AT413894B - NOT PERSONALIZED ACCESS CODE - Google Patents

NOT PERSONALIZED ACCESS CODE Download PDF

Info

Publication number
AT413894B
AT413894B AT6502004A AT6502004A AT413894B AT 413894 B AT413894 B AT 413894B AT 6502004 A AT6502004 A AT 6502004A AT 6502004 A AT6502004 A AT 6502004A AT 413894 B AT413894 B AT 413894B
Authority
AT
Austria
Prior art keywords
code
symbol
graphics
selection
user
Prior art date
Application number
AT6502004A
Other languages
German (de)
Other versions
ATA6502004A (en
Inventor
Helmut Dipl Ing Schluderbacher
Original Assignee
Helmut Dipl Ing Schluderbacher
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Helmut Dipl Ing Schluderbacher filed Critical Helmut Dipl Ing Schluderbacher
Priority to AT6502004A priority Critical patent/AT413894B/en
Priority to PCT/AT2005/000129 priority patent/WO2005101159A1/en
Publication of ATA6502004A publication Critical patent/ATA6502004A/en
Application granted granted Critical
Publication of AT413894B publication Critical patent/AT413894B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Description

22

AT 413 894 BAT 413 894 B

Die Erfindung betrifft ein Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes, welcher im System hinterlegt ist.The invention relates to a method for secure logon to a technical system, by means of a user code, which is stored in the system.

Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur sicheren Anmeldung an verschiedensten technischen Systemen wie sie z.B. bei Personal Computern eingesetzt werden um nur autorisierten Benutzern den Zugang zu Ressourcen, also Informationen, Applikationen und Kumminikationen zu ermöglichen. Die Identifizierung einer Person oder einer Gruppe gegenüber einem technischen System erfolgt mit Hilfe von Informationen, welche dem System eine eindeutige Zuordnung zu einer Person oder Gruppe ermöglicht. Üblicherweise erfolgt eine derartige Identifizierung durch biometrische Daten, das Auslesen einer auf einer Karte gespeicherten Identifikation oder der Eingabe einer beliebigen alphanumerischen Zeichenfolge wie z.B. Reinigung oder Nov04 .The present invention relates to a method and apparatus for securely logging on to a variety of technical systems, e.g. used in personal computers to allow only authorized users access to resources, ie information, applications and cumminications. The identification of a person or a group in relation to a technical system takes place with the help of information which enables the system to be clearly assigned to a person or group. Typically, such identification is accomplished by biometric data, reading out an identification stored on a card, or entering any alphanumeric string, such as an alphanumeric string. Cleaning or Nov04.

Die Eingabe eines Codes erfolgt dabei meist über ein entsprechendes Lesegerät oder ein geeignetes Tastenfeld. Dabei unterscheidet man nicht übertragbare Codes, welche mit der berechtigten Person fest verknüpft sind. Beispielsweise stellen biometrische Daten wie z.B. die Iris, der Fingerabdruck, das Gesicht, die Stimme oder die DNA derartige nicht übertragbare Eigenschaften dar, welche die berechtigte Person eindeutig identifizieren. Die Identifikation der berechtigten Person kann somit nur durch die berechtigte Person persönlich erfolgen. In vielen Fällen, wie z.B. bei einem Brand, Unfall, Polizeieinsatz oder dgl. ist die Anwendung derartiger nicht übertragbarer Codes jedoch nicht möglich. Das selbe gilt für den ersten Benutzer eines Systems, der sich entweder selbst ohne Kontrolle anmelden darf oder zuvor einen nicht biometrischen Zugangscode eingeben muss.The input of a code is usually done via a corresponding reader or a suitable keypad. A distinction is made between non-transferable codes that are permanently linked to the authorized person. For example, biometric data such as e.g. the iris, the fingerprint, the face, the voice or the DNA are such non-transferable characteristics that uniquely identify the authorized person. The identification of the authorized person can thus be done personally only by the authorized person. In many cases, such as e.g. in a fire, accident, police or the like. However, the application of such non-transferable codes is not possible. The same applies to the first user of a system who is either allowed to log in without control or who must first enter a non-biometric access code.

Eine andere Möglichkeit der Identifikation von berechtigten Personen wird durch übertragbare Codes, welche auf Wissensinformationen beruhen, erzielt. Dabei müssen die Personen dem technischen System nicht persönlich bekannt sein, sie müssen jedoch zuvor in den Besitz des Codes bzw. der entsprechenden Wissensinformationen kommen. Die Möglichkeit einer Anmeldung an das technische System kann durch einen Dritten eingerichtet werden.Another possibility of identifying authorized persons is achieved by transferable codes which are based on knowledge information. In this case, the persons do not have to be personally acquainted with the technical system, but they must first come into possession of the code or the corresponding knowledge information. The possibility of logging on to the technical system can be set up by a third party.

Die gebräuchlichsten Codes sind • Zahlencodes: bestehen aus üblicherweise mehrstelligen Zahlen. • Kartencodes: Kennung, welche beispielsweise auf einer Karte gespeichert ist. Die Karte als solche ist dabei nicht personenbezogen. Ist das Kopieren der Karte möglich, ist auch der Besitz der Originalkarte nicht Voraussetzung. • Passwort: Dabei muss zwischen einem personenbezogenen Passwort, meist ein selbstgewähltes Wort, sowie einem vom Anwender unabhängigen, meist von einem Dritten vergebenen bzw. vorgegebenen Passwort, unterschieden werden. • Einmalcode: Meist sind auf einer Liste mehrere Codes angeordnet, deren Gültigkeit nach einmaliger Verwendung erlischt.The most common codes are • Number codes: consist of usually multi-digit numbers. • Card codes: ID that is stored on a card, for example. The card as such is not personal. If it is possible to copy the card, the possession of the original card is not required. • Password: A distinction must be made between a personal password, usually a self-chosen word, as well as a password that is independent of the user and usually assigned or given by a third party. • One-time code: In most cases, several codes are arranged on a list and their validity expires after a single use.

