AT413775B - Verfahren zur sicheren anmeldung an ein technisches system - Google Patents
Verfahren zur sicheren anmeldung an ein technisches system Download PDFInfo
- Publication number
- AT413775B AT413775B AT0057304A AT5732004A AT413775B AT 413775 B AT413775 B AT 413775B AT 0057304 A AT0057304 A AT 0057304A AT 5732004 A AT5732004 A AT 5732004A AT 413775 B AT413775 B AT 413775B
- Authority
- AT
- Austria
- Prior art keywords
- code
- graphics
- response code
- graphic
- selection
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Alarm Systems (AREA)
Description
2
AT 413 775 B
Die Erfindung betrifft ein Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes, welcher im System hinterlegt ist.
Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur sicheren 5 Anmeldung an verschiedensten technischen Systemen wie sie z.B. bei Zutrittskontrollen, beispielsweise auf Flughäfen, eingesetzt werden um nur autorisiertem Personal automatisiert, also unabhängig von einem Wachpersonal, den Zutritt zu Räumlichkeiten zu ermöglichen. Die Identifizierung einer Person oder einer Gruppe gegenüber einem technischen System erfolgt mit Hilfe von Informationen, welche dem System eine eindeutige Zuordnung zu einer Person oder Grup-io pe ermöglicht. Üblicherweise erfolgt eine derartige Identifizierung durch biometrische Daten, das Auslesen einer auf einer Karte gespeicherten Identifikation oder der Eingabe einer beliebigen alphanumerischen Zeichenfolge wie z.B. „Reinigung“ oder „Nov04“.
Die Eingabe eines Codes erfolgt dabei meist über ein entsprechendes Lesegerät oder ein ge-15 eignetes Tastenfeld. Dabei unterscheidet man nicht übertragbare Codes, welche mit der berechtigten Person fest verknüpft sind. Beispielsweise stellen biometrische Daten wie z.B. die Iris, der Fingerabdruck, das Gesicht, die Stimme oder die DNA derartige nicht übertragbare Eigenschaften dar, welche die berechtigte Person eindeutig identifizieren. Die Identifikation der berechtigten Person kann somit nur durch die berechtigte Person persönlich erfolgen. In vielen 20 Fällen, wie z.B. bei einem Brand, Unfall, Polizeieinsatz oder dgl. ist die Anwendung derartiger nicht übertragbarer Codes jedoch nicht möglich.
Eine andere Möglichkeit der Identifikation von berechtigten Personen wird durch übertragbare Codes, welche auf Wissensinformationen beruhen, erzielt. Dabei müssen die Personen dem 25 technischen System nicht persönlich bekannt sein, sie müssen jedoch zuvor in den Besitz des Codes bzw. der entsprechenden Wissensinformationen kommen. Die Möglichkeit einer Anmeldung an das technische System kann durch einen Dritten eingerichtet werden.
Die gebräuchlichsten Codes sind 30 • Zahlencodes: bestehen aus üblicherweise mehrstelligen Zahlen. • Kartencodes: Kennung, welche beispielsweise auf einer Karte gespeichert ist. Die Karte als solche ist dabei nicht personenbezogen. Ist das Kopieren der Karte möglich, ist auch der Besitz der Originalkarte nicht Voraussetzung. 35 · Passwort: Dabei muss zwischen einem personenbezogenen Passwort, meist ein selbstge wähltes Wort, sowie einem vom Anwender unabhängigen, meist von einem Dritten vergebenen bzw. vorgegebenen Passwort, unterschieden werden. • Einmalcode: Meist sind auf einer Liste mehrere Codes angeordnet, deren Gültigkeit nach einmaliger Verwendung erlischt. 40
Alphanumerische Zeichenfolgen können leicht von Zusehern oder Kameras erkannt und in der Folge missbräuchlich verwendet werden. Die oben genannten Einmalcodes sind in der Handhabung umständlich und ein Missbrauch durch Entwenden der Liste leicht möglich. 45 Es sind zahlreiche Authentifizierungs- oder Zutrittsverfahren bekannt, bei welchen zwar ein Ablesen des Zutrittscodes durch Dritte erschwert, jedoch meist nicht unmöglich gemacht wird, so dass ein gewisses Restrisiko besteht, dass sich unberechtigte Personen an ein technisches System anmelden. so Beispielsweise beschreibt die GB 2 313 460 A eine grafische Passworteingabe, bei der die auf dem Bildschirm angezeigten Symbole von einem Anmeldevorgang zum nächsten verändert werden, so dass ein Entschlüsseln des Passworts durch einen unberechtigten Beobachter erschwert wird. Dabei werden jedoch immer die gleichen Symbole in immer der gleichen Reihenfolge ausgesucht und lediglich die Positionen verändert. 55 3
AT 413 775 B
Die WO 00/48076 A1 beschreibt ein Verfahren und ein System für einen sicheren Zutritt, wobei aus einer willkürlichen Reihenfolge von Zahlen durch Verschieben der Zahlen das richtige Passwort hergestellt wird. Auch dieses Verfahren ist jedoch vor unbefugten Zusehern nicht gesichert. 5
Die US 5 928 364 A zeigt ein Verfahren, bei dem ein Benutzer aus zwei Eigenschaften, nämlich Farbe und Form eines Bildes das Passwort zusammenstellt.
