DE102004031677A1 - Gerät mit einem Bildschirm - Google Patents

Gerät mit einem Bildschirm Download PDF

Info

Publication number
DE102004031677A1
DE102004031677A1 DE200410031677 DE102004031677A DE102004031677A1 DE 102004031677 A1 DE102004031677 A1 DE 102004031677A1 DE 200410031677 DE200410031677 DE 200410031677 DE 102004031677 A DE102004031677 A DE 102004031677A DE 102004031677 A1 DE102004031677 A1 DE 102004031677A1
Authority
DE
Germany
Prior art keywords
key
screen
keypad
symbols
secret code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410031677
Other languages
English (en)
Inventor
Michael Baldischweiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200410031677 priority Critical patent/DE102004031677A1/de
Publication of DE102004031677A1 publication Critical patent/DE102004031677A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Gerät (1) mit einem Bildschirm (2), auf dem ein Tastenfeld (4) mit mehreren Tastenflächen (5) zur Eingabe eines Geheimcodes darstellbar ist. Die Tastenflächen (5) sind mit Tastensymbolen (6) belegt, welche gemäß einem vorgegebenen Ordnungsprinzip im Tastenfeld (4) angeordnet sind. Bei einer Betätigung der Tastenflächen (5) sind den Tastensymbolen (6) entsprechende Eingabeinformationen erzeugbar. Das erfindungsgemäße Gerät (1) zeichnet sich dadurch aus, dass für wenigstens einige der Tastenflächen (5) die Belegung mit den Tastensymbolen (6) und/oder die Positionen auf dem Bildschirm (2) unter Beibehaltung des Ordnungsprinzips für die Tastensymbole (6) variierbar sind.