Alphanumerische Zeichenfolgen können leicht von Zusehern oder Kameras erkannt und in der Folge missbräuchlich verwendet werden. Die oben genannten Einmalcodes sind in der Handhabung umständlich und ein Missbrauch durch Entwenden der Liste leicht möglich.Alphanumeric strings can be easily recognized by viewers or cameras and subsequently misused. The above-mentioned one-time codes are cumbersome to handle and misuse by stealing the list is easily possible.

Es sind zahlreiche Authentifizierungs- oder Zutrittsverfahren bekannt, bei welchen zwar ein Ablesen des Zutrittscodes durch Dritte erschwert, jedoch meist nicht unmöglich gemacht wird, so dass ein gewisses Restrisiko besteht, dass sich unberechtigte Personen an ein technisches System anmelden.Numerous authentication or access methods are known in which reading a third-party access code makes it difficult, but usually not impossible, so that there is a certain residual risk that unauthorized persons log on to a technical system.

Die WO 96/18139 A1 zeigt ein Verfahren zur Passworteingabe, bei dem ein Cursor auf einer Fläche aneinander gereihter Symbole von einem Startpunkt zu einem Endpunkt in einer genau definierten Reihenfolge geführt wird. An den gewünschten Stellen wird zusätzlich eine Taste gedrückt, um anzuzeigen, dass sich der Cursor gerade auf einem Feld befindet, welches Teil 3WO 96/18139 A1 discloses a method for password entry, in which a cursor is guided on a surface of juxtaposed symbols from a starting point to an end point in a precisely defined order. In addition, a key is pressed at the desired positions to indicate that the cursor is currently on a field which is Part 3

AT 413 894 B des Passworts ist. Ein unberechtigter Beobachter kann das Passwort relativ einfach erfassen und sich Zutritt zu dem System verschaffen.AT 413 894 B is the password. An unauthorized observer can capture the password relatively easily and gain access to the system.

Beispielsweise beschreibt die GB 2 313 460 A eine grafische Passworteingabe, bei der die auf 5 dem Bildschirm angezeigten Symbole von einem Anmeldevorgang zum nächsten verändert werden, so dass ein Entschlüsseln des Passworts durch einen unberechtigten Beobachter erschwert wird. Dabei werden jedoch immer die gleichen Symbole in immer der gleichen Reihenfolge ausgesucht und lediglich die Positionen verändert. io Die DE 100 50 734 A1 zeigt ein Verfahren und eine Vorrichtung zur Zugangscode-Ermittlung, bei dem zu einem fix vorgegebenen Code zusätzlich die Eingabeposition an die prüfende Stelle übermittelt wird. Die Eingabezeichen werden matrixartig angeordnet, wodurch auch die Koordinaten für die Eingabeposition übermittelt werden. Dadurch wird eine Erhöhung der Zugangssicherheit erreicht. 15For example, GB 2 313 460 A describes a graphical password entry in which the icons displayed on the screen are changed from one login to the next so that decryption of the password by an unauthorized observer is rendered difficult. However, the same symbols are always selected in the same order and only the positions are changed. DE 100 50 734 A1 shows a method and a device for access code determination, in which, in addition to a fixed predefined code, the input position is transmitted to the checking point. The input characters are arranged like a matrix, which also transmits the coordinates for the input position. This achieves an increase in access security. 15

Schließlich zeigt die EP 1 422 589 A1 ein Verfahren und eine Einrichtung der gegenständlichen Art, bei dem auf einem Bildschirm animierte Grafiken gezeigt werden und der Benutzer zu einem genau vorbestimmten Zustand einer Grafik eine Maustaste oder eine Taste betätigen muss und somit eine Erhöhung der Sicherheit erzielt werden kann. 20Finally, EP 1 422 589 A1 discloses a method and a device of the subject type in which animated graphics are displayed on a screen and the user has to actuate a mouse button or a button for a precisely predetermined state of a graphic, thus achieving an increase in security can be. 20

Die Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines oben genannten Verfahrens zur sicheren Anmeldung eines technischen Systems mittels eines übertragbaren Codes, durch welches ein Ablesen des Codes durch Unbefugte erschwert und welches unabhängig von Sprache ist, so dass eine breite Anwendung in verschiedenen Ländern möglich ist. 25The object of the present invention is to provide an above-mentioned method for securely logging a technical system by means of a transferable code, by which makes reading the code difficult by unauthorized persons and which is independent of language, so that a wide application in different countries is possible , 25

Gelöst wird die erfindungsgemäße Aufgabe durch ein Verfahren zur sicheren Anmeldung an ein technisches System mittels eines Anwendercodes, welcher im System hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken bestehender Auswahlcode angezeigt wird, 30 b) ein aus einer Vielzahl von Symbolen bestehender Antwortcode angezeigt wird, c) jenes Symbol des Antwortcodes ausgewählt wird, welches entsprechend dem hinterlegten Anwendercode zumindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist, d) das ausgewählte Symbol des Antwortcodes entsprechend dem hinterlegten Anwendercode 35 überprüft wird, und e) bei Übereinstimmung des ausgewählten Symbols des Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird.The object of the invention is achieved by a method for securely logging on to a technical system by means of a user code deposited in the system, wherein a) a selection code consisting of a plurality of graphics is displayed, 30 b) a response code consisting of a multiplicity of symbols is displayed, c) that symbol of the response code is selected, which is assigned according to the stored user code at least one property of at least one graph of the selection code, d) the selected symbol of the response code is checked according to the stored user code 35, and e) if the selected symbol of the response code according to the stored user code, the registration is made to the technical system.

Das beschriebene Verfahren ermöglicht die Eingabe eines Passworts durch eine Person, wel-40 che in Besitz des Anwendercodes ist, mit geringem Risiko, dass dieses von einem unbefugten Beobachter abgelesen und zu einem späteren Zeitpunkt missbräuchlich verwendet werden kann. Der Anwender sieht im Auswahlcode eine bestimmte Anzahl von Grafiken, von welchen ihm zumindest eine bestimmte Grafik durch den Anwendercode vorgegeben wird. Im Antwortcode sind ebenfalls viele Symbole enthalten, von welchen der Benutzer jenes Symbol auswählt, 45 welches entsprechend dem hinterlegten Anwendercode zumindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist. Wird das richtige Symbol des Antwortcodes ausgewählt, erfolgt eine Anmeldung an das technische System, beispielsweise der Zutritt zu einem gesicherten Raum oder der Zugang zu einem Computer. Die Anordnung oder Art der angezeigten Grafiken des Auswahlcodes und allenfalls auch der Symbole des Antwortcodes so ändern sich vorzugsweise von Anzeige zu Anzeige, wodurch ein Erkennen des Passworts durch Unbefugte nahezu unmöglich wird. Unter den Begriff Grafik fallen dabei sämtliche Symbole, Bilder aber auch aus mehreren Bildern zusammengesetzte Sequenzen oder Filme. Dadurch ist das Verfahren von Sprache unabhängig und kann grenzüberschreitend eingesetzt werden. Durch die Vielzahl der angeordneten Grafiken wird ein Erkennen der dem Anwender-55 code entsprechenden Grafiken durch Unbefugte wesentlich erschwert. Andererseits soll die 4The described method allows the entry of a password by a person in possession of the user code with little risk that it may be read by an unauthorized observer and misused at a later time. The user sees in the selection code a certain number of graphics, of which at least one specific graphic is given to him by the user code. The response code also contains many symbols from which the user selects that symbol which is uniquely associated with at least one characteristic of at least one graphic of the selection code in accordance with the stored user code. If the correct symbol of the response code is selected, a login to the technical system takes place, for example access to a secured room or access to a computer. The arrangement or type of displayed graphics of the selection code and possibly also the symbols of the response code so preferably change from display to display, whereby detection of the password by unauthorized persons is almost impossible. The term graphics includes all symbols, images but also from several images composed sequences or films. This makes the procedure independent of language and can be used across borders. Due to the large number of graphics arranged, recognition of the graphics corresponding to the user code is made considerably more difficult by unauthorized persons. On the other hand, the 4

AT 413 894 BAT 413 894 B

Unterscheidungsmöglichkeit der Grafik für eine schnelle Unterscheidung durch den befugten Anmelder geeignet sein. Die Grafiken sollen auf der Anzeige groß genug sein um einfach und schnell erfasst werden zu können. Im Prinzip weisen die Grafiken aber beliebige Struktur und Komplexität auf. Zu den möglichen Eigenschaft von Grafiken zähen insbesondere Farbe, Form, 5 Muster bzw. Struktur sowie Bewegung bzw. Animation.Distinction of the graphics for a quick distinction by the authorized applicant to be suitable. The graphics should be large enough to be easily and quickly recorded on the display. In principle, however, the graphics have any structure and complexity. In particular color, shape, pattern or structure as well as movement or animation stick to the possible property of graphics.

Der Anwendercode kann beispielsweise die Vorschrift beinhalten, welches Symbol des Antwortcodes ausgewählt wird, wenn eine bestimmte Grafik im Auswahlcode angezeigt oder nicht angezeigt wird. 10For example, the user code may include the rule as to which icon of the response code is selected when a particular graphic is displayed or not displayed in the selection code. 10

Zur Erhöhung der Sicherheit können die Schritt a) bis d) wiederholt werden, und erst bei Übereinstimmung der ausgewählten Symbole der Folge an Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird. Je nach der Sicherheitsstufe des technischen Systems kann somit der Zutritt entsprechend erschwert 15 werden.To increase security, the steps a) to d) can be repeated, and only when the selected symbols of the sequence of response codes corresponding to the stored user code, the application to the technical system is made. Depending on the security level of the technical system, access can thus be correspondingly made more difficult.

Dabei kann die Anzahl der Wiederholungen der Schritte a) bis d) und somit die Anzahl der ausgewählten Symbole des Antwortcodes vom System individuell bestimmt werden, was einen Missbrauch noch weiter erschwert, da die unbefugte Person bei jedem Zutrittsversuch auf neue 20 Gegebenenheiten stößt.In this case, the number of repetitions of steps a) to d) and thus the number of selected symbols of the response code can be determined individually by the system, which further complicates misuse, since the unauthorized person encounters new circumstances every time access is attempted.

Zusätzlich zum Auswahlcode kann eine Vielzahl weiterer Grafiken angezeigt werden. Dies dient zur Verwirrung allfälliger unbefugter Beobachter und somit zu einer Erhöhung der Sicherheit. 25 Dabei ist es von Vorteil, wenn die Grafiken zu Einheiten zusammengefasst werden, wobei zumindest eine Einheit den Auswahlcode enthält und die Einheiten mit Kennungen versehen sind, wobei die Kennungen der zumindest einen Einheit, welche den Auswahlcode enthält eindeutig im Anwendercode enthalten ist. Der befugte Benutzer, welcher den Anwendercode kennt, kann somit rasch aus der Vielzahl an Grafiken und der Vielzahl an Einheiten jene Einheit 30 identifizieren, welche den Auswahlcode enthält, und auf welchen der Benutzer entsprechend dem Anwendercode reagieren muss.In addition to the selection code, a variety of other graphics can be displayed. This serves to confuse any unauthorized observers and thus to increase security. It is advantageous if the graphics are combined into units, wherein at least one unit contains the selection code and the units are provided with identifiers, wherein the identifiers of the at least one unit containing the selection code is uniquely contained in the user code. The authorized user who knows the user code can thus quickly identify from the plurality of graphics and the plurality of units that unit 30 containing the selection code and to which the user must respond according to the user code.

Die Auswahl des Symbols des Antwortcodes entsprechend den Vorschriften im Anwendercode, kann durch Auswählen einer dem Symbol zugeordneten Taste einer Tastatur erfolgen. Alterna-35 tiv dazu können auch andere Eingabevorrichtungen, wie z.B. ein Trackball, eine Computermaus oder dgl. vorgesehen sein.The selection of the symbol of the response code according to the rules in the user code can be done by selecting a key associated with the symbol of a keyboard. Alternatively, other input devices, such as, e.g. a trackball, a computer mouse or the like. Be provided.

Vorteilhafterweise ist zumindest ein Symbol des Antwortcodes der Farbe und bzw. oder der Form und bzw. oder dem Muster und bzw. oder der Bewegung zumindest einer Grafik des 40 Auswahlcodes eindeutig zugeordnet.Advantageously, at least one symbol of the response code is uniquely assigned to the color and / or the shape and / or the pattern and / or the movement of at least one graphic of the selection code.

Bei fehlender Übereinstimmung des ausgewählten Symbols des Antwortcodes entsprechend dem hinterlegten Anwendercodes kann eine Fehlermeldung ausgegeben werden. 45 Die vorliegende Erfindung wird anhand der beigefügten Zeichnungen näher erläutert.If the selected symbol of the response code does not correspond to the stored user code, an error message can be output. 45 The present invention will be explained in more detail with reference to the accompanying drawings.

Darin zeigen:Show:

Fig. 1 eine Anzeige zur gleichzeitigen Darstellung des Auswahlcodes und Antwortcodes: so Fig. 2 ein Beispiel eines erfindungsgemäßen Verfahrens mit sechs Bildschirmfolgen:1 shows a display for simultaneously displaying the selection code and response code: FIG. 2 shows an example of a method according to the invention with six screen sequences:

Fig. 3 Beispiele der Anordnung der Grafiken des Auswahlcodes und der Symbole des Antwortcodes; und3 shows examples of the arrangement of the graphics of the selection code and the symbols of the response code; and

Fig. 4 den möglichen Aufbau einer Grafik mit mehreren Eigenschaften; 55 Fig. 1 zeigt ein Beispiel einer Anzeige zur Veranschaulichung des erfindungsgemäßen Verfah- 54 shows the possible structure of a graph with several properties; Fig. 1 shows an example of a display for illustrating the method according to the invention

AT 413 894 B rens zur sicheren Anmeldung an ein technisches System. Dabei kann es sich beim technischen System beispielsweise um einen Personal Computer oder dgl. handeln, über welches der sichere Zugang zu einer bestimmten Internetseite gewählt wird. Auf einer Anzeige 1 wird eine Vielzahl verschiedenster Grafiken 2 angezeigt. Die Grafiken 2 können durch verschiedenste Sym-5 bole, Zeichen aber auch kurze Filmsequenzen realisiert sein. Im dargestellten Beispiel sind an der Anzeige 1 die Grafiken 2 angeordnet, welche den Auswahlcode 3 enthalten. Weiters ist eine Vielzahl von Symbolen 4 angeordnet, in welchen der Antwortcode 5 enthalten ist. Um dem Benutzer die Bedienung zu erleichtern, sind im dargestellten Beispiel jeweils mehrere Grafiken 2 zu Einheiten 6 zusammengefasst und die Einheiten 6 mit Kennungen 7 versehen. Dabei io können, wie im Bild dargestellt, drei, vier, fünf, sechs oder mehrere Grafiken 2 zu Einheiten 6 zusammengefasst werden. Jene Einheit 6 mit einer bestimmten Kennung 7 im dargestellten Beispiel mit der Kennung Nr. 24 enthält den Auswahlcode 3. Das bedeutet, dass der Benutzer nur jene Grafiken 2 berücksichtigen muss, welche die Kennung 7 Nr. 24 aufweist, wobei diese Kennung 7 eindeutig im Anwendercode 11 enthalten ist, wie weiter unter anhand des Beispiels 15 gemäß Fig. 2 dargelegt wird.AT 413 894 B for secure registration to a technical system. The technical system may be, for example, a personal computer or the like via which secure access to a specific Internet site is selected. On a display 1 a variety of different graphics 2 is displayed. The graphics 2 can be realized by a variety of sym-5 bole, characters but also short film sequences. In the example shown, the graphics 2 are arranged on the display 1, which contain the selection code 3. Furthermore, a plurality of symbols 4 are arranged, in which the response code 5 is included. In order to make the operation easier for the user, in the illustrated example several graphics 2 are combined into units 6 and the units 6 are provided with identifiers 7. In this case, as shown in the image, three, four, five, six or more graphics 2 can be combined into units 6. That unit 6 with a specific identifier 7 in the illustrated example with the identification number 24 contains the selection code 3. This means that the user only has to consider those graphics 2 which have the identifier 7 no. 24, this identifier 7 being unique in the User code 11 is included, as further explained below with reference to the example 15 of FIG. 2.

Die Symbole 4, welche den Antwortcode 5 bilden, sind vorzugsweise so an den jeweiligen Einheiten 6 angeordnet, dass eine eindeutige Zuordnung des Symbols 4 zu jener Grafik 2 des Anwendercodes 3 erfolgen kann, wie im Anwendercode 11 festgehalten. 20The symbols 4, which form the response code 5, are preferably arranged on the respective units 6 so that an unambiguous assignment of the symbol 4 to that graph 2 of the user code 3 can take place, as stated in the user code 11. 20

Die Auswahl des Symbols 4 des Antwortcodes 5 erfolgt entsprechend dem hinterlegten Anwendercode 11 (s. Fig. 2). Das Symbol 4 des Antwortcodes 5 kann durch direktes Antippen des Symbols 4 an der durch einen Touchscreen gebildeten Anzeige 1 oder durch Auswahl der entsprechenden Taste einer Tastatur erfolgen. 25The selection of the symbol 4 of the response code 5 takes place in accordance with the stored user code 11 (see Fig. 2). The symbol 4 of the answer code 5 can be made by directly tapping the symbol 4 on the display 1 formed by a touch screen or by selecting the corresponding key of a keyboard. 25

Durch die eindeutige Zuordnung zumindest eines Symbols 4 des Antwortcodes 5 zu einer Grafik 2 des Auswahlcodes 3 kann vom Benutzer relativ rasch und einfach die entsprechende Auswahl getroffen und somit Zutritt zum technischen System erlangt werden. 30 Die gegenständliche Einrichtung besteht daher aus einer Anzeige 1 und allenfalls einer Tastatur, welche neben dem jeweiligen System installiert ist, zu welchem eine sichere Anmeldung erfolgen soll. Als Anzeige 1 kann beispielsweise ein Bildschirm fungieren, dessen Größe entsprechend der dargestellten Anzahl von Grafiken 2 gewählt ist. Sowohl die Anzeige 1 als auch die Tastatur können offen einsehbar angeordnet werden, da ein Unbefugter aus der Erfassung 35 der Betätigung der Tasten der Tastatur bzw. der Anzeige 1 durch den befugten Benutzer nahezu keine Rückschlüsse auf den Zugangscode machen kann.By uniquely assigning at least one symbol 4 of the response code 5 to a graph 2 of the selection code 3, the user can make the appropriate selection relatively quickly and easily and thus gain access to the technical system. The present device therefore consists of a display 1 and possibly a keyboard, which is installed next to the respective system, to which a secure logon is to take place. As a display 1, for example, a screen can act whose size is selected according to the illustrated number of graphics 2. Both the display 1 and the keyboard can be arranged openly visible because an unauthorized person from the detection 35 of the operation of the keys of the keyboard or the display 1 by the authorized user can make almost no conclusions about the access code.

Zur Erhöhung der Sicherheit können mehrere Bildschirmfolgen an der Anzeige 1 hintereinander dargestellt werden und mehrere Symbole 4 der Antwortcodes 5 direkt oder an der Tastatur 40 ausgewählt werden. Vor der ersten Bildschirmfolge kann zusätzlich die Eingabe des Namens, einer Bezeichnung oder dgl. des Berechtigten oder das Einschieben einer Identifikationskarte erfolgen. Die Anzahl der Bildschirmfolgen kann beispielsweise auch vom System selbst entschieden und verändert werden. 45 Fig. 2 zeigt ein Anwendungsbeispiel des erfindungsgemäßen Verfahrens, bei dem sechs Bildschirmfolgen hintereinander an der Anzeige 1 dargestellt werden und der Benutzer sechs Mal die richtige Taste auswählen muss, um eine Anmeldung an das technische System zu ermöglichen. Der Einfachheit halber ist in Fig. 2 jeweils lediglich die Einheit 6, welche den Auswahlcode 3 enthält, dargestellt. Dies ist die Einheit 6 mit der Kennung 7 Nr. 24 . Der Anwendercode so 11, welcher dem rechtmäßigen Benutzer vertraulich mitgeteilt wird, enthält im dargestellten Beispiel die Kennung 7 der Einheit 6 der Grafiken 2, welche für den Zutritt relevant ist. Im dargestellten Beispiel ist die Kennung 7 gleich 24 . Die relevanten Grafiken 2 im Auswahlcode 3 sind im dargestellten Beispiel die Darstellung eines Mondes , einer Sonne und eines Blitzes . Die weitere Vorschrift lautet, dass bei Auftreten einer der Grafiken 2, d.h. des Mondes, der 55 Sonne oder des Blitzes, jenes Symbol 4 des Antwortcodes 5 gewählt wird, welches neben 6To increase security, several screen sequences can be displayed one after the other on the display 1 and a plurality of symbols 4 of the response codes 5 can be selected directly or on the keyboard 40. In addition to the first screen sequence, the entry of the name, a name or the like of the authorized person or the insertion of an identification card can take place. The number of screen sequences can also be decided and changed by the system itself, for example. Fig. 2 shows an application example of the method according to the invention, in which six screen sequences are shown in succession on the display 1 and the user must select six times the right button to allow registration to the technical system. For the sake of simplicity, only the unit 6 which contains the selection code 3 is shown in FIG. 2. This is the unit 6 with the identifier 7 No. 24. The user code 11, which is communicated confidentially to the rightful user, contains in the illustrated example the identifier 7 of the unit 6 of the graphics 2, which is relevant for access. In the example shown, the identifier 7 is equal to 24. The relevant graphics 2 in the selection code 3 are in the example shown, the representation of a moon, a sun and a lightning. The further rule is that if one of the graphs 2, i. of the moon, the 55 sun or the lightning, that answer code 5 symbol 4, which is beside 6