Die WO 02/33882 A1 beschreibt ein Authentifizierungs-Interface, bei dem Bilder auf verschie-io denen Bilderkarten durchnummeriert werden. Der Benutzer wählt zu den entsprechenden Ziffern seines Codes Bilder in der Reihenfolge des Zahlencodes aus.
Die DE 100 50 734 A1 zeigt ein Verfahren und eine Vorrichtung zur Zugangscode-Ermittlung, bei dem zu einem fix vorgegebenen Code zusätzlich die Eingabeposition an die prüfende Stelle 15 übermittelt wird. Die Eingabezeichen werden matrixartig angeordnet, wodurch auch die Koordinaten für die Eingabeposition übermittelt werden. Dadurch wird eine Erhöhung der Zugangssicherheit erreicht.
Schließlich zeigt die EP 1 422 589 A1 ein Verfahren und eine Einrichtung der gegenständlichen 20 Art, bei dem auf einem Bildschirm animierte Grafiken gezeigt werden und der Benutzer zu einem genau vorbestimmten Zustand einer Grafik eine Maustaste oder eine Taste betätigen muss und somit eine Erhöhung der Sicherheit erzielt werden kann.
Die Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines oben genannten Ver-25 fahrens zur sicheren Anmeldung eines technischen Systems mittels eines übertragbaren Codes, durch welches ein Ablesen des Codes durch Unbefugte nahezu unmöglich gemacht wird und welches unabhängig von Sprache ist, so dass eine breite Anwendung in verschiedenen Ländern möglich ist. 30 Gelöst wird die erfindungsgemäße Aufgabe durch ein Verfahren zur sicheren Anmeldung an ein technisches System mittels eines Anwendercodes, welcher im System hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken bestehender Auswahlcode angezeigt wird, b) ein aus einer Vielzahl von Grafiken bestehender Antwortcode angezeigt wird, 35 c) jene Grafik des Antwortcodes ausgewählt wird, dessen Eigenschaften) entsprechend dem hinterlegten Anwendercode zumindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist (sind), d) die ausgewählte Grafik des Antwortcodes entsprechend dem hinterlegten Anwendercode überprüft wird, und 40 e) bei Übereinstimmung der ausgewählten Grafik des Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird.
Das beschriebene Verfahren ermöglicht die Eingabe eines Passworts durch eine Person, welche in Besitz des Anwendercodes ist, ohne Risiko dass dieses von einem unbefugten Beobach-45 ter abgelesen und zu einem späteren Zeitpunkt missbräuchlich verwendet werden kann. Der Anwender sieht im Auswahlcode eine bestimmte Anzahl von Grafiken, von welchen ihm zumindest eine bestimmte Grafik durch den Anwendercode vorgegeben wird. Im Antwortcode sind ebenfalls viele Grafiken enthalten, von welchen der Benutzer jene Grafik auswählt, dessen Eigenschaft bzw. Eigenschaften entsprechend dem hinterlegten Anwendercode zumindest so einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist bzw. sind. Wird die richtige Grafik des Antwortcodes ausgewählt, erfolgt eine Anmeldung an das technische System, beispielsweise der Zutritt zu einem gesicherten Raum oder der Zugang zu einem Computer. Die Anordnung oder Art der angezeigten Grafiken des Auswahlcodes und allenfalls auch des Antwortcodes ändern sich vorzugsweise von Anzeige zu Anzeige, wodurch ein Er-55 kennen des Passworts durch Unbefugte nahezu unmöglich wird. Unter dem Begriff Grafik fallen 4
AT 413 775 B dabei sämtliche Symbole, Bilder aber auch aus mehreren Bildern zusammengesetzte Sequenzen oder Filme. Dadurch ist das Verfahren von Sprache unabhängig und kann grenzüberschreitend eingesetzt werden. Durch die Vielzahl der angeordneten Grafiken wird ein Erkennen der dem Anwendercode entsprechenden Grafiken durch Unbefugte wesentlich erschwert. Anderer-5 seits soll die Unterscheidungsmöglichkeit der Grafik für eine schnelle Unterscheidung durch den befugten Anmelder geeignet sein. Die Grafiken sollen auf der Anzeige groß genug sein um einfach und schnell erfasst werden zu können. Im Prinzip weisen die Grafiken aber beliebige Struktur und Komplexität auf. Zu den möglichen Eigenschaft von Grafiken zähen insbesondere Farbe, Form, Muster bzw. Struktur sowie Bewegung bzw. Animation. Durch entsprechende io Wahl der Anzahl der Grafiken, deren Eigenschaften entsprechend dem hinterlegten Anwendercode zumindest einer Eigenschaft einer Grafik des Auswahlcodes eindeutig zugeordnet sind, kann die Sicherheit entsprechend der jeweiligen Anforderung gewählt werden. Der Anwendercode kann beispielsweise die Vorschrift beinhalten, welche Grafik des Antwortcodes ausgewählt wird, wenn eine bestimmte Grafik im Auswahlcode angezeigt wird oder nicht angezeigt 15 wird.
Zur Erhöhung der Sicherheit können die Schritte a) bis d) wiederholt werden, und erst bei Übereinstimmung der ausgewählten Grafik der Folge an Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird. Je nach der 20 Sicherheitsstufe des technischen Systems kann somit der Zutritt entsprechend erschwert werden.
Dabei kann die Anzahl der Wiederholungen der Schritte a) bis d) und somit die Anzahl der ausgewählten Grafiken des Antwortcodes vom System individuell bestimmt werden, was einen 25 Missbrauch noch weiter erschwert, da die unbefugte Person bei jedem Zutrittsversuch auf neue Gegebenenheiten stößt.
Zusätzlich zum Auswahlcode kann eine Vielzahl weiterer Grafiken angezeigt werden. Dies dient zur Verwirrung allfälliger unbefugter Beobachter und somit zu einer Erhöhung der Sicherheit. 30
Dabei ist es von Vorteil, wenn die Grafiken zu Einheiten zusammengefasst werden, wobei zumindest eine Einheit den Auswahlcode enthält und die Einheiten mit Kennungen versehen sind, wobei die Kennungen der zumindest einen Einheit, welche den Auswahlcode enthält eindeutig im Anwendercode enthalten ist. Der befugte Benutzer, welcher den Anwendercode 35 kennt, kann somit rasch aus der Vielzahl an Grafiken und der Vielzahl an Einheiten jene Einheit identifizieren, welche den Auswahlcode enthält, und auf welchen der Benutzer entsprechend dem Anwendercode reagieren muss.
Ebenso kann zusätzlich zum Antwortcode eine Vielzahl weiterer Grafiken angezeigt werden, 40 was wiederum die Sicherheit erhöht.
Auch dabei ist es von Vorteil, wenn die Grafiken zu Sets zusammengefasst werden, wobei zumindest ein Set den Antwortcode enthält und die Sets mit Kennungen versehen sind, wobei die Kennungen des zumindest einen Sets, welches den Antwortcode enthält, eindeutig im An-45 wendercode enthalten ist. Auch dadurch kann der befugten Benutzer rasch aus der Vielzahl an Grafiken den entsprechenden Antwortcode aus dem er entsprechend dem Anwendercode die Grafiken auswählen muss, identifizieren.
Die Auswahl der Grafik des Antwortcodes entsprechend den Vorschriften im Anwendercode, so kann durch direktes Auswählen dieser Grafik beispielsweise über einen Touchscreen aber auch durch Auswählen einer der Grafik zugeordneten Taste einer Tastatur erfolgen. Alternativ dazu können auch andere Eingabevorrichtungen, wie z.B. ein Trackball, eine Computermaus oder dgl. vorgesehen sein. 55 Vorteilhafterweise sind die Farbe und bzw. oder die Form und bzw. oder das Muster und bzw. 5
AT 413 775 B oder die Bewegung zumindest einer Grafik des Antwortcodes zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet.
Bei fehlender Übereinstimmung der ausgewählten Grafik des Antwortcodes entsprechend dem 5 hinterlegten Anwendercodes kann eine Fehlermeldung ausgegeben werden.
Die vorliegende Erfindung wird anhand der beigefügten Zeichnungen näher erläutert.
Darin zeigen: 10
Fig. 1 eine Anzeige zur gleichzeitigen Darstellung des Auswahlcodes und Antwortcodes und eine Tastatur zur Auswahl einer Grafik des Antwortcodes;
Fig. 2 ein Beispiel eines erfindungsgemäßen Verfahrens mit vier Bildschirmfolgen;
Fig. 3 ein Beispiel einer Tastatur zur Auswahl einer Grafik des Antwortcodes; 15 Fig. 4 den möglichen allgemeinen Aufbau einer Einheit des Auswahlcodes und eines Sets des Antwortcodes; und
Fig. 5 den möglichen Aufbau einer Grafik mit mehreren Eigenschaften.
Fig. 1 zeigt ein Beispiel einer Anzeige zur Veranschaulichung des erfindungsgemäßen Verfah-20 rens zur sicheren Anmeldung an ein technisches System. Dabei kann es sich beim technischen System beispielsweise um einen Geldausgabeautomaten oder dgl. in einem öffentlichen Raum handeln, der von Unbefugten eingesehen werden kann. Es kann sich auch um ein Computer-Terminal handeln, über welches der geschützte Zugang zu einer bestimmten Internetseite gewählt wird. Auf einer Anzeige 1 wird eine Vielzahl verschiedenster Grafiken 2 angezeigt. Die 25 Grafiken 2 können durch verschiedenste Symbole, Zeichen aber auch kurzen Filmsequenzen realisiert sein. Im dargestellten Beispiel sind im linken Bereich der Anzeige 1 die Grafiken 2 angeordnet, welche den Auswahlcode 3 enthalten. Im rechten Teil der Anzeige 1 ist eine Vielzahl von Grafiken 4 angeordnet, in welchen der Antwortcode 5 enthalten ist. Um dem Benutzer die Bedienung zu erleichtern, sind im dargestellten Beispiel jeweils sechs Grafiken 2 zu Einhei-30 ten 6 zusammengefasst und die Einheiten 6 mit Kennungen 7 versehen. Jene Einheit 6 mit einer bestimmten Kennung 7 im dargestellten Beispiel mit der Kennung Nr. „20“ enthält den Auswahlcode 3. Das bedeutet, dass der Benutzer nur jene sechs Grafiken 2 berücksichtigen muss, welche die Kennung 7 Nr. „20“ aufweist, wobei diese Kennung 7 eindeutig im Anwendercode 11 enthalten ist, wie weiter unter anhand des Beispiels gemäß Fig. 2 dargelegt wird. 35
Ebenso sind im dargestellten Beispiel jeweils sechs Grafiken 4 im rechten Teil der Anzeige 1 zu so genannten Sets 8 zusammengefasst, wobei die Sets 8 jeweils mit Kennungen 9 versehen sind, die im dargestellten Beispiel durch Buchstaben repräsentiert sind. Das Set 8 mit der Kennung 9 „B“ enthält im dargestellten Beispiel den Antwortcode 5. Das bedeutet, dass der Benut-40 zer sich nur auf das Set 8 mit der Kennung 9 „B“ konzentrieren muss und aus diesem Set 8, welches den Antwortcode 5 enthält, die entsprechende Grafik 4 auswählen muss. Die Auswahl der Grafik 4 des Antwortcodes 5 erfolgt entsprechend dem hinterlegten Anwendercode 11 (s. Fig. 2). Die Grafik 4 des Antwortcodes 5 kann durch direktes Antippen der Grafik 4 an der durch einen Touchscreen gebildeten Anzeige 1 oder durch Auswahl der entsprechenden Taste 45 einer Tastatur 10 erfolgen.
Durch die eindeutige Zuordnung der Eigenschaft einer Grafik 4 des Antwortcodes 5 zu einer Grafik 2 des Auswahlcodes 3 kann vom Benutzer relativ rasch und einfach die entsprechende Auswahl getroffen und somit Zutritt zum technischen System erlangt werden. 50
Die gegenständliche Einrichtung besteht daher aus einer Anzeige 1 und allenfalls einer Tastatur 10, welche neben dem jeweiligen System installiert ist, zu welchem eine sichere Anmeldung erfolgen soll. Als Anzeige 1 kann beispielsweise ein Bildschirm fungieren, dessen Größe entsprechend der dargestellten Anzahl von Grafiken 2, 4 gewählt ist. Sowohl die Anzeige 1 als 55 auch die Tastatur 10 können offen einsehbar angeordnet werden, da ein Unbefugter aus der 6
AT 413 775 B
Erfassung der Betätigung der Tasten der Tastatur 10 bzw. der Anzeige 1 durch den befugten Benutzer keine Rückschlüsse auf den Zugangscode machen kann.
Zur Erhöhung der Sicherheit können mehrere Bildschirmfolgen an der Anzeige 1 hintereinander 5 dargestellt werden und mehrere Grafiken 4 der Antwortcodes 5 direkt oder an der Tastatur 10 ausgewählt werden. Vor der ersten Bildschirmfolge kann zusätzlich die Eingabe des Namens, einer Bezeichnung oder dgl. des Berechtigten oder das Einschieben einer Identifikationskarte erfolgen. Die Anzahl der Bildschirmfolgen kann beispielsweise auch vom System selbst entschieden und verändert werden. 10
Alternativ zur dargestellten Anordnung der Grafiken 2, welche auch den Auswahlcode 3 enthalten und der Grafiken 4, welche den Antwortcode 5 enthalten, auf einer Anzeige 1 können die Grafiken 2 mit dem Auswahlcode 3 und die Grafiken 4 mit dem Antwortcode 5 auch hintereinander eingeblendet werden. 15
Fig. 2 zeigt ein Anwendungsbeispiel des erfindungsgemäßen Verfahrens, bei dem vier Bildschirmfolgen hintereinander an der Anzeige 1 dargestellt werden und der Benutzer vier Mal die richtige Grafik 4 aus dem jeweiligen Antwortcode 5 auswählen muss, um eine Anmeldung an das technische System zu ermöglichen. Der Einfachheit halber sind in Fig. 2 lediglich die Ein-20 heiten 6, welche den Auswahlcode 3 enthalten und die Sets 8, welche den Antwortcode 5 enthalten, dargestellt. Dies sind die Einheit 6 mit der Kennung 7 Nr. „20“ und das Set 8 mit der Kennung 9 mit dem Buchstaben „B“. Der Anwendercode 11, welcher dem rechtmäßigen Benutzer vertraulich mitgeteilt wird, enthält im dargestellten Beispiel die Kennung 7 der Einheit 6 der Grafiken 2, welche für den Zutritt relevant ist. Im dargestellten Beispiel ist die Kennung 7 gleich 25 „20“. Die relevanten Grafiken 2 im Auswahlcode 3 sind im dargestellten Beispiel die Darstellung eines „Fotoapparts“ und eines „Schneemanns“. Die weitere Vorschrift lautet, dass bei Auftreten eines der Grafiken 2, d.h. des Fotoapparats und bzw. oder des Schneemanns im Auswahlcode 3 jene Grafik 4 des Antwortcodes 5 gewählt wird, deren Hintergrundfarbe weiß ist. Sofern weder Fotoapparat noch Schneemann als Symbol 2 im Auswahlcode 3 enthalten ist, wird die Grafik 4 30 im Antwortcode 5 gewählt, welche einen grauen Hintergrund aufweist. Bei der ersten Bildschirmfolge enthält der Auswahlcode 3 die Grafik 2 des Fotoapparats, weshalb im Antwortcode 5 die Grafik 4 mit weißem Hintergrund ausgewählt wird. In der zweiten Bildschirmfolge befindet sich im Auswahlcode 3 die Grafik 2 des Schneemanns, weshalb wiederum jene Grafik 4 des Antwortcodes 5 gewählt wird, welche weißen Hintergrund aufweist. In der dritten Bildschirmfol-35 ge befindet sich im Auswahlcode 3 keine Grafik 2 entsprechend dem Anwendercode 11, weshalb im Antwortcode 5 jene Grafik 4 gewählt wird, welche grauen Hintergrund aufweist. Schließlich sind in der vierten Bildschirmfolge im Auswahlcode 3 beide Grafiken 2 entsprechend dem Anwendercode 11 enthalten, weshalb im Antwortcode 5 jene Grafik 4 gewählt wird, welche weißen Hintergrund aufweist. Durch aufeinanderfolgende Eingabe der entsprechenden Grafiken 40 4 der Antwortcodes 5, beispielsweise an der Tastatur 10, wird somit eine Anmeldung an das
System ermöglicht. Ein Beobachter kann aus der Auswahl der entsprechenden Grafiken 4 der Antwortcodes kaum Rückschlüsse auf das richtige Passwort ziehen.
Je mehr Grafiken 2 je Einheit 6 gewählt werden und je mehr Grafiken 4 je Set 8 gewählt werden 45 und je mehr Bildschirmfolgen für die Anmeldung an das technische System notwendig sind, desto höher ist die Sicherheit. Die Wahrscheinlichkeit für ein Auftreten von einer bestimmten Grafik 2 in einer Einheit 6 einer Bildschirmfolge ist über die Anzahl der anderen Grafiken 2 dieser Einheit 6 geeignet zu wählen. so Der Anwendercode 11 enthält also die Verbindungseigenschaften zwischen den Grafiken 2 des Auswahlcodes 3 und den Grafiken 4 des Antwortcodes 5. Dabei muss jeweils genau ein gültiger Wert für diese Verbindungseigenschaft folgen. Die Verbindungseigenschaften können beispielsweise die Farbe des Hintergrunds hinter den Symbolen der Grafiken 4, die Farbe des Symbols in der Grafik 4, die Farbe der Umrahmung des Symbols in der Grafik 4, die Form der 55 Umrahmung des Symbols der Grafik 4, eine Mischung davon und dgl. sein. Die Eigenschaften
Claims (10)
- 7 AT 413 775 B werden so gewählt, dass alle von der Tastatur 10 angebotenen Symbole in den Sets 8 diese in jeder Bildschirmfolge erfüllen können. Zu berücksichtigen ist, dass die Symbole in den Grafiken 4 und die Umrahmung deutlich sichtbar sind, wenn die Hintergrundfarbe mit einem der beiden übereinstimmt. 5 Die Auswahl der Grafik 4 aus dem Antwortcode 5 kann auch mit Hilfe einer Maus oder einem Trackball, welche einen Mauszeiger an der Anzeige 1 bewegen, oder mit anderen Eingabevorrichtungen erfolgen. io Die Symbole in den Grafiken 4 im Antwortcode 5 sollten relativ einfache Struktur und niedrige Komplexität aufweisen und an der Anzeige 1 groß genug dargestellt sein, um vom Benutzer einfach und schnell erfasst werden zu können. Ebenso sollen die den Grafiken 4 entsprechenden Symbole an der Tastatur 10 gut lesbar sein. Die Unterscheidungsmöglichkeit der Symbole untereinander muss für eine schnellen Unterscheidung geeignet sein. 15 Fig. 3 zeigt schematisch eine Tastatur 10 mit möglichen Symbolen 11 auf den Tasten 12. Dabei können die Symbole 11 auf den Tasten 12 der Tastatur 10 in Form, Farbe, Umrandung usw. unterschiedlich sein. 20 Fig. 4 zeigt den allgemeinen Aufbau einer Einheit 6 und eines Sets 8 entsprechend Fig. 1 und 2. Eine Einheit 6 umfasst eine gewisse Anzahl von Grafiken 2 und eine Kennung 7, welche beispielsweise oberhalb der Einheit 6 angeordnet ist. Für den Antwortcode 5 können mehrere Grafiken 4 in Sets 8 zusammengefasst werden und die Sets mit einer Kennung 9 versehen sein, welche beispielsweise oberhalb des Sets 8 angeordnet sein kann. 25 Schließlich zeigt Fig. 5 einen möglichen Aufbau einer Grafik 4, deren Hintergrund 13 in einer bestimmten Farbe oder mit einem bestimmten Muster versehen sein kann. Schließlich kann die Umrandung 14 entsprechende Form aber auch Farbe aufweisen. Schließlich kann ein Rahmen 15 um ein Symbol 16 angeordnet sein, welcher sowohl in Form als auch in Farbe und Muster 30 unterschiedlich ausgebildet sein kann. Das Symbol 16 kann wiederum sowohl in Form als auch in Farbe und Muster verschieden sein. Somit ergeben sich unzählige Möglichkeiten, welche einem Unbefugten das Ermitteln des Zutrittscodes praktisch unmöglich macht. 35 Patentansprüche: 1. Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes (11), welcher im System hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken (2) bestehender Auswahlcode (3) angezeigt wird, 40 45 b) ein aus einer Vielzahl von Grafiken (4) bestehender Antwortcode (5) angezeigt wird, c) jene Grafik (4) des Antwortcodes (5) ausgewählt wird, dessen Eigenschaft(en) entsprechend dem hinterlegten Anwendercode (11) zumindest einer Eigenschaft zumindest einer Grafik (2) des Auswahlcodes (3) eindeutig zugeordnet ist (sind), d) die ausgewählte Grafik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) überprüft wird, und e) bei Übereinstimmung der ausgewählten Grafik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) die Anmeldung an das technische System vorgenommen wird. so 2. Anmeldeverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schritte a) - d) wiederholt werden, und erst bei Übereinstimmung der ausgewählten Grafik (4) der Folge an Antwortcodes (5) entsprechend dem hinterlegten Auswahlcode (3) die Anmeldung an das technische System vorgenommen wird.
- 3. Anmeldeverfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Anzahl der 8 AT 413 775 B Wiederholungen der Schritte a) - d) und somit die Anzahl der ausgewählten Grafiken (4) des Antwortcodes (5) vom System individuell bestimmt wird.
- 4. Anmeldeverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass 5 zusätzlich zum Auswahlcode (3) eine Vielzahl weiterer Grafiken (2) angezeigt wird.
- 5. Anmeldeverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Grafiken (2) zu Einheiten (6) zusammengefasst werden, wobei zumindest eine Einheit (6) den Auswahlcode (3) enthält, und dass die Einheiten (6) mit Kennungen (7) versehen sind, wobei die io Kennungen (7) der zumindest einen Einheit (6), welche den Auswahlcode (3) enthält, ein deutig im Anwendercode (11) enthalten ist.
- 6. Anmeldeverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass zusätzlich zum Antwortcode (5) eine Vielzahl weiterer Grafiken (4) angezeigt wird. 15
- 7. Anmeldeverfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Grafiken (4) zu Sets (8) zusammengefasst werden, wobei zumindest ein Set (8) den Antwortcode (5) enthält, und dass die Sets (8) mit Kennungen (9) versehen sind, wobei die Kennungen (9) des zumindest einen Sets (8), welches den Antwortcode (5) enthält, eindeutig im Anwenderco- 20 de (11) enthalten ist.
- 8. Anmeldeverfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Auswahl der Grafik (4) des Antwortcodes (5) durch direktes Auswählen dieser Grafik (4) beispielsweise über einen Touchscreen erfolgt. 25
- 9. Anmeldeverfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Auswahl der Grafik (4) des Antwortcodes (5) durch Auswählen einer der Grafik (4) zugeordneten Taste einer Tastatur (10) erfolgt.
- 10. Anmeldeverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Farbe und bzw. oder die Form und bzw. oder das Muster und bzw. oder die Bewegung zumindest einer Grafik (4) des Antwortcodes (5) zumindest einer Grafik (2) des Auswahlcodes (3) eindeutig zugeordnet ist bzw. sind.
- 11. Anmeldeverfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass bei fehlender Übereinstimmung der ausgewählten Grafik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) eine Fehlermeldung ausgegeben wird. 40 Hiezu 3 Blatt Zeichnungen 45 50 55
Priority Applications (12)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| AT0057304A AT413775B (de) | 2004-03-31 | 2004-03-31 | Verfahren zur sicheren anmeldung an ein technisches system |
| EP05714192A EP1733293A1 (de) | 2004-03-31 | 2005-03-31 | Verfahren zur sicheren anmeldung an ein technisches system |
| NZ550848A NZ550848A (en) | 2004-03-31 | 2005-03-31 | Method for safely logging onto a technical system |
| AU2005228907A AU2005228907C1 (en) | 2004-03-31 | 2005-03-31 | Method for safely logging onto a technical system |
| CA002595304A CA2595304A1 (en) | 2004-03-31 | 2005-03-31 | Method for safely logging onto a technical system |
| PCT/AT2005/000111 WO2005096116A1 (de) | 2004-03-31 | 2005-03-31 | Verfahren zur sicheren anmeldung an ein technisches system |
| EA200601806A EA010707B1 (ru) | 2004-03-31 | 2005-03-31 | Способ безопасной регистрации в технической системе |
| US10/594,713 US20080295165A1 (en) | 2004-03-31 | 2005-03-31 | Method for Safely Logging Onto a Technical System |
| ZA200608925A ZA200608925B (en) | 2004-03-31 | 2005-03-31 | Method for safely logging onto a technical system |
| CNA2005800176440A CN1961273A (zh) | 2004-03-31 | 2005-03-31 | 用于安全登录到技术系统上的方法 |
| JP2007505322A JP2007531126A (ja) | 2004-03-31 | 2005-03-31 | 技術的システムに対して安全にログオンする方法 |
| IL178295A IL178295A0 (en) | 2004-03-31 | 2006-09-26 | Method for safely logging onto a technical system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| AT0057304A AT413775B (de) | 2004-03-31 | 2004-03-31 | Verfahren zur sicheren anmeldung an ein technisches system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ATA5732004A ATA5732004A (de) | 2005-09-15 |
| AT413775B true AT413775B (de) | 2006-05-15 |
Family
ID=34916802
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| AT0057304A AT413775B (de) | 2004-03-31 | 2004-03-31 | Verfahren zur sicheren anmeldung an ein technisches system |
Country Status (12)
| Country | Link |
|---|---|
| US (1) | US20080295165A1 (de) |
| EP (1) | EP1733293A1 (de) |
| JP (1) | JP2007531126A (de) |
| CN (1) | CN1961273A (de) |
| AT (1) | AT413775B (de) |
| AU (1) | AU2005228907C1 (de) |
| CA (1) | CA2595304A1 (de) |
| EA (1) | EA010707B1 (de) |
| IL (1) | IL178295A0 (de) |
| NZ (1) | NZ550848A (de) |
| WO (1) | WO2005096116A1 (de) |
| ZA (1) | ZA200608925B (de) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI342506B (en) * | 2007-06-23 | 2011-05-21 | Wistron Corp | Method of identification according to selected patterns and related computer system |