Description

  • Die Erfindung betrifft ein Gerät mit einem Bildschirm, auf dem ein Tastenfeld mit mehreren Tastenflächen zur Eingabe eines Geheimcodes darstellbar ist. Weiterhin betrifft die Erfindung ein Verfahren zur Eingabe eines Geheimcodes.
  • Bei Geldausgabeautomaten und einer Reihe weiterer Geräte ist zum Schutz vor einer unberechtigten Benutzung die Eingabe eines Geheimcodes erforderlich. Hierzu weist ein derartiges Gerät eine manipulationsgeschützte Tastatur auf, mit deren Hilfe der Geheimcode eingegeben werden kann. Alternativ dazu kann auch vorgesehen sein, den Geheimcode über einen Bildschirm des Geräts einzugeben. Dabei wird die Tastatur auf dem Bildschirm dargestellt und die jeweils gewünschte Tastenbetätigung durch eine Berührung des Bildschirms an der Stelle, an der diese Taste dargestellt ist, nachgebildet. Um eine Bildschirmeingabe zu ermöglichen, muss das Gerät mit einem dafür geeigneten Bildschirm ausgestattet werden, der üblicherweise als Touch-Screen bezeichnet wird.
  • Sowohl bei einer Tastatureingabe als auch bei einer Bildschirmeingabe besteht die Gefahr, dass der eingegebene Geheimcode ausgespäht und missbräuchlich verwendet wird. Das Ausspähen kann beispielsweise durch Beobachten der Handbewegung während des Eingabevorgangs erfolgen. Hierzu kann der Eingabevorgang mittel einer Kamera aufgezeichnet werden. Ebenso ist es auch möglich, aus den Fingerabdrücken, die beim Eingeben des Geheimcodes auf der Tastatur bzw. auf dem Bildschirm hinterlassen werden, Rückschlüsse auf den eingegebenen Geheimcode zu ziehen.
  • In diesem Zusammenhang ist aus der WO 98/27518 A1 eine manipulationsgeschützte Tastatur für einen Bankautomaten bekannt, bei der die auf den einzelnen Tasten dargestellten Ziffern oder Symbole automatisch zufallsbe dingt geändert werden. Durch die jeweils variierende Tastenbelegung soll erreicht werden, dass sich aus einer Kenntnis der Tastenbetätigungen keine Rückschlüsse auf die mit diesen Tastenbetätigungen eingegebenen Informationen ziehen lassen. Eine entsprechende Vorgehensweise wird auch für eine Eingabe mittels einer Touch Screen vorgeschlagen. Die aus der WO 98/27518 A1 bekannte Variation der Tastenbelegung hat allerdings den Nachteil, dass sich dabei jeweils die Reihenfolge ändert, in der die Ziffern oder Symbole auf der Tastatur bzw. auf dem Bildschirm angeordnet sind. Dadurch wird dem Benutzer das Auffinden der gewünschten Ziffern oder Symbole erschwert, so dass der Sicherheitsgewinn mit einer Einbuße an Bedienungsfreundlichkeit einhergeht.
  • Der Erfindung liegt die Aufgabe zugrunde, eine sichere und komfortable Eingabe eines Geheimcodes in ein Gerät zu ermöglichen.
  • Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 gelöst.
  • Das erfindungsgemäße Gerät weist einen Bildschirm auf, auf dem ein Tastenfeld mit mehreren Tastenflächen zur Eingabe eines Geheimcodes darstellbar ist. Die Tastenflächen sind mit Tastensymbolen belegt, welche gemäß einem vorgegebenen Ordnungsprinzip im Tastenfeld angeordnet sind. Bei einer Betätigung der Tastenflächen sind den Tastensymbolen entsprechende Eingabeinformationen erzeugbar. Die Besonderheit des erfindungsgemäßen Geräts besteht darin, dass für wenigstens einige der Tastenflächen die Belegung mit den Tastensymbolen und/oder die Positionen auf dem Bildschirm unter Beibehaltung des Ordnungsprinzips für die Tastensymbole variierbar sind.
  • Die Erfindung hat den Vorteil, dass sich selbst bei einer Kenntnis der Positionen auf dem Bildschirm, an denen der Geheimcode eingegeben wurde, der Geheimcode nachträglich nicht mehr rekonstruieren lässt, da nicht bekannt ist, welche Tastensymbole diesen Positionen zum Zeitpunkt der Eingabe zugeordnet waren. Dabei ist es besonders vorteilhaft, dass infolge der Beibehaltung des Ordnungsprinzips für die Tastensymbole das Auffinden der Tastensymbole auf dem Bildschirm für den Benutzer erleichtert wird und dadurch die Bedienung des erfindungsgemäßen Geräts sehr komfortabel ist. Ein weiterer Vorteil besteht in den vielen Ausgestaltungsmöglichkeiten im Rahmen des erfindungsgemäßen Prinzips, so dass für viele Anwendungsfälle eine maßgeschneiderte Umsetzung möglich ist.
  • Das erfindungsgemäße Gerät kann so ausgebildet sein, dass die Belegung der Tastenflächen mit den Tastensymbolen und/oder die Positionen der Tastenflächen auf dem Bildschirm zufallsbedingt variierbar sind. Dies hat den Vorteil, dass die Anordnung der Tastensymbole auf dem Bildschirm auch dann nicht nachträglich rekonstruiert werden kann, wenn die Möglichkeit besteht, den Bildschirm eine Zeit lang zu beobachten, um die Abläufe zu studieren.
  • Die Variation kann nach jeder Betätigung einer der Tastenflächen erfolgen. Auf diese Weise lässt sich ein besonders hohes Sicherheitsniveau erreichen, da zur Ausspähung des Geheimcodes sämtliche zwischenzeitlichen Variationen nachvollzogen werden müssen. Um einen etwas höheren Bedienungskomfort zu erreichen, kann die Variation auch nach jeder vollständigen Eingabe des Geheimcodes erfolgen. Ebenso ist es auch möglich, dass die Positionen der Tastenflächen auf dem Bildschirm fortwährend, insbesondere kontinuierlich, variierbar sind.
  • Die Positionsänderungen der Tastenflächen auf dem Bildschirm können beispielsweise dadurch erzielt werden, dass die Position des Tastenfelds auf dem Bildschirm variierbar ist. Dies hat den Vorteil, dass der Benutzer seine Eingaben jeweils an einem identisch ausgebildeten Tastenfeld vornehmen kann, wenn sonst keine Variation erfolgt. Alternativ oder zusätzlich ist es auch möglich, dass die geometrische Ausbildung des Tastenfelds variierbar ist. Diese Variante ist insbesondere dann von Interesse, wenn ein hohes Sicherheitsniveau erreicht werden soll oder wenn das Tastenfeld einen Großteil der Bildschirmfläche einnimmt und dadurch als Ganzes nur sehr eingeschränkt bewegt werden kann. In einer Weiterbildung weist das Tastenfeld wenigstens eine Tastenfläche auf, die nicht durch ein Tastensymbol belegt ist. Dadurch ergeben sich zusätzliche Variationsmöglichkeiten, die ein Ausspähen des Geheimcodes weiter erschweren.
  • Der Bildschirm des erfindungsgemäßen Geräts ist vorzugsweise berührungsempfindlich ausgebildet, so dass eine Eingabe des Geheimcodes auf einfache Weise durch eine Berührung des Bildschirms an den jeweils vorgesehenen Stellen möglich ist. Das erfindungsgemäße Gerät kann beispielsweise als ein Endgerät für tragbare Datenträger, insbesondere als ein Geldausgabeautomat oder als ein Endgerät zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs, ausgebildet sein.
  • Beim erfindungsgemäßen Verfahren zur Eingabe eines Geheimcodes in ein Gerät mit einem Bildschirm wird auf dem Bildschirm ein Tastenfeld dargestellt, das mehrere Tastenflächen aufweist. Die Tastenflächen werden mit Tastensymbolen belegt, welche gemäß einem vorgegebenen Ordnungsprinzip im Tastenfeld angeordnet werden. Bei einer Betätigung der Tastenflächen werden den Tastensymbolen entsprechende Eingabeinformationen erzeugt. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass für wenigstens einige der Tastenflächen die Belegung mit den Tastensymbolen und/oder die Positionen auf dem Bildschirm unter Beibehaltung des Ordnungsprinzips für die Tastensymbole variiert werden.
  • Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele sowie zugehöriger Weiterbildungen und Abwandlungen erläutert.
  • Es zeigen:
  • 1 ein erstes Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Gerät in einer schematischen Darstellung,
  • 2 ein zweites Ausführungsbeispiel für das Gerät in einer schematischen Darstellung,
  • 3 ein drittes Ausführungsbeispiel für das Gerät in einer schematischen Darstellung und
  • 4 ein viertes Ausführungsbeispiel für das Gerät in einer schematischen Darstellung.
  • 1 zeigt ein erstes Ausführungsbeispiel für ein erfindungsgemäß ausgebildetes Gerät 1 in einer schematischen Darstellung. Bei dem Gerät 1 kann es sich beispielsweise um einen Geldausgabeautomaten oder ein anderes Endgerät für einen tragbaren Datenträger, insbesondere ein Endgerät zur Abwicklung von Transaktionen des bargeldlosen Zahlungsverkehrs, handeln. Das Gerät 1 weist einen Bildschirm 2 und einen Schlitz 3 zum Einführen des nicht figürlich dargestellten tragbaren Datenträgers auf. Der Bildschirm 2 ist als Touch Screen ausgebildet, so dass vom Gerät 1 jeweils ermittelt werden kann, welche Stelle des Bildschirms 2 von einem Benutzer berührt wird. Auf dem Bildschirm 2 ist ein Tastenfeld 4 dargestellt, das zehn Tastenflächen 5 aufweist, die mit je einem Tastensymbol 6 belegt sind. In 1 werden als Tastensymbole 6 die Ziffern „0" bis „9" verwendet. Eine Folge dieser Ziffern wird als ein Geheimcode in das Gerät 1 eingegeben, indem der Benutzer den Bildschirm 2 der Reihe nach im Bereich der jeweiligen Tastenflächen 5 berührt, die mit den jeweils gewünschten Tastensymbolen 6 belegt sind. Anstelle von Ziffern können auch andere Tastensymbole 6 verwendet werden, so dass sich der Geheimcode dementsprechend aus anderen Zeichen zusammensetzt.
