmal des dopeIN-Verfahren ist, dass das Passwort ein Sicherheitsfragment von mehreren darstellt. Soll das Passwort geändert werden, sind die gleichen Schritte zu durchlaufen wie bei der Erstellung eines dopeIN-Algorithmus. Dadurch können der dopeIN-Benutzer und das technische Sicherheitssystem prüfen, ob mit der Änderung des Passworts der ursprüngliche dopeIN-Algorithmus beibehalten werden kann oder ob der dopeIN-Algorithmus neu zu erstellen ist.
Die Begriffe Authentisierung und Authentifizierung werde oft verwechselt oder synonym verwendet, was zu Verwirrung führen kann. In der Praxis sind sie eng miteinander verbunden und bilden zusammen den Prozess der Identitätsüberprüfung.
Um es einfacher auszudrücken:
2FA steht für Zwei-Faktor-Authentifizierung und ist eine Sicherheitsmethode, die den Zugang zu Konten und sensiblen Daten zusätzlich absichert. Bei der Zwei-Faktor-Authentifizierung müssen Nutzer zwei unterschiedliche Faktoren nachweisen, um ihre Identität zu bestätigen:
Erst wenn beide Faktoren erfolgreich verifiziert wurden, wird der Zugang gewährt.
MFA steht für Multi-Faktor-Authentifizierung und ist eine Sicherheitsmethode, die den Zugang zu Konten und sensiblen Daten zusätzlich absichert. Bei der Multi-Faktor-Authentifizierung müssen Nutzer zwei oder mehr unterschiedliche Faktoren nachweisen, um ihre Identität zu bestätigen.
Diese Faktoren lassen sich in drei Hauptkategorien einteilen: