DE10024179A1 - Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access - Google Patents

Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access

Info

Publication number
DE10024179A1
DE10024179A1 DE10024179A DE10024179A DE10024179A1 DE 10024179 A1 DE10024179 A1 DE 10024179A1 DE 10024179 A DE10024179 A DE 10024179A DE 10024179 A DE10024179 A DE 10024179A DE 10024179 A1 DE10024179 A1 DE 10024179A1
Authority
DE
Germany
Prior art keywords
image
user
mathematical
area
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE10024179A
Other languages
German (de)
Inventor
Gero Decker
Simon Steinmeyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10024179A priority Critical patent/DE10024179A1/en
Publication of DE10024179A1 publication Critical patent/DE10024179A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Method has the following steps: display of an image (3) of a mathematical structure such as a fractal, selection of one or several image sections (5) by a user and comparison of the selected sections with pre-defined image sections previously selected by the user for access control.

Description

Die Erfindung betrifft ein Verfahren zur Zugangsberechtigungskontrolle mit einer Da­ tenverarbeitungsanlage.The invention relates to a method for access authorization control with a Da processing plant.

In Mehrbenutzersystemen ist zur Regelung der Zugangsberechtigung von Benutzern zu Systemressourcen und Datenbeständen bekannt, jedem Benutzer ein geheim zu hal­ tendes Passwort zuzuordnen. Das Passwort wird in der Regel von einem Betriebssy­ stem verwaltet und ist durch geeignete Maßnahmen, wie z. B. Verschlüsselung, vor Mißbrauch geschützt. Passwörter werden z. B. auch im elektronischen Geldverkehr für Kreditkarten- und Scheckkartensysteme eingesetzt, wobei die Passwörter des Kar­ teninhabers auf der Kredit- bzw. Scheckkarte in codierter Form abgespeichert sind. Bei einem Zutritt zu einem System wird das codierte Passwort von der Kredit- bzw. Scheckkarte ausgelesen und mit einem von dem Benutzer eingegebenen Passwort verglichen. In multi-user systems is to regulate the access authorization of users System resources and databases known to keep every user secret assign password. The password is usually obtained from an operating system stem managed and is through appropriate measures such. B. encryption, before Abuse protected. Passwords are e.g. B. also in electronic money transactions for Credit card and check card systems are used, the passwords of the Kar ten holders are stored in coded form on the credit or check card. At When accessing a system, the coded password is Check card read out and with a password entered by the user compared.  

Es ist weiterhin bekannt, den Zutritt von Nutzern mittels Mustererkennungsverfahren zu kontrollieren, wobei eine Abbildung der Figerabdrücke bzw. der Iris des Auges des Nutzers aufgenommen und mit zuvor abgespeicherten Mustern verglichen wird. Die­ ses Verfahren erfordert nachteilig die Abspeicherung großer Datenmengen und die Durchführung eines aufwändigen Mustervergleichs.It is also known to allow users to use pattern recognition methods to control, with an image of the figer prints or the iris of the eye of the User recorded and compared with previously saved patterns. The This method disadvantageously requires the storage of large amounts of data and the Carrying out a complex sample comparison.

Aufgabe der Erfindung war es, ein verbessertes Verfahren zur Zugangsberechtigungs­ kontrolle mit einer Datenverarbeitungsanlage anzugeben, das einen möglichst geringen Speicher- und Rechenaufwand aufweist und möglichst sicher ist.The object of the invention was to provide an improved method for access authorization control with a data processing system to indicate the lowest possible Storage and computing effort and is as secure as possible.

Die Aufgabe wird durch das Verfahren mit den Schritten gemäß Patentanspruch 1 gelöst durch:
The object is achieved by the method with the steps according to claim 1 by:

  • a) Anzeigen eines aus einer mathematischen Struktur berechneten Bildes;a) displaying an image calculated from a mathematical structure;
  • b) Auswählen eines oder mehrerer Bildausschnitte des angezeigten Bildes durch einen Nutzer;b) selecting one or more image sections of the displayed image a user;
  • c) Vergleichen der einen oder mehreren ausgewählten Bildausschnitte mit einem für den Nutzer vordefinierten Bildausschnitten, um die Zugangsberechtigung des Nutzers festzustellen.c) comparing the one or more selected image sections with one predefined image sections for the user to determine the access authorization of the Users.