  • Beim ersten Ausführungsbeispiel des Geräts 1 variiert die Position, an der das Tastenfeld 4 auf dem Bildschirm 2 dargestellt wird. Dies ist in 1 dadurch verdeutlicht, dass das Tastenfeld 4 in der aktuellen Position mittels durchgezogener Linien und in zwei weiteren Positionen, die stellvertretend für eine Vielzahl von möglichen zukünftigen Positionen eingezeichnet wurden, mittels gestrichelter Linien dargestellt ist. Die Variation der Position des Tastenfelds 4 auf dem Bildschirm 2 erfolgt bevorzugt zufallsbedingt, um eine Rekonstruktion des sich ergebenden Verlaufs zu erschweren. Gemäß einer ersten Variante erfolgt die Variation kontinuierlich, so dass sich das Tastenfeld 4 langsam über den Bildschirm 2 bewegt und dabei die Eingabe des Geheimcodes durch Berührung der entsprechenden Tastenflächen 5 erfolgen kann. In 1 nimmt das Tastenfeld 4 zu einem ersten Zeitpunkt die links dargestellte Position ein. Zu einem zweiten Zeitpunkt, der in einem gewissen Abstand auf den ersten Zeitpunkt folgt, kann das Tastenfeld 4 dann beispielsweise eine der beiden weiteren Positionen einnehmen, die in der Mitte des Bildschirms 2 bzw. auf der rechten Seite des Bildschirms 2 dargestellt sind. Wegen der zufallsbedingten Bewegung des Tastenfelds 4 lässt sich zum ersten Zeitpunkt nicht vorhersagen, welche dieser beiden Positionen zum zweiten Zeitpunkt eingenommen wird. Es steht noch nicht einmal fest, ob überhaupt eine der beiden Positionen eingenommen wird, da ebenso jede andere Position auf dem Bildschirm 2 eingenommen werden kann.
  • In einer zweiten Variante ändert sich die Position des Tastenfelds 4 nach jeder Berührung einer der Tastenflächen 5 zur Eingabe einer Ziffer abrupt, so dass sich das Tastenfeld 4 bei der nächsten Zifferneingabe an einer anderen Position befindet. So kann sich das Tastenfeld 4 bei einer ersten Zifferneingabe beispielsweise an der links dargestellten Position befinden. Bei einer zweiten Zifferneingabe befindet sich das Tastenfeld 4 dann an einer der beiden weiteren Positionen. Auch bei dieser Variante lässt sich wegen der zufallsbedingten Variation nicht vorhersagen, welche dieser beiden Positionen bei der zweiten Zifferneingabe eingenommen wird und es ist zudem offen, ob überhaupt eine dieser beiden Positionen oder stattdessen eine sonstige Position eingenommen wird.
  • 2 zeigt ein zweites Ausführungsbeispiel für das Gerät 1 in einer schematischen Darstellung. Das zweite Ausführungsbeispiel zeichnet sich dadurch aus, dass die Tastenbelegung innerhalb des Tastenfelds 4 variiert. Dies ist in 2 dadurch veranschaulicht, dass das Tastenfeld 4 mit der aktuellen Tastenbelegung und stellvertretend für eine Vielzahl von Möglichkeiten zwei weitere Tastenbelegungen dargestellt sind, die zukünftig auftreten können. Die Tastenbelegung variiert vorzugsweise zufallsbedingt, wobei eine Änderung der Tastenbelegung beispielsweise nach jeder Eingabe einer Ziffer des Geheimcodes oder auch nach der Eingabe des vollständigen Geheimcodes vorgenommen werden kann. Um trotz der Variation der Tastenbelegung dem Benutzer das Auffinden der jeweils gewünschten Tastensymbole 6 zu erleichtern, wird die Reihenfolge der Tastensymbole 6 innerhalb des Tasten felds 4 jeweils beibehalten. Für die praktische Umsetzung bedeutet dies, dass für eine Tastenfläche 5 innerhalb des Tastenfelds 4 jeweils zufallsbedingt ein Tastensymbol 6 vorgegeben wird. Bei der dargestellten geometrischen Ausbildung des Tastenfelds 4 kann das Tastensymbol 6 beispielsweise für die links oben im Tastenfeld 4 angeordnete Tastenfläche 5 vorgegeben werden. An das so vorgegebene Tastensymbol 6 schließen sich die weiteren Tastensymbole 6 in der fest vorgegebenen Reihenfolge an. Auf diese Weise kann durch die Tastensymbole 6 zum Beispiel eine aufsteigende Ziffernfolge gebildet werden, wobei jeweils die Anfangsziffer variiert.