AT 413 894 B dieser Grafik 2 angeordnet ist. Sofern zwei der Grafiken 2 vorgesehen sind, wird jenes Symbol 4 des Antwortcodes 5 gewählt, welches bei der dritten Grafik angeordnet ist. Ansonsten, d.h., wenn keines der ausgewählten Grafiken 2 oder alle drei ausgewählten Grafiken 2 vorgesehen sind, wird die Enter -Taste zu drücken sein. Bei der ersten Bildschirmfolge enthält der Aus-5 wahlcode 3 die Grafik 2 des Mondes und der Sonne, weshalb jenes Symbol 4 des Antwortcodes 5 ausgewählt wird, das bei der dritten Grafik 2, dem Herz steht. Im Beispiel ist dies das Symbol 4 X . Aus diesem Grunde wird entweder das Symbol 4 direkt am Bildschirm, beispielsweise mit einer Computermaus oder einem Trackball, ausgewählt oder das entsprechende Symbol 4 mit dem Buchstaben X an der normalen Computertastatur ausgewählt. In der zwei-io ten Bildschirmfolge befindet sich im Auswahlcode 3 lediglich die Grafik 2 des Mondes, weshalb jenes Symbol 4 des Antwortcodes 5 gewählt wird, welches bei dieser Grafik 2 des Mondes angeordnet ist. Im dargestellten Beispiel ist dies das Symbol 4 L . In der dritten Bildschirmfolge sind alle drei Grafiken 2 entsprechend dem Anwendercode 11 angeordnet, weshalb die Enter-Taste gedrückt wird. In der vierten Bildschirmfolge ist lediglich die Grafik 2 des Blitzes angeord-15 net, weshalb das Symbol 4 des Antwortcodes 5 ausgewählt wird, welches bei dieser Grafik 2 angeordnet ist. Im Beispiel ist dies das Symbol 4 mit dem Buchstaben J . In der fünften Bildschirmfolge ist keines der Grafiken 2 entsprechend dem Anwendercode 11 vorgesehen, weshalb die Enter -Taste gedrückt wird. In der sechsten Bildschirmfolge scheint die Grafik 2 der Sonne entsprechend dem Anwendercode 11 im Auswahlcode 3 auf, weshalb das Symbol 4, 20 welches bei der Grafik 2, der Sonne, angeordnet ist, auszuwählen ist. Im gegebenen Fall ist dies das Symbol 4 mit dem Buchstaben J . Durch aufeinander folgende Eingabe der entsprechenden Symbole 4 der Antwortcodes 5, im gegebenen Fall der Buchstabenfolge bzw. Tastenfolge X , L , Enter, J , Enter, und J , wird somit eine Anmeldung an das System ermöglicht. Ein Beobachter kann aus der Auswahl der entsprechenden Symbole 4 der Antwortcodes 5 25 kaum Rückschlüsse auf das richtige Passwort ziehen.AT 413 894 B of this graphic 2 is arranged. If two of the graphics 2 are provided, that symbol 4 of the response code 5 is selected, which is arranged in the third graphic. Otherwise, that is, if none of the selected graphics 2 or all three selected graphics 2 are provided, the enter key will have to be pressed. In the first screen sequence, the selection code 3 contains the graphic 2 of the moon and the sun, therefore, that symbol 4 of the answer code 5 is selected which is in the third graphic 2, the heart. In the example this is the symbol 4 X. For this reason, either the symbol 4 is selected directly on the screen, for example with a computer mouse or a trackball, or the corresponding symbol 4 is selected with the letter X on the normal computer keyboard. In the two-io th screen sequence is in the selection code 3, only the graph 2 of the moon, which is why the symbol 4 of the answer code 5 is selected, which is arranged in this graph 2 of the moon. In the example shown this is the symbol 4 L. In the third screen sequence, all three graphics 2 are arranged according to the user code 11, which is why the enter key is pressed. In the fourth screen sequence, only the graphic 2 of the flash is arranged, for which reason the symbol 4 of the response code 5, which is arranged in this graphic 2, is selected. In the example this is the symbol 4 with the letter J. In the fifth screen sequence, none of the graphics 2 is provided corresponding to the user code 11, and therefore, the enter key is pressed. In the sixth screen sequence, the graph 2 of the sun appears according to the user code 11 in the selection code 3, and therefore the symbol 4, 20 which is located at the graph 2, the sun, is to be selected. In the given case this is the symbol 4 with the letter J. By successive input of the corresponding symbols 4 of the response codes 5, in the given case the letter sequence or key sequence X, L, Enter, J, Enter, and J, a logon to the system is thus made possible. An observer can hardly draw conclusions about the correct password from the selection of the corresponding symbols 4 of the response codes 5.

Je mehr Grafiken 2 je Einheit 6 gewählt werden und je mehr Bildschirmfolgen für die Anmeldung an das technische System notwendig sind, desto höher ist die Sicherheit. Die Wahrscheinlichkeit für ein Auftreten von einer bestimmten Grafik 2 in einer Einheit 6 einer Bildschirm-30 folge ist über die Anzahl der anderen Grafiken 2 dieser Einheit 6 geeignet zu wählen.The more graphics 2 per unit 6 are selected and the more screen sequences for logging on to the technical system are necessary, the higher the security. The probability of occurrence of a particular graphic 2 in a unit 6 of a screen 30 sequence is to be selected by the number of other graphics 2 of this unit 6 suitable.

Der Anwendercode 11 enthält also die Verbindungseigenschaften zwischen den Grafiken 2 des Auswahlcodes 3 und den Symbolen 4 des Antwortcodes 5. Dabei muss jeweils genau ein gültiger Wert für diese Verbindungseigenschaft folgen. Die Verbindungseigenschaften können 35 beispielsweise die Farbe des Hintergrunds der Grafiken 2, die Farbe der Symbole in der Grafik 2, die Farbe einer Umrahmung des Symbols in der Grafik 2, die Form der Umrahmung des Symbols der Grafik 2, eine Mischung davon und dgl. sein. Zu berücksichtigen ist, dass die Grafiken 2 und Symbole 4 deutlich sichtbar sind, wenn die Hintergrundfarbe mit einem der beiden übereinstimmt. 40The user code 11 thus contains the connection properties between the graphics 2 of the selection code 3 and the symbols 4 of the response code 5. In each case exactly one valid value must follow for this connection property. The connection characteristics may be, for example, the color of the background of the graphics 2, the color of the icons in the graphic 2, the color of a frame of the icon in the graphic 2, the shape of the frame of the icon of the graphic 2, a mixture thereof and the like , It should be noted that the graphics 2 and icons 4 are clearly visible when the background color matches one of the two. 40