Erfindungsgemäß ist vorgesehen, dass der Nutzer sich visuelle Bildausschnitte merkt und für die Zugangskontrolle aus dem ihn bekannten Bild auswählt. Dabei wird ausge­ nutzt, dass visuelle Informationen besser zu merken sind, als Zahlen- und Buchsta­ benkombinationen. Erfindungsgemäß werden jedoch keine Bildausschnitte von natürli­ chen Bildern gewählt, sondern von Bildern, die aus mathematischen Strukturen gebil­ det werden, z. B. Fraktale. Fraktale sind mathematische Objekte zur Simulierung kom­ plexer Darstellungen. Sie werden mit einfachen Parametern beschrieben, aus denen sehr komplexe Darstellungen mit sehr kennzeichnungskräftigen und merkfähigen Mu­ sterbereichen berechnet werden. Für die Abspeicherung der für die Zugangsberechti­ gung verwendeten Bilder müssen damit nur die Parameter der mathematischen Strukturen bzw. Fraktale und nicht vollständige Grafiken gespeichert und übertragen wer­ den.According to the invention, it is provided that the user remembers visual image sections and for the access control from the picture known to him. This is done uses that visual information is easier to remember than numbers and letters combinations. According to the invention, however, no image sections from natural Chen images selected, but from images that are made up of mathematical structures det be z. B. Fractals. Fractals are mathematical objects for simulating com plexer representations. They are described with simple parameters from which very complex representations with very distinctive and memorable Mu ranges are calculated. For storing the access rights The images used only need the parameters of the mathematical structures  or fractals and incomplete graphics are saved and transferred the.

Vorzugsweise sollten mathematische Strukturen verwendet werden, die in ihrer Tiefe nahezu unendlich vergrößert werden können. Dies ist bei Fraktalen gegeben. Auf die­ se Weise kann die Sicherheit des Verfahrens weiter erhöht werden. Hierfür wählt der Nutzer einen für seine Zugangsberechtigung vordefinierten Bildbereich aus. Dieser Bildausschnitt wird wiederum vergrößert und zeigt wiederum neue Musterformen des Bildausschnitts in voller Auflösung des ursprünglichen Bildes. In diesem Bildausschnitt kann wiederum ein Bildausschnitt ausgewählt und vergrößert werden. Der ausgewähl­ te Bildausschnitt kann auch direkt zur Zugangskontrolle verwendet werden. Die Si­ cherheit des Systems erhöht sich mit der Anzahl der durchgeführten Vergrößerungen.Preferably mathematical structures should be used that are in depth can be enlarged almost infinitely. This is the case with fractals. On the In this way, the security of the process can be further increased. For this he chooses Users select an image area predefined for their access authorization. This The image section is enlarged again and again shows new pattern forms of the Image detail in full resolution of the original image. In this detail an image section can be selected and enlarged. The selected The image section can also be used directly for access control. The Si System security increases with the number of enlargements performed.

Zur Überprüfung der Zugangsberechtigung findet ein Vergleich der Koordinaten des ausgewählten Bildausschnitts mit vordefinierten Koordinaten statt. Die Koordinaten sind relativ zur mathematischen Struktur und nicht relativ zur Anzeigefläche festge­ legt. Alternativ hierzu kann auch ein Mustervergleich zwischen den ausgewählten und den vordefinierten Bildausschnitten erfolgen, um die Zugangsberechtigung zu überprü­ fen.To check the access authorization, a comparison of the coordinates of the selected image section with predefined coordinates instead. The coordinates are fixed relative to the mathematical structure and not relative to the display area sets. Alternatively, a sample comparison between the selected and the predefined image sections to check the access authorization fen.

Es ist vorteilhaft, wenn die mathematische Struktur oder ihre Parameter zur Berech­ nung eines Bildes an die Datenverarbeitungsanlage übertragen werden. Die verwende­ ten mathematischen Strukturen sollten hierbei nutzerabhängig festgelegt sein. Die Pa­ rameter können hierzu auf einem personalisierten Speichermedium des Nutzers, wie z. B. eine Kredit- oder Scheckkarte abgespeichert sein, wobei die Parameter durch die Datenverarbeitungsanlage von dem Speichermedium ausgelesen und zur Durchführung des Verfahrens zur Zugangsberechtigungskontrolle weiterverwendet werden. It is advantageous if the mathematical structure or its parameters for calculation an image can be transmitted to the data processing system. The use The mathematical structures should be determined depending on the user. The pa For this purpose, parameters can be stored on a personalized storage medium of the user, such as e.g. B. a credit or check card can be stored, the parameters by Data processing system read from the storage medium and for implementation of the procedure for access authorization control can continue to be used.  