  • In einer Weiterbildung des zweiten Ausführungsbeispiels variiert nicht nur die Tastenbelegung des Tastenfelds 4, sondern in Anlehnung an das erste Ausführungsbeispiel zusätzlich auch die Position des Tastenfelds 4 auf dem Bildschirm 2. Dadurch wird es noch weiter erschwert, nach Eingabe des Geheimcodes zu rekonstruieren, mit welchen Tastensymbolen 6 die für die Eingabe verwendeten Tastenflächen 5 zum Zeitpunkt ihrer Berührung durch den Benutzer belegt waren. Eine erfolgreiche Rekonstruktion der Tastenbelegung ist aber Vorraussetzung für ein Ausspähen des Geheimcodes.
  • 3 zeigt ein drittes Ausführungsbeispiel für das Gerät 1 in einer schematischen Darstellung. Beim dritten Ausführungsbeispiel variiert die geometrische Ausbildung des Tastenfelds 4. Die Variation erfolgt vorzugsweise zufallsbedingt und kann beispielsweise nach jeder Berührung einer Tastenfläche 5 durch den Benutzer oder nach Eingabe des vollständigen Geheimcodes vorgenommen werden. In 3 ist die aktuelle Ausbildung des Tastenfelds 4 mittels durchgezogener Linien dargestellt. Außerdem sind oberhalb und unterhalb der aktuellen Ausbildung beispielhaft zwei weiter Ausbildungen mittels gestrichelter Linien dargestellt, die das Tastenfeld 4 möglicherweise zukünftig einnimmt.
  • Die Variation der Ausbildung des Tastenfelds 4 kann sich darauf beschränken, dass sich bei einer konstanten Zahl und Belegung der Tastenflächen 5 die Geometrie des Tastenfelds 4 ändert. Ebenso besteht die Möglichkeit, dass sich die Zahl der Tastenflächen 5 des Tastenfelds 4 ändert. So können bei der Änderung unbelegte Tastenflächen 5, die in 3 durch gekreuzte Linien gekennzeichnet sind, hinzukommen oder auch entfallen. Die geometrische Form des Tastenfelds 4 kann dabei beibehalten werden, wie dies bei dem in 3 oben dargestellten Tastenfeld 4 der Fall ist. Ebenso ist es auch möglich, zusätzlich zur Zahl der Tastenflächen 5 auch die geometrische Form des Tastenfelds 4 zu ändern. Dies ist in 3 unterhalb der aktuellen Ausbildung des Tastenfelds 4 dargestellt. Die in 3 dargestellten Ausbildungen des Tastenfelds 4 unterscheiden sich zudem dadurch voneinander, dass die Tastenbelegung in Anlehnung an das zweite Ausführungsbeispiel variiert. Die Variation der Tastenbelegung kann beim dritten Ausführungsbeispiel als weitere Hürde gegen das Ausspähen des Geheimcodes vorgesehen sein, ist aber nicht zwangsweise erforderlich. Außerdem besteht die Möglichkeit, das dritte Ausführungsbeispiel in Anlehnung an das erste Ausführungsbeispiel so weiterzubilden, dass die Position des Tastenfelds 4 variiert.
  • Wie dies für eine Reihe von Einzelfällen bereits angedeutet wurde, können die drei Ausführungsbeispiele bzw. deren einzelne Varianten beliebig kombiniert werden, und dadurch ein auf die jeweilige Anwendung zugeschnittener Grad von Sicherheit gegen ein Ausspähen des eingegebenen Geheimcodes erzielt werden.
  • 4 zeigt ein viertes Ausführungsbeispiel für das Gerät 1 in einer schematischen Darstellung. Beim vierten Ausführungsbeispiel ist anstelle des Tastenfelds 4 ein Anzeigefeld 7 mit mehreren Anzeigeflächen 8 vorgesehen, die mit Anzeigesymbolen 9 belegt sind. Das Anzeigefeld 7 dient nicht der Eingabe des Geheimcodes, sondern lediglich der Darstellung der eingebbaren Ziffern des Geheimcodes durch die Anzeigesymbole 9. Weiterhin sind eine erste Steuertaste 10, eine zweite Steuertaste 11 und eine Eingabetaste 12 vorgesehen, die jeweils als Tastenflächen 5 ausgebildet sind. Die beiden Steuertasten 10 und 11 dienen dazu, eine Auswahlmarkierung 13 innerhalb des Anzeigefelds 7 zu bewegen. Durch Betätigung der Steuertasten 10 bzw. 11 wird die Auswahlmarkierung 13 auf der Anzeigefläche 8 mit dem jeweils gewünschten Anzeigesymbol 9 angeordnet. Danach wird durch Betätigung der Eingabetaste 12 die Eingabeinformation, die zu dem auf diese Weise ausgewählten Anzeigesymbol 9 korrespondiert, in das Gerät 1 eingegeben. Dafür das Positionieren der Auswahlmarkierung 13 und die Durchführung der Eingabe für die ausgewählten Anzeigesymbole 9 unabhängig von den jeweils ausgewählten Anzeigesymbolen 9 stets die gleichen Steuertasten 10 und 11 sowie die gleiche Eingabetaste 12 verwendet werden, wird ein Ausspähen des eingegebenen Geheimcodes auf Basis von Fingerabdrücken oder beobachteten Bewegungsmustern erheblich erschwert. Die Trennung zwischen Darstellung und Auswahl kann auch auf andere Weise als in 4 dargestellt realisiert werden.