Die Auswahl der Symbole 4 aus dem Antwortcode 5 kann auch mit Hilfe einer Computermaus oder einem Trackball, welche einen Mauszeiger an der Anzeige 1 bewegen, oder mit anderen Eingabevorrichtungen erfolgen. 45 Fig. 3 zeigt Beispiele der Anordnung der Grafiken 2 des Auswahlcodes 3 und der Symbole 4 des Antwortcodes 5. Eine Einheit 6 umfasst eine gewisse Anzahl von Grafiken 2 und eine Kennung 7. Für den Antwortcode 5 können mehrere Symbole 4, vorzugsweise in der Nähe der Grafiken 2 des Auswahlcodes 3 angeordnet sein. so Fig. 4 zeigt einen möglichen Aufbau einer Grafik 2, deren Hintergrund 13 in einer bestimmten Farbe oder mit einem bestimmten Muster versehen sein kann. Schließlich kann die Umrandung 14 entsprechende Form aber auch Farbe aufweisen. Schließlich kann ein Rahmen 15 um ein Symbol 16 angeordnet sein, welcher sowohl in Form als auch in Farbe und Muster unterschiedlich ausgebildet sein kann. Das Symbol 16 kann wiederum sowohl in Form als auch in Farbe 55 und Muster verschieden sein. Somit ergeben sich unzählige Möglichkeiten, welche einem Un-The selection of the symbols 4 from the answer code 5 can also be done by means of a computer mouse or a trackball moving a mouse pointer on the display 1 or with other input devices. Fig. 3 shows examples of the arrangement of the graphics 2 of the selection code 3 and the symbols 4 of the response code 5. A unit 6 comprises a certain number of graphics 2 and an identifier 7. For the response code 5, a plurality of symbols 4, preferably in the vicinity the graphics 2 of the selection code 3 may be arranged. 4 shows a possible construction of a graphic 2 whose background 13 can be provided in a specific color or with a specific pattern. Finally, the border 14 may have corresponding shape but also color. Finally, a frame 15 may be arranged around a symbol 16, which may be different in shape as well as in color and pattern. The symbol 16 may again be different in shape as well as in color 55 and pattern. This results in countless possibilities, which

Claims (8)

5 7 AT 413 894 B befugten das Ermitteln des Zutrittscodes praktisch unmöglich macht. Patentansprüche: 1. Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes (11), welcher im System hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken (2) bestehender Auswahlcode (3) angezeigt wird, b) ein aus einer Vielzahl von Symbolen (4) bestehender Antwortcode (5) angezeigt wird, 10 15 c) jenes Symbol (4) des Antwortcodes (5) ausgewählt wird, welches entsprechend dem hinterlegten Anwendercode (11) zumindest einer Eigenschaft zumindest einer Grafik (2) des Auswahlcodes (3) eindeutig zugeordnet ist, d) das ausgewählte Symbol (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) überprüft wird, und e) bei Übereinstimmung des ausgewählten Symbols (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) die Anmeldung an das technische System vorgenommen wird.5 7 AT 413 894 B authorized the determination of the access code practically impossible. 1. A method for secure logon to a technical system, by means of a user code (11), which is deposited in the system, wherein a) one of a plurality of graphics (2) existing selection code (3) is displayed, b) on a plurality of symbols (4) existing response code (5) is displayed, 10 15 c) that symbol (4) of the response code (5) is selected, which according to the deposited user code (11) at least one property of at least one graph (2) of D) the selected symbol (4) of the response code (5) is checked according to the stored user code (11), and e) if the selected symbol (4) matches the response code (5) corresponding to the stored one User code (11) the registration is made to the technical system. 2. Anmeldeverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schritte a)-d) 20 wiederholt werden, und erst bei Übereinstimmung der ausgewählten Symbole (4) der Folge an Antwortcodes (5) entsprechend dem hinterlegten Auswahlcode (3) die Anmeldung an das technische System vorgenommen wird.2. Registration method according to claim 1, characterized in that the steps a) -d) 20 are repeated, and only when the selected symbols (4) of the sequence of response codes (5) corresponding to the stored selection code (3), the application to the technical system is made. 3. Anmeldeverfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Anzahl der Wie-25 derholungen der Schritte a) - d) und somit die Anzahl der ausgewählten Symbole (4) des Antwortcodes (5) vom System individuell bestimmt wird.3. Registration method according to claim 2, characterized in that the number of repetitions of the steps a) - d) and thus the number of selected symbols (4) of the response code (5) is determined individually by the system. 4. Anmeldeverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zusätzlich zum Auswahlcode (3) eine Vielzahl weiterer Grafiken (2) angezeigt wird. 304. Registration method according to one of claims 1 to 3, characterized in that in addition to the selection code (3) a plurality of further graphics (2) is displayed. 30 5. Anmeldeverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Grafiken (2) zu Einheiten (6) zusammengefasst werden, wobei zumindest eine Einheit (6) den Auswahlcode (3) enthält, und dass die Einheiten (6) mit Kennungen (7) versehen sind, wobei die Kennungen (7) der zumindest einen Einheit (6), welche den Auswahlcode (3) enthält, ein- 35 deutig im Anwendercode (11) enthalten ist.5. Registration method according to claim 4, characterized in that the graphics (2) are combined into units (6), wherein at least one unit (6) contains the selection code (3), and that the units (6) are provided with identifiers (7). are provided, wherein the identifiers (7) of the at least one unit (6) containing the selection code (3), 35 uniquely in the user code (11) is included. 6. Anmeldeverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Auswahl des Symbols (4) des Antwortcodes (5) durch Auswählen einer dem Symbol (4) zugeordneten Taste einer Tastatur erfolgt. 406. Registration method according to one of claims 1 to 5, characterized in that the selection of the symbol (4) of the response code (5) by selecting a symbol (4) associated key of a keyboard. 40 7. Anmeldeverfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass zumindest ein Symbol (4) des Antwortcodes (5) der Farbe und bzw. oder der Form und bzw. oder dem Muster und bzw. oder der Bewegung zumindest einer Grafik (2) des Auswahlcodes (3) eindeutig zugeordnet ist. 457. Registration method according to one of claims 1 to 8, characterized in that at least one symbol (4) of the response code (5) of the color and / or the shape and or or the pattern and or or the movement of at least one graph ( 2) of the selection code (3) is uniquely assigned. 45 8. Anmeldeverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass bei fehlender Übereinstimmung der ausgewählten Symbole (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) eine Fehlermeldung ausgegeben wird. 50 Hiezu 3 Blatt Zeichnungen 558. Registration method according to one of claims 1 to 7, characterized in that in the absence of conformity of the selected symbols (4) of the response code (5) corresponding to the stored user code (11) an error message is issued. 50 of which 3 sheets of drawings 55
AT6502004A 2004-04-15 2004-04-15 NOT PERSONALIZED ACCESS CODE AT413894B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT6502004A AT413894B (en) 2004-04-15 2004-04-15 NOT PERSONALIZED ACCESS CODE
PCT/AT2005/000129 WO2005101159A1 (en) 2004-04-15 2005-04-14 Safe log-on process in a technical system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT6502004A AT413894B (en) 2004-04-15 2004-04-15 NOT PERSONALIZED ACCESS CODE