Die Erfindung wird nachfolgend anhand der beifügten Zeichnung näher erläutert. Es zeigt:The invention is explained in more detail below with reference to the accompanying drawing. It shows:

Fig. 1 - Prinzipskizze des Verfahrens zur Zugangsberechtigungskontrolle. Fig. 1 - schematic diagram of the method for access authorization control.

Die Fig. 1 lässt eine Prinzipskizze der Zugangsberechtigungskontrolle erkennen. In der Datenverarbeitungsanlage 1 oder auf einem personalisierten Speichermedium 2, wie z. B. eine Kredit- oder Scheckkarte, sind die Parameter P für eine mathematische Struktur zur Berechnung eines Fraktals 3 hinterlegt. Beispielhaft ist die Verwendung eines Fraktals 3 dargestellt, das aus einer Mandelbrotmenge mit dem Parameter zn+1 = zn 2 + c bestimmt wird. In der Datenverarbeitungsanlage 1 wird mit Hilfe der Para­ meter P die Bilddarstellung des Fraktals 3 berechnet und auf dem Bildschirm 4 der Da­ tenverarbeitungsanlage 1 angezeigt. Der Nutzer wählt nun aus dem dargestellten Frak­ tal 3 einen Bildausschnitt 5 aus. Dann werden die Bildkoordinaten 6 des Bildaus­ schnitts 5 bestimmt und mit vorher festgelegten Bildkoordinaten verglichen. Sofern eine Übereinstimmung der Bildkoordinaten festgestellt wird, erhält der Nutzer eine Zu­ gangsberechtigung. Gleichermaßen könnte auch ein Mustervergleich der Bildaus­ schnitte für den Vergleich durchgeführt werden. FIG. 1 reveals a schematic diagram of the access authorization control. In the data processing system 1 or on a personalized storage medium 2 , such as. B. a credit or check card, the parameters P are stored for a mathematical structure for calculating a fractal 3 . The use of a fractal 3 is shown as an example, which is determined from a Mandelbrot quantity with the parameter z n + 1 = z n 2 + c. In the data processing system 1, the image representation of the fractal 3 is calculated using the para meter P and the screen 4 of the tenverarbeitungsanlage Since 1 appears. The user now selects an image section 5 from the fracture valley 3 shown. Then the image coordinates 6 of the image section 5 are determined and compared with predetermined image coordinates. If a match of the image coordinates is found, the user receives access authorization. In the same way, a pattern comparison of the image sections could also be carried out for the comparison.

Fraktale weisen eine Vielzahl unterschiedlicher und leicht merkfähiger Vielzahl von charakteristischen und leicht merkfähigen Mustern auf. Der Nutzer erkennt daher in der Regel ohne weiteres den von ihm bevorzugten Bildbereich, der ihm eine Zugangs­ berechtigung gewährt. Dieser Bildbereich wird vom Nutzer im Vorhinein festgelegt und als den Zugang ermöglichende Bildkoordinate entweder in der Datenverarbeitungsan­ lage 1 oder auf dem personalisierten Speichermedium 2 in codierter Form für den spä­ teren Vergleich abgespeichert.Fractals have a variety of different and easily memorable varieties of characteristic and easily memorable patterns. The user therefore usually recognizes the preferred image area, which grants him access authorization. This image area is defined in advance by the user and is stored as the image coordinate that enables access either in the data processing system 1 or on the personalized storage medium 2 in coded form for later comparison.

Es ist möglich, den ausgewählten Bildausschnitt 5 wiederum ein- oder mehrmals zu vergrößern und in der vergrößerten Darstellung einen weiteren Bildbereich auszuwäh­ len. Auf diese Weise kann die Sicherheit des Zugangsberechtigungskontrollverfahrens erheblich erhöht werden.It is possible to enlarge the selected image section 5 once or several times and to select a further image area in the enlarged representation. In this way, the security of the access authorization control procedure can be significantly increased.