Claims (12)

  1. Gerät mit einem Bildschirm (2), auf dem ein Tastenfeld (4) mit mehreren Tastenflächen (5) zur Eingabe eines Geheimcodes darstellbar ist, wobei die Tastenflächen (5) mit Tastensymbolen (6) belegt sind, welche gemäß einem vorgegebenen Ordnungsprinzip im Tastenfeld (4) angeordnet sind und wobei den Tastensymbolen (6) entsprechende Eingabeinformationen bei einer Betätigung der Tastenflächen (5) erzeugbar sind, dadurch gekennzeichnet, dass für wenigstens einige der Tastenflächen (5) die Belegung mit den Tastensymbolen (6) und/oder die Positionen auf dem Bildschirm (2) unter Beibehaltung des Ordnungsprinzips für die Tastensymbole (6) variierbar sind.
  2. Gerät nach Anspruch 1, dadurch gekennzeichnet, dass die Belegung der Tastenflächen (5) mit den Tastensymbolen (6) und/oder die Positionen der Tastenflächen (5) auf dem Bildschirm (2) zufallsbedingt variierbar sind.
  3. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Variation nach jeder Betätigung einer der Tastenflächen (5) erfolgt.
  4. Gerät nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Variation nach jeder vollständigen Eingabe des Geheimcodes erfolgt.
  5. Gerät nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Positionen der Tastenflächen (5) auf dem Bildschirm (2) fortwährend, insbesondere kontinuierlich, variierbar sind.
  6. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Position des Tastenfelds (4) auf dem Bildschirm (2) variierbar ist.
  7. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die geometrische Ausbildung des Tastenfelds (4) variierbar ist.
  8. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Tastenfeld (4) wenigstens eine Tastenfläche (5) aufweist, die nicht durch ein Tastensymbol (6) belegt ist.
  9. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Bildschirm (2) berührungsempfindlich ausgebildet ist.
  10. Gerät nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es als ein Endgerät für tragbare Datenträger, insbesondere als ein Geldausgabeautomat oder als ein Endgerät zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs, ausgebildet ist.
  11. Verfahren zur Eingabe eines Geheimcodes in ein Gerät (1) mit einem Bildschirm (2), wobei auf dem Bildschirm (2) ein Tastenfeld (4) dargestellt wird, das mehrere Tastenflächen (5) aufweist, die mit Tastensymbolen (6) belegt werden, welche gemäß einem vorgegebenen Ordnungsprinzip im Tastenfeld (4) angeordnet werden und wobei den Tastensymbolen (6) entsprechende Eingabeinformationen bei einer Betätigung der Tastenflächen (5) erzeugt werden, dadurch ge kennzeichnet, dass für wenigstens einige der Tastenflächen (5) die Belegung mit den Tastensymbolen (6) und/oder die Positionen auf dem Bildschirm (2) unter Beibehaltung des Ordnungsprinzips für die Tastensymbole (6) variiert werden.
  12. Programmprodukt, das Programmbefehle für ein Gerät aufweist, dadurch gekennzeichnet, daß die Programmbefehle angepaßt sind, das Gerät zu veranlassen, die Schritte eines Verfahren nach Anspruch 11 auszuführen.
DE200410031677 2004-06-30 2004-06-30 Gerät mit einem Bildschirm Withdrawn DE102004031677A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410031677 DE102004031677A1 (de) 2004-06-30 2004-06-30 Gerät mit einem Bildschirm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410031677 DE102004031677A1 (de) 2004-06-30 2004-06-30 Gerät mit einem Bildschirm