| CN101334826B (zh) * | 2007-06-29 | 2010-06-23 | 纬创资通股份有限公司 | 利用图像选取作为验证机制的方法与计算机系统 |
| WO2009043661A1 (en) * | 2007-10-04 | 2009-04-09 | International Business Machines Corporation | Authentication method and system |
| US20120082306A1 (en) * | 2010-10-05 | 2012-04-05 | Andrew William Hulse | Data Encryption and Input System |
| CN103108246B (zh) * | 2011-11-15 | 2015-08-05 | 冠捷投资有限公司 | 电视节目存取控制装置及其方法 |
| JP2014092941A (ja) * | 2012-11-02 | 2014-05-19 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピューター・プログラム |
| AU2014203047B2 (en) * | 2013-06-04 | 2019-01-24 | Nowww.Us Pty Ltd | A Login Process for Mobile Phones, Tablets and Other Types of Touch Screen Devices or Computers |
| US11228583B2 (en) * | 2018-10-01 | 2022-01-18 | Citrix Systems, Inc. | Systems and methods for slogan based sharing of living SaaS objects |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996018139A1 (en) * | 1994-12-08 | 1996-06-13 | Philips Electronics N.V. | Security code input |
| GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
| CA2214190A1 (en) * | 1997-10-15 | 1999-04-15 | Michael Ernest Blom | Improved security data entry alphanumeric keypad |
| US5928364A (en) * | 1995-11-30 | 1999-07-27 | Casio Computer Co., Ltd. | Secret data storage device, secret data reading method, and control program storing medium |
| WO2000048076A1 (en) * | 1999-02-12 | 2000-08-17 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
| DE10050734A1 (de) * | 2000-09-29 | 2002-04-11 | Reinhold Rohrbach | Verfahren und Vorrichtung zur Zugangscodeermittlung |
| WO2002033882A1 (en) * | 2000-10-19 | 2002-04-25 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
| WO2003010641A1 (en) * | 2001-07-27 | 2003-02-06 | Martyn Sergeevich Nunuparov | Method and device for entering a computer database password |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5465084A (en) * | 1990-03-27 | 1995-11-07 | Cottrell; Stephen R. | Method to provide security for a computer and a device therefor |
| GB9125540D0 (en) * | 1991-11-30 | 1992-01-29 | Davies John H E | Access control systems |
| TW299410B (de) * | 1994-04-04 | 1997-03-01 | At & T Corp | |
| US5821933A (en) * | 1995-09-14 | 1998-10-13 | International Business Machines Corporation | Visual access to restricted functions represented on a graphical user interface |
| US5664099A (en) * | 1995-12-28 | 1997-09-02 | Lotus Development Corporation | Method and apparatus for establishing a protected channel between a user and a computer system |
| US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
| US6192478B1 (en) * | 1998-03-02 | 2001-02-20 | Micron Electronics, Inc. | Securing restricted operations of a computer program using a visual key feature |
| JP4141007B2 (ja) * | 1998-03-18 | 2008-08-27 | 俊雄 築城 | ナビゲーション装置 |
| JP3636902B2 (ja) * | 1998-03-31 | 2005-04-06 | 富士通株式会社 | 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP2000172644A (ja) * | 1998-12-03 | 2000-06-23 | Fujitsu Ltd | 本人認証方法及び本人認証装置 |
| US7363503B2 (en) * | 2000-01-17 | 2008-04-22 | Savernova A.G. | Method for producing a data structure for use in password identification |
| US6720860B1 (en) * | 2000-06-30 | 2004-04-13 | International Business Machines Corporation | Password protection using spatial and temporal variation in a high-resolution touch sensitive display |
| EP1329052A4 (de) * | 2000-08-22 | 2005-03-16 | Cmx Technologies Pty Ltd | Validierung von transaktionen |
| US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
| US7308652B2 (en) * | 2001-06-08 | 2007-12-11 | Lenovo Singapore Pte. Ltd | Entry of a password through a touch-sensitive computer screen |
| CN1350248A (zh) * | 2001-12-03 | 2002-05-22 | 上海交通大学 | 基于网页的内容安全系统集中监管中的权限统一控制管理方法 |
| US7243239B2 (en) * | 2002-06-28 | 2007-07-10 | Microsoft Corporation | Click passwords |
| KR20020077838A (ko) * | 2002-08-09 | 2002-10-14 | 박승배 | 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템 |
| CN1274105C (zh) * | 2003-06-12 | 2006-09-06 | 上海格尔软件股份有限公司 | 基于数字证书实现的动态口令认证方法 |
| US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
| US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
| US7844825B1 (en) * | 2005-10-21 | 2010-11-30 | Alex Neginsky | Method of generating a spatial and chromatic password |
| US20070277224A1 (en) * | 2006-05-24 | 2007-11-29 | Osborn Steven L | Methods and Systems for Graphical Image Authentication |
| US7997503B2 (en) * | 2006-09-07 | 2011-08-16 | Matthew Walker | Visual code transaction verification |
| TW200910282A (en) * | 2007-08-17 | 2009-03-01 | Wen-Xin Yang | Method of inputting a password |
| GB0910545D0 (en) * | 2009-06-18 | 2009-07-29 | Therefore Ltd | Picturesafe |
-
2004
- 2004-03-31 AT AT0057304A patent/AT413775B/de not_active IP Right Cessation
-
2005
- 2005-03-31 CA CA002595304A patent/CA2595304A1/en not_active Abandoned
- 2005-03-31 NZ NZ550848A patent/NZ550848A/en unknown
- 2005-03-31 EP EP05714192A patent/EP1733293A1/de not_active Withdrawn
- 2005-03-31 EA EA200601806A patent/EA010707B1/ru not_active IP Right Cessation
- 2005-03-31 AU AU2005228907A patent/AU2005228907C1/en not_active Ceased
- 2005-03-31 CN CNA2005800176440A patent/CN1961273A/zh active Pending
- 2005-03-31 US US10/594,713 patent/US20080295165A1/en not_active Abandoned
- 2005-03-31 WO PCT/AT2005/000111 patent/WO2005096116A1/de not_active Ceased
- 2005-03-31 ZA ZA200608925A patent/ZA200608925B/xx unknown
- 2005-03-31 JP JP2007505322A patent/JP2007531126A/ja active Pending
-
2006
- 2006-09-26 IL IL178295A patent/IL178295A0/en unknown
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996018139A1 (en) * | 1994-12-08 | 1996-06-13 | Philips Electronics N.V. | Security code input |
| US5928364A (en) * | 1995-11-30 | 1999-07-27 | Casio Computer Co., Ltd. | Secret data storage device, secret data reading method, and control program storing medium |
| GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
| CA2214190A1 (en) * | 1997-10-15 | 1999-04-15 | Michael Ernest Blom | Improved security data entry alphanumeric keypad |
| WO2000048076A1 (en) * | 1999-02-12 | 2000-08-17 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
| DE10050734A1 (de) * | 2000-09-29 | 2002-04-11 | Reinhold Rohrbach | Verfahren und Vorrichtung zur Zugangscodeermittlung |
| WO2002033882A1 (en) * | 2000-10-19 | 2002-04-25 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
| WO2003010641A1 (en) * | 2001-07-27 | 2003-02-06 | Martyn Sergeevich Nunuparov | Method and device for entering a computer database password |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1733293A1 (de) | 2006-12-20 |
| ZA200608925B (en) | 2008-08-27 |
| AU2005228907A1 (en) | 2005-10-13 |
| WO2005096116A1 (de) | 2005-10-13 |
| AU2005228907C1 (en) | 2012-02-02 |
| AU2005228907B2 (en) | 2010-12-23 |
| CN1961273A (zh) | 2007-05-09 |
| CA2595304A1 (en) | 2005-10-13 |
| EA200601806A1 (ru) | 2007-04-27 |
| US20080295165A1 (en) | 2008-11-27 |
| JP2007531126A (ja) | 2007-11-01 |
| NZ550848A (en) | 2009-07-31 |
| EA010707B1 (ru) | 2008-10-30 |
| ATA5732004A (de) | 2005-09-15 |
| IL178295A0 (en) | 2007-02-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69228315T2 (de) | Zugangskontrollsysteme | |
| DE60131734T2 (de) | Unterstützungssystem und programm zur registrierung von schlüsseldaten | |
| DE19620346A1 (de) | Grafische Paßworteingabe | |
| AT413775B (de) | Verfahren zur sicheren anmeldung an ein technisches system | |
| DE10050734A1 (de) | Verfahren und Vorrichtung zur Zugangscodeermittlung | |
| DE19803339B4 (de) | Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung | |
| DE10306352A1 (de) | Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen | |
| AT413894B (de) | Nicht personenabhängiger zugangscode | |
| WO2009121437A1 (de) | Dynamisches authentifizierungsverfahren | |
| DE19962902A1 (de) | Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments | |
| DE19904440C2 (de) | Verfahren zur Verifizierung der Identität einer Person | |
| DE19848501C2 (de) | Verfahren zur Identitätsprüfung | |
| CH713015A2 (de) | Eingabevorrichtung und -verfahren. | |
| DE102010022360A1 (de) | Kontrollverfahren, insbesondere Zugangs- oder Zugriffskontrollverfahren | |
| DE2758754A1 (de) | Verfahren zur eingabe eines persoenlichen codewortes | |
| EP2053569A2 (de) | Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung | |
| DE102004002128A1 (de) | Vorrichtung und Verfahren zur Eingabe von codierten und/oder nicht codierten Befehlen | |
| DE102008023627A1 (de) | Verfahren zum sicheren und flexiblen elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
| EP1471485A1 (de) | Vorrichtung und Verfahren zur Codierung und Decodierung von Zahlen- und/oder Buchstabenkombinationen | |
| EP1487141B1 (de) | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes | |
| CH698585B1 (de) | Verfahren und Vorrichtung zur Gewährung eines Zutritts zu einem passwortgeschützten System. | |
| DE68916961T2 (de) | Form und vorgehen zur auswahl eines geheim zu haltenen kodes. | |
| DE10352694A1 (de) | Eingabegerät mit mehreren in einer Bedienfläche angeordneten Eingabe- und Steuertasten für eine Initialisierung einer elektronischen Transaktion | |
| EP2325805B1 (de) | Verfahren und System zur Berechtigungskontrolle | |
| EP3226125B1 (de) | Verfahren zum anzeigen einer information auf einer stehenden anzeigefläche |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| EIH | Change in the person of patent owner | ||
| MM01 | Lapse because of not paying annual fees |
Effective date: 20120915 |