Claims (9)

1. Verfahren zur Zugangsberechtigungskontrolle mit einer Datenverarbeitungsanla­ ge (1) mit den Schritten:
  • a) Anzeigen eines aus einer mathematischen Struktur berechneten Bildes (3);
  • b) Auswählen eines oder mehrerer Bildausschnitte (5) des angezeigten Bil­ des (3) durch einen Nutzer;
  • c) Vergleichen der einen oder mehreren ausgewählten Bildausschnitte (5) mit für den Nutzer vordefinierten Bildausschnitten, um die Zugangsbe­ rechtigung des Nutzers festzustellen.
1. Procedure for access authorization control with a data processing system ( 1 ) with the steps:
  • a) displaying an image (3) calculated from a mathematical structure;
  • b) selection of one or more image sections ( 5 ) of the displayed image ( 3 ) by a user;
  • c) comparing the one or more selected image sections ( 5 ) with image sections predefined for the user in order to determine the user's access authorization.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Vergleich an­ hand der Koordinaten (6) der Bildausschnitte (5) relativ zur mathematischen Struktur erfolgt.2. The method according to claim 1, characterized in that the comparison is carried out using the coordinates ( 6 ) of the image sections ( 5 ) relative to the mathematical structure. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Vergleich an­ hand eines Mustervergleichs zwischen den ausgewählten Bildausschnitten (5) und den vordefinierten Bildausschnitten erfolgt.3. The method according to claim 1, characterized in that the comparison is based on a pattern comparison between the selected image sections ( 5 ) and the predefined image sections. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Auswählen eines Bildausschnitts (5) erfolgt durch:
  • a) ein- oder mehrmaliges Vergrößern eines ausgewählten Bildausschnitts (5);
  • b) Auswählen eines Bildausschnitts (5) in der ein- oder mehrmals vergrößer­ ten Ausschnittsdarstellung zur Verwendung des ausgewählten Bildaus­ schnitts (5) für den Vergleich.
4. The method according to any one of claims 1 to 3, characterized in that the selection of an image section ( 5 ) is carried out by:
  • a) enlarging a selected image section ( 5 ) one or more times;
  • b) Selection of an image section ( 5 ) in the one or more times enlarged detail display for using the selected image section ( 5 ) for the comparison.
5. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Übertragen der mathematischen Struktur oder ihrer Parameter (P) zur Berech­ nung eines Bildes (3) an die Datenverarbeitungsanlage (1).5. The method according to any one of the preceding claims, characterized by transmitting the mathematical structure or its parameters (P) for calculating an image (3) to the data processing system ( 1 ). 6. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die verwendeten mathematischen Strukturen nutzerabhängig festgelegt sind.6. The method according to any one of the preceding claims, characterized in that the mathematical structures used are determined depending on the user are. 7. Verfahren nach Anspruch 5 oder 6, gekennzeichnet durch Abspeichern der ma­ thematischen Struktur oder ihrer Parameter (P) auf einem personalisiertem Spei­ chermedium (2) des Nutzers und Auslesen der mathematischen Struktur oder ihrer Parameter (P) von dem Speichermedium (2) durch die Datenverarbeitungs­ anlage (1) zum Durchführen des Verfahrens zur Zugangsberechtigungskontrolle. 7. The method according to claim 5 or 6, characterized by storing the thematic structure or its parameters (P) on a personalized storage medium ( 2 ) of the user and reading out the mathematical structure or its parameters (P) from the storage medium ( 2 ) the data processing system ( 1 ) for performing the procedure for access authorization control. 8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mathematische Struktur unendlich detailliert ist.8. The method according to any one of the preceding claims, characterized in that the mathematical structure is infinitely detailed. 9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die mathematische Struktur ein Fraktal beschreibt.9. The method according to claim 8, characterized in that the mathematical Structure describes a fractal.
DE10024179A 2000-05-17 2000-05-17 Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access Pending DE10024179A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10024179A DE10024179A1 (en) 2000-05-17 2000-05-17 Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10024179A DE10024179A1 (en) 2000-05-17 2000-05-17 Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access

Publications (1)

Publication Number Publication Date
DE10024179A1 true DE10024179A1 (en) 2001-11-22

Family

ID=7642400

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10024179A Pending DE10024179A1 (en) 2000-05-17 2000-05-17 Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access

Country Status (1)

Country Link
DE (1) DE10024179A1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2440612A (en) * 2006-07-31 2008-02-06 Intuit Inc User authentication on a computer by selection of a portion of a displayed file
US7953983B2 (en) * 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
GB2482886A (en) * 2010-08-18 2012-02-22 Brian Harry Taylor Graphical password for controlling access
US8458485B2 (en) 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
US8650636B2 (en) 2011-05-24 2014-02-11 Microsoft Corporation Picture gesture authentication
GB2509314A (en) * 2012-12-27 2014-07-02 Ziyad Saleh M Alsalloum Geographical passwords
DE102019123691A1 (en) * 2019-09-04 2021-03-04 Bundesdruckerei Gmbh PROCEDURE FOR VERIFYING THE GENUINEITY OF A SECURITY DOCUMENT

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953983B2 (en) * 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
USRE44725E1 (en) 2005-03-08 2014-01-21 Microsoft Corporation Image or pictographic based computer login systems and methods
USRE47518E1 (en) * 2005-03-08 2019-07-16 Microsoft Technology Licensing, Llc Image or pictographic based computer login systems and methods
USRE46301E1 (en) 2005-03-08 2017-02-07 Microsoft Technology Licensing, Llc Image or pictographic based computer login systems and methods
GB2440612B (en) * 2006-07-31 2011-09-07 Intuit Inc Method and apparatus for authenticating a user
GB2440612A (en) * 2006-07-31 2008-02-06 Intuit Inc User authentication on a computer by selection of a portion of a displayed file
US9355239B2 (en) 2009-06-17 2016-05-31 Microsoft Technology Licensing, Llc Image-based unlock functionality on a computing device
US8458485B2 (en) 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
US9946891B2 (en) 2009-06-17 2018-04-17 Microsoft Technology Licensing, Llc Image-based unlock functionality on a computing device
GB2482886A (en) * 2010-08-18 2012-02-22 Brian Harry Taylor Graphical password for controlling access
US8650636B2 (en) 2011-05-24 2014-02-11 Microsoft Corporation Picture gesture authentication
US8910253B2 (en) 2011-05-24 2014-12-09 Microsoft Corporation Picture gesture authentication
GB2509314B (en) * 2012-12-27 2014-11-26 Ziyad Saleh M Alsalloum Geographical passwords
GB2509314A (en) * 2012-12-27 2014-07-02 Ziyad Saleh M Alsalloum Geographical passwords
DE102019123691A1 (en) * 2019-09-04 2021-03-04 Bundesdruckerei Gmbh PROCEDURE FOR VERIFYING THE GENUINEITY OF A SECURITY DOCUMENT

Similar Documents

Publication Publication Date Title
DE602004003478T2 (en) VIRTUAL KEYBOARD
DE69228315T2 (en) ACCESS CONTROL SYSTEMS
DE102007034413B4 (en) Method and device for authenticating a user
DE69812141T2 (en) TEST DEVICE AND RECORDING MEDIUM FOR IDENTIFYING AN OPERATOR
DE102019006149A1 (en) Boundary-conscious object removal and content filling
DE1029311T1 (en) CREDIT CARD SYSTEM AND PROCEDURE
DE102010005548A1 (en) Method for providing complementary documents e.g. books, involves providing unambiguous electronically usable assignment of complement to original web document, and selectively supplementing complement with complementary data
DE3835479C2 (en)
DE452190T1 (en) STORAGE SYSTEM OF NEIGHBORING LOCKERS, SITUATED ON RAILWAY STATIONS OR AIRPORTS.
DE10024179A1 (en) Access control method acts as an alternative to existing password systems, etc. and uses selection of an area of a mathematical image, e.g. a fractal image, that is then used as a password type area to gain access
WO2005096116A1 (en) Method for safely logging onto a technical system
EP2043021A1 (en) Online banking system and method for electronic communication that keeps data secure
DE112021005672T5 (en) CREATE AN EVALUATION MASK FOR MULTI-FACTOR AUTHORIZATION
DE60001661T2 (en) PORTABLE TERMINAL
WO2009121437A1 (en) Dynamic authentication method
DE19848501C2 (en) Identity verification procedures
DE69030101T2 (en) METHOD FOR AUTOMATICALLY CHECKING PERSONAL IDENTITY
DE69602930T2 (en) MEMORY CARD AND METHOD FOR INCREASING THE RELIABILITY OF THE APPLICATION FOR APPLICATION
AT413894B (en) NOT PERSONALIZED ACCESS CODE
DE60120134T2 (en) LOG IN
DE102013215407A1 (en) Procedure for increasing the security of passwords
DE102009035004A1 (en) Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body
DE19841886A1 (en) Method and device for generating passwords
CH713015A2 (en) Input device and method.
DE102009060808A1 (en) Method for transmitting texts e.g. passwords, of users to server, involves storing text with data of component profile, and appearing click button with coded opening of profile in display, so that text is viewed during clicking of button