Publications (1)

Publication Number Publication Date
DE102004031677A1 true DE102004031677A1 (de) 2006-01-26

Family

ID=35511407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410031677 Withdrawn DE102004031677A1 (de) 2004-06-30 2004-06-30 Gerät mit einem Bildschirm

Country Status (1)

Country Link
DE (1) DE102004031677A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010060862A1 (de) * 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
US8291026B2 (en) 2005-07-28 2012-10-16 Vaporstream Incorporated Reduced traceability electronic message system and method for sending header information before message content
WO2012166613A1 (en) * 2011-05-27 2012-12-06 Qualcomm Incorporated Secure input via a touchscreen
EP2806346A1 (de) * 2013-05-21 2014-11-26 Compagnie Industrielle Et Financiere D'ingenierie (Ingenico) Verfahren zur generierung mindestens eines teils einer virtuellen tastatur, elektronisches endgerät und entsprechendes computerprogrammprodukt
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
EP3306516A1 (de) 2016-10-06 2018-04-11 AldeRava Sagl Eingabevorrichtung und -verfahren

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4857914A (en) * 1986-02-05 1989-08-15 Thrower Keith R Access-control apparatus
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4857914A (en) * 1986-02-05 1989-08-15 Thrower Keith R Access-control apparatus
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9313155B2 (en) 2005-07-28 2016-04-12 Vaporstream, Inc. Electronic message send device handling system and method with separation of message content and header information
US9313157B2 (en) 2005-07-28 2016-04-12 Vaporstream, Inc. Electronic message recipient handling system and method with separation of message content and header information
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US10819672B2 (en) 2005-07-28 2020-10-27 Vaporstream, Inc. Electronic messaging system for mobile devices with reduced traceability of electronic messages
US10412039B2 (en) 2005-07-28 2019-09-10 Vaporstream, Inc. Electronic messaging system for mobile devices with reduced traceability of electronic messages
US8886739B2 (en) 2005-07-28 2014-11-11 Vaporstream, Inc. Electronic message content and header restrictive send device handling system and method
US9413711B2 (en) 2005-07-28 2016-08-09 Vaporstream, Inc. Electronic message handling system and method between sending and recipient devices with separation of display of media component and header information
US9338111B2 (en) 2005-07-28 2016-05-10 Vaporstream, Inc. Electronic message recipient handling system and method with media component and header information separation
US8935351B2 (en) 2005-07-28 2015-01-13 Vaporstream, Inc. Electronic message content and header restrictive recipient handling system and method
US9306885B2 (en) 2005-07-28 2016-04-05 Vaporstream, Inc. Electronic message send device handling system and method with media component and header information separation
US8291026B2 (en) 2005-07-28 2012-10-16 Vaporstream Incorporated Reduced traceability electronic message system and method for sending header information before message content
US11652775B2 (en) 2005-07-28 2023-05-16 Snap Inc. Reply ID generator for electronic messaging system
US9313156B2 (en) 2005-07-28 2016-04-12 Vaporstream, Inc. Electronic message send device handling system and method with separated display and transmission of message content and header information
US9306886B2 (en) 2005-07-28 2016-04-05 Vaporstream, Inc. Electronic message recipient handling system and method with separated display of message content and header information
EP2840480A1 (de) * 2010-11-29 2015-02-25 Wincor Nixdorf International GmbH Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
DE102010060862A1 (de) * 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
US8579190B2 (en) 2010-11-29 2013-11-12 Wincor Nixdorf International Gmbh Device for reading magnetic stripe and/or chip cards with a touch screen for pin entry
EP2458491A3 (de) * 2010-11-29 2013-04-10 Wincor Nixdorf International GmbH Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
WO2012166613A1 (en) * 2011-05-27 2012-12-06 Qualcomm Incorporated Secure input via a touchscreen
US9183373B2 (en) 2011-05-27 2015-11-10 Qualcomm Incorporated Secure input via a touchscreen
FR3006074A1 (fr) * 2013-05-21 2014-11-28 Ingenico Sa Procede de generation d’au moins une partie d’un clavier virtuel, terminal electronique et produit programme d’ordinateur correspondant.
EP2806346A1 (de) * 2013-05-21 2014-11-26 Compagnie Industrielle Et Financiere D'ingenierie (Ingenico) Verfahren zur generierung mindestens eines teils einer virtuellen tastatur, elektronisches endgerät und entsprechendes computerprogrammprodukt
EP3306516A1 (de) 2016-10-06 2018-04-11 AldeRava Sagl Eingabevorrichtung und -verfahren