Publications (2)

Publication Number Publication Date
ATA6502004A ATA6502004A (en) 2005-10-15
AT413894B true AT413894B (en) 2006-07-15

Family

ID=34963776

Family Applications (1)

Application Number Title Priority Date Filing Date
AT6502004A AT413894B (en) 2004-04-15 2004-04-15 NOT PERSONALIZED ACCESS CODE

Country Status (2)

Country Link
AT (1) AT413894B (en)
WO (1) WO2005101159A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2254071A1 (en) * 2009-05-20 2010-11-24 Thomson Licensing Semantic graphical password system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018139A1 (en) * 1994-12-08 1996-06-13 Philips Electronics N.V. Security code input
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
DE10050734A1 (en) * 2000-09-29 2002-04-11 Reinhold Rohrbach Method and device for determining the access code
EP1422589A1 (en) * 2001-07-27 2004-05-26 Avimir, LLC Method and device for entering a computer database password

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001223393A1 (en) * 2000-01-17 2001-07-31 Roger Solioz Method for producing a data structure for use in password identification
WO2002017556A1 (en) * 2000-08-22 2002-02-28 Cmx Technologies Pty Ltd Validation of transactions
KR20020077838A (en) * 2002-08-09 2002-10-14 박승배 Password system solving the controversial point of the password-exposure by the observation of other people

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018139A1 (en) * 1994-12-08 1996-06-13 Philips Electronics N.V. Security code input
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
DE10050734A1 (en) * 2000-09-29 2002-04-11 Reinhold Rohrbach Method and device for determining the access code
EP1422589A1 (en) * 2001-07-27 2004-05-26 Avimir, LLC Method and device for entering a computer database password

Also Published As

Publication number Publication date
WO2005101159A1 (en) 2005-10-27
ATA6502004A (en) 2005-10-15

Similar Documents

Publication Publication Date Title
DE69228315T2 (en) ACCESS CONTROL SYSTEMS
DE69937592T2 (en) Method and device for character entry with virtual keyboard
DE19620346A1 (en) Graphical password log-in procedure for user of data terminal in computer system
WO2005096116A1 (en) Method for safely logging onto a technical system
DE10050734A1 (en) Method and device for determining the access code
AT413894B (en) NOT PERSONALIZED ACCESS CODE
DE19803339B4 (en) Method and device for checking the access authorization of a user for a particularly protected facility
WO2009121437A1 (en) Dynamic authentication method
DE19904440C2 (en) Procedure for verifying a person's identity
DE102012214130B4 (en) Method of providing a keypad on a touch screen
EP1245094A2 (en) Device for the password-protected handling of an electronic document
DE10306352A1 (en) Code number input device for PIN or password in cash machine or access control system, randomly assigns symbols of keypad to individual keys, and resets after input process
DE19848501C2 (en) Identity verification procedures
DE102012100564B4 (en) Display unit for a door station
WO2021239309A1 (en) Method for actuating a lock arrangement
DE102011012471A1 (en) A method for protecting against machine-generated access to a protected resource of a computer unit
DE102004031677A1 (en) Unit, especially a touchscreen unit, for input of a secret access code is configured so that when a key is pressed the position of the keypad changes on the screen and or the key occupancy of the pressed key area changes
EP1471485A1 (en) Apparatus and method for coding and decoding of a number and/or letter code
EP1325399B1 (en) Method and device for determining an access code
WO2018011437A1 (en) Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features
DE102009018725A1 (en) Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule
EP3226125B1 (en) Method for displaying information on a standing display surface
DE102009035004A1 (en) Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body
DE102010022360A1 (en) Method for controlling access to e.g. company premises, involves testing input codes by utilizing testing device, and granting clearance when input codes comprise specific characters of release codes
DE102008023627A1 (en) Electronic data e.g. user name, transmission method for on-line banking, involves obtaining symbols of code from symbol matrix, such that indices are changed in matrix, and associating data communication of one mechanism to other mechanism

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20111015