Similar Documents

Publication Publication Date Title
DE69937592T2 (de) Verfahren und Vorrichtung zur Zeicheneingabe mit virtueller Tastatur
DE102012110278A1 (de) Verfahren und Vorrichtungen zur Fensterdarstellung und Verfahren und Vorrichtungen zur Berührungsbedienung von Anwendungen
DE102011051543B4 (de) Vorrichtung zur Handhabung von Banknoten mit höhenverstellbarer grafischer Benutzeroberfläche
DE102014224674A1 (de) Benutzerschnittstelle und Verfahren zur Bedienung eines Systems
EP3213178A1 (de) Benutzerschnittstelle und verfahren zur geschützten eingabe von zeichen
EP2417549B1 (de) Verfahren und vorrichtung zum sicheren eingeben eines zugangscodes für einen sicheren zugang zu einem elektronischen dienst
DE19900984A1 (de) Vorrichtung und Verfahren zur Ermöglichung einer Manipulation von Graphikbildern zur Erzeugung eines Graphikbildes
DE102004031677A1 (de) Gerät mit einem Bildschirm
EP2810154A1 (de) Hilfsvorrichtung für sehbehinderte personen zur bedienung eines touchscreens insbesondere eines geldautomaten
DE10130019A1 (de) Chipkartenleseeinrichtung
DE102012214130B4 (de) Verfahren zur Bereitstellung eines Tastenfelds auf einem Touchscreen
AT413775B (de) Verfahren zur sicheren anmeldung an ein technisches system
DE10306352A1 (de) Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen
AT413894B (de) Nicht personenabhängiger zugangscode
DE19834699B4 (de) Vorrichtung zur Steuerung von Datenverarbeitungsgeräten
DE102009021909A1 (de) Verfahren und Vorrichtung zur PIN-Eingabe für Selbstbedienungssysteme und entsprechendes Selbstbedienungssystem
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
DE102012100008A1 (de) Schließsystem
WO2016168872A1 (de) Eingabeelement für elektronische geräte
DE202004021013U1 (de) Vorrichtung zur Eingabe von codierten und/oder nicht codierten Befehlen
DE102015010423A1 (de) Mensch-Maschine-Schnittstelle eines Anzeige- und Eingabegeräts und Verfahren zum Ändern derselben
DE102021121542A1 (de) Passworteingabeverfahren
DE102021003833A1 (de) Verfahren zur Eingabe eines Passworts, Recheneinheit und Fahrzeug
EP1574931A2 (de) Selbstbedienungsgerät mit einer Dateneingabeeinrichtung und Verfahren zur Abfrage einer PIN
DE102005016764A1 (de) Code-Eingabeverfahren

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20110504

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee