DE19803339A1 - Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung - Google Patents

Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung

Info

Publication number
DE19803339A1
DE19803339A1 DE1998103339 DE19803339A DE19803339A1 DE 19803339 A1 DE19803339 A1 DE 19803339A1 DE 1998103339 DE1998103339 DE 1998103339 DE 19803339 A DE19803339 A DE 19803339A DE 19803339 A1 DE19803339 A1 DE 19803339A1
Authority
DE
Germany
Prior art keywords
input
keyboard
display
identification code
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1998103339
Other languages
English (en)
Other versions
DE19803339B4 (de
Inventor
Joerg Breuer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE1998103339 priority Critical patent/DE19803339B4/de
Publication of DE19803339A1 publication Critical patent/DE19803339A1/de
Application granted granted Critical
Publication of DE19803339B4 publication Critical patent/DE19803339B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung oder ein besonders geschütztes System durch Eingeben eines persönlichen Kenncodes in eine Kontroll- oder Sicherungseinrichtung gemäß dem Oberbegriff des Anspruches 1 bzw. 13. Die Erfindung betrifft zudem eine Eingabevorrichtung zum Eingeben eines solchen Kenncodes gemäß dem Oberbegriff des Anspruches 7 bzw. 14.
Um einen Zugang unberechtigter Personen zu besonders geschützten Einrichtungen oder Systemen, wie z. B. Geldautomaten oder Computersysteme, zu verhindern, müssen die berechtigten Benutzer ihre Zugangsberechtigung häufig durch Eingabe eines speziellen Kenncodes in eine Kontroll- oder Sicherungseinrichtung oder ein Kontrollsystem nachweisen. Dieser Kenncode, der üblicherweise auch als persönliche Kennzahl, Geheimzahl, Kennwort, Password oder vereinfacht auch nur als PIN (für Personal Identification Number) bezeichnet wird, kann hierbei je nach Anwendungszweck aus einer alphabetischen, numerischen oder alphanumerischen Zeichenkombination unterschiedlicher Länge bestehen, die jedem zugangsberechtigten Benutzer individuell zugeordnet wird.
Häufig wird ein solcher Kenncode auch als zusätzliche Sicherheitsmaßnahme in Verbindung mit einer Chipkarte oder Magnetstreifenkarte verwendet, um den Benutzer einer solchen Karte als rechtmäßigen Benutzer, d. h. üblicherweise als Besitzer der Karte, identifizieren zu können. Die zusätzliche Verwendung eines den Kartenbesitzer legitimierenden und-nur ihm bekannten persönlichen Kenncodes bietet bereits eine recht hohe Sicherheit gegen einen eventuellen Mißbrauch einer solchen Karte, wenngleich sich auch hiermit, wie weiter unten ausführlicher dargelegt wird, keine absolute Sicherheit erreichen läßt. Ein Mißbrauch der Karte durch Unbefugte setzt jedoch voraus, daß diese nicht nur die Karte in ihren Besitz bringen, sondern gleichzeitig auch noch den zugehörigen Kenncode ausspähen, so daß der Besitzer einer solchen Karte selbst bei einem Verlust der Karte noch ausreichend geschützt ist.
Eine solche Kombination aus Magnetstreifenkarte und persönlichem Kenncode wird beispielsweise bei Eurocheque- Karten verwendet, wenn ein Karteninhaber an einem Geldautomaten Bargeld abheben oder aber mittels seiner Eurocheque-Karte an einer electronic-cash-Kasse im Handel eine Ware bezahlen möchte. Aufgrund der damit verbundenen Vereinfachung des Zahlungsverkehrs und der weitestgehenden Unabhängigkeit von Banköffnungszeiten sind Eurocheque-Karten und die zugehörigen persönlichen Kenncodes oder PINs in Form einer mehrstelligen Zahlenkombination heute bereits allgemein verbreitet.
Eine Kombination aus Chipkarte und persönlichem Kenncode wird zudem beispielsweise auch bei der Zugangssicherung zu PC's benutzt oder bei der Sicherung von Gebäuden und Räumen Verwendet.
Bei der Benutzung einer solchen Karte ist die Karte üblicherweise zuerst in einen mit einer Kontroll- oder Sicherungseinrichtung verbundenen Kartenleser einzuführen, um die Gültigkeit der Karte überprüfen zu lassen. Als ungültig erkannte Karten werden zur Sicherheit einbehalten und der Vorgang wird abgebrochen, während im Falle einer gültigen Karte die Eingabe des Kenncodes angefordert wird.
Dieser kann über eine mit der Kontroll- oder Sicherungseinrichtung verbundene Eingabevorrichtung eingegeben werden, die üblicherweise neben gewissen Funktionstasten, die für die folgenden Ausführungen bedeutungslos sind, auch eine mit einer herkömmlichen numerischen Tastaturbelegung versehene Eingabetastatur umfaßt. Die Anzeige der Tastaturbelegung erfolgt hierbei üblicherweise auf den Drucktasten selbst, die einfach mit den entsprechenden Zahlenwerten versehen sind. Nach der korrekten Eingabe des Kenncodes wird der Benutzer von der Kontrolleinrichtung als rechtmäßiger Benutzer identifiziert, so daß ihm beispielsweise der gewünschte Zugang zu einem Geldautomaten gewährt wird oder er mittels seiner Eurocheque-Karte bargeldlos eine Rechnung begleichen kann. Je nach Aufbau der persönlichen Kennzahl werden bei manchen Anwendungen auch alphabetische oder alphanumerische Tastaturbelegungen verwendet.
In den Fällen, in denen lediglich ein Kenncode und keine Chipkarte oder Magnetstreifenkarte erforderlich ist, entfällt der erste Schritt und es ist lediglich mittels der Eingabevorrichtung der Kenncode in die Kontrolleinrichtung oder das Kontrollsystem einzugeben.
Diese Eingabe des Kenncodes ist jedoch nicht frei von Mißbrauchsmöglichkeiten. Eine große Gefahr besteht z. B. darin, daß ein unbefugter Dritter durch Beobachtung des Eingabevorgangs, sei es durch einen unmittelbaren Blick auf die Eingabetastatur oder aber durch eine Beobachtung der Hand- oder Armbewegung in Verbindung mit der bekannten Tastaturbelegung, Kenntnis von dem Kenncode erlangen kann. Diese Mißbrauchsmöglichkeit versucht man im Stand der Technik durch bauliche Maßnahmen auszuschließen, durch die die Eingabetastatur so weit als möglich vor Einsicht geschützt wird.
Aber selbst derart geschützte Eingabetastaturen sind nicht frei von Mißbrauchsmöglichkeiten. So kann beispielsweise die Eingabetastatur von einem Dritten mit einem Spray, wie z. B. ein Fettspray oder desgleichen, besprüht werden, so daß nach Beendigung eines Eingabevorgangs anhand der Fingerabdrücke einfach die Ziffern des Kenncodes abgelesen werden können, aus denen sich anhand der beobachteten Schulter- oder Armbewegung bei der Eingabe recht schnell und unproblematisch der Kenncode ermitteln läßt.
Zur Vermeidung einer solchen Mißbrauchsmöglichkeit wird in der DE-OS-36 36 365 eine mit einer numerischen Tastaturbelegung versehene Eingabetastatur für Geldautomaten, automatische Kassen oder dergleichen beschrieben, deren Tasten jeweils ein eigenes, eine Ziffer zwischen 0 und 9 anzeigendes Anzeigedisplay zugeordnet ist. Vor oder nach dem Eingeben eines Kenncodes werden den Tasten mittels einer Elektronik jeweils Zufallswerte zwischen 0 und 9 zugewiesen und auf dem zugehörigen Anzeigedisplay dargestellt, so daß für jeden Eingabevorgang eine eigene zufällig ermittelte Tastaturbelegung verwendet wird. Ein unbefugter Dritter, der keinen unmittelbaren Einblick auf die Eingabetastatur besitzt, was durch bauliche Maßnahmen üblicherweise gewährleistet ist, kann somit durch keine der obengenannten Manipulationsmöglichkeiten Kenntnis von dem jeweils verwendeten Kenncode erlangen.
Eine entsprechende Eingabetastatur ist auch aus dem IBM Technical Disclosure Bulletin, Band 20, Nr. 4, September 1977 bekannt, wobei die den einzelnen Tasten vor dem Eingeben eines Kenncodes jeweils zugeordneten Zufallszahlen auf den Tasten selbst angezeigt werden. Nach Beendigung eines Eingabevorgangs werden den einzelnen Tasten wieder die einer herkömmlichen numerischen Tastaturbelegung entsprechenden Werte zugeordnet.
Eine Eingabetastatur mit zufälliger Tastaturbelegung erweist sich in der Praxis jedoch insbesondere für den unerfahrenen Benutzer als recht gewöhnungsbedürftig. Zudem ist das Eingeben eines Kenncodes bei einer zufälligen Tastaturbelegung infolge des damit verbundenen Suchvorgangs für die einzelnen Zeichenbestandteile des Kenncodes naturgemäß nicht nur mühsamer sondern auch zeitaufwendiger und fehleranfälliger als bei einer herkömmlichen statischen Tastaturbelegung. Außerdem sind auch solche Eingabetastaturen nicht frei von Mißbrauchsmöglichkeiten. So kann ein unbefugter Dritter beispielsweise durch Anzapfen der entsprechenden Leitungen Kenntnis von der darzustellenden aktuellen Tastaturbelegung und den Eingabeinformationen eines Benutzers erlangen, so daß er trotz aller Sicherheitsvorkehrungen auch im Besitz des jeweiligen Kenncodes ist.
Die Aufgabe der vorliegenden Erfindung besteht daher in der Schaffung eines anwendungsfreundlichen und sicheren Eingabeverfahrens für einen persönlichen Kenncode in eine Kontroll- oder Sicherungseinrichtung und einer zur Durchführung dieses Verfahrens geeigneten Eingabevorrichtung, mit der sich die oben beschriebenen Mißbrauchsmöglichkeiten bei der Eingabe mittels einer mit einer herkömmlichen statischen Tastaturbelegung versehenen Eingabetastatur vermeiden lassen. Durch eine Weiterbildung des gesuchten Verfahrens bzw. der gesuchten Vorrichtung soll insbesondere auch die letztgenannte Mißbrauchsmöglichkeit einer Kenntnisnahme durch Anzapfen einer entsprechenden Leitung ausgeschlossen sein, wie sie sich bei herkömmlichen Eingabetastaturen mit einer zeitlich veränderlichen zufälligen Tastaturbelegung bietet.
Eine weitere Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines Eingabeverfahrens der genannten Art und einer entsprechenden Eingabevorrichtung, mit der sich das Sicherheitsrisiko eines Anzapfens auch bei solch herkömmlichen Eingabetastaturen mit einer dynamischen Tastaturbelegung vermeiden, läßt.
Die erstgenannte Aufgabe wird jeweils durch die Merkmale der Ansprüche 1 und 7 gelöst. Erfindungsgemäß wird durch eine Anzeigeeinrichtung eine zufällige Zeichenkombination angezeigt, die von dem Benutzer mittels einer der Anzeigeeinrichtung zugeordneten Eingabetastatur zu dem jeweiligen persönlichen Kenncode verändert wird. Um das Sicherheitsrisiko beim Eingeben so gering wie möglich zu halten, wird der Kenncode selbst hierbei entweder nicht direkt angezeigt oder aber nach erfolgter Eingabe unkenntlich gemacht, was beispielsweise durch einfaches Abblenden oder Ausschalten der Anzeigeeinrichtung oder aber durch Anzeigen einer neuen zufälligen Zeichenkombination bzw. einer beliebigen vorbestimmten Zeichenkombination, wie z. B. eine Folge von Sternchen, erfolgen kann.
Durch das erfindungsgemäße Eingabeverfahren werden nicht nur die obengenannten Sicherheitsrisiken bei Verwendung herkömmlicher Eingabetastaturen mit einer statischen Tastaturbelegung zuverlässig ausgeschlossen. Es bietet auch einen zusätzlichen Sicherheitsgewinn im Vergleich zu einer Eingabe mittels einer mit einer dynamischen Tastaturbelegung versehenen Eingabetastatur, da zum Anzeigen einer vollständigen Tastaturbelegung naturgemäß ein viel größerer Platzbedarf erforderlich ist als zum Anzeigen einer kurzen Zeichenkombination, die in ihrer Länge der Länge des einzugebenden Kenncodes entspricht und somit üblicherweise nur einen Bruchteil des Zeichenvorrates einer solch herkömmlichen Eingabetastatur umfaßt. Der geringere Platzbedarf ermöglicht aber durch einfache bauliche Maßnahmen einen besseren Schutz gegen Einblicke unbefugter Dritter, was gleichbedeutend ist mit einem geringeren Sicherheitsrisiko beim Eingeben.
Da der Kenncode selbst erfindungsgemäß entweder nicht direkt angezeigt oder aber nach erfolgter Eingabe unkenntlich gemacht wird, ist gewährleistet, daß unbefugte Dritte auch zwischen zwei Eingabevorgängen nicht durch eine Blick auf die Anzeigeeinrichtung in Besitz des Kenncodes gelangen können.
Um auch während des Eingabevorganges eine Einsichtnahme durch unbefugte Dritte weitestgehend auszuschließen, wird vorzugsweise eine versenkt angeordnete Anzeigeeinrichtung verwendet. Die einzelnen Zeichen der darzustellenden Zeichenkombination werden hierbei vorzugsweise durch jeweils ein Anzeigeelement angezeigt, wobei die einzelnen Anzeigeelemente in einem Anzeigefeld zusammengefaßt sind, so daß der Benutzer mit einem kurzen Blick die Zeichenkombination erfassen und seine Eingabe entsprechend vornehmen kann. Alternativ hierzu kann die Darstellung der Zeichenkombination jedoch auch mittels eines einzigen Anzeigeelementes erfolgen, auf dem die einzelnen Zeichen nacheinander dargestellt werden. Bei dieser Ausführungsform ist der erforderliche Platzbedarf zum Anzeigen einer zufälligen Zeichenkombination minimal, so daß sich eine größtmögliche Sicherheit gegenüber einer eventuellen Einsichtnahme durch unbefugte Dritte erreichen läßt.
Erfindungsgemäß wird der Kenncode vorzugsweise über zumindest 2 Eingabetasten zum Inkrementieren bzw. Dekrementieren der einzelnen Zeichen der dargestellten zufälligen Zeichenkombination eingegeben und über eine zugeordnete Bestätigungstaste bestätigt, wobei das Bestätigen entweder erst nach dem vollständigen Eingeben des Kenncodes oder aber auch jeweils bereits nach dem Eingeben der einzelnen Zeichenbestandteile erfolgen kann. Die letztgenannte Möglichkeit findet insbesondere dann Anwendung, wenn die einzelnen Zeichenbestandteile auf die oben beschriebene Art und Weise nacheinander mittels eines einzigen Anzeigeelementes angezeigt werden, während die erstgenannte Möglichkeit insbesondere bei der ebenfalls bereits erwähnten Verwendung eines jeweils eigenen Anzeigeelementes für die einzelnen Zeichenbestandteile eingesetzt wird. In diesem Fall können den einzelnen Anzeigeelementen jeweils 2 Eingabetasten zum Inkrementieren bzw. Dekrementieren zugeordnet sein. Alternativ hierzu können jedoch auch nur 2 Eingabetasten zum aufeinanderfolgenden Inkrementieren bzw. Dekrementieren der einzelnen Zeichenbestandteile verwendet werden, wobei die Eingabe jeweils zwischenzeitlich durch die Bestätigungstaste bestätigt wird.
Die Eingabetasten müssen hierbei nicht benachbart zu der Anzeigeeinrichtung bzw. den einzelnen Anzeigeelementen zugeordnet sein. Als Eingabetasten können beispielsweise auch die Cursor-Tasten einer PC-Tastatur verwendet werden, während die zufällige Zeichenkombination auf einem zugehörigen Bildschirm dargestellt wird. Zum Eingeben kann jedoch auch eine Folientastatur verwendet werden, die z. B. auf einem der Kommunikation mit dem Benutzer dienenden Bildschirm angebracht ist.
Die zufällige Zeichenkombination wird am einfachsten mittels eines Zufallsgenerators ermittelt.
Eine optimale Sicherheit läßt sich dadurch erreichen, daß die Anzeigeeinrichtung erst durch Eingeben einer Chipkarte oder Magnetstreifenkarte in eine die Gültigkeit der Karte überprüfende Kartenleseeinrichtung aktiviert wird. Da weder die Kenntnis, des Kenncodes noch der Besitz der Karte für sich betrachtet einen Zugang eröffnen, ist selbst bei einem etwaigen Verlust der Karte oder bei einem Ausspähen des Kenncodes noch eine ausreichende Sicherheit gegeben, so daß ein doppelter Schutz gegen einen eventuellen Mißbrauch vorliegt.
Um auch das Restrisiko eines Anzapfens noch ausschließen zu können, wird erfindungsgemäß vorgeschlagen, die dazustellende zufällige Zeichenkombination verschlüsselt zur Anzeigeeinrichtung zu übertragen und dort zum Anzeigen wieder zu entschlüsseln. Zudem wird erfindungsgemäß vorgeschlagen, daß auch die vom Benutzer veränderte, den persönlichen Kenncode darstellende Zeichenkombination verschlüsselt zur Kontroll- oder Sicherungseinrichtung übertragen wird, so daß ein unbefugter Dritter selbst durch Anzapfen der entsprechenden Verbindungsleitungen nicht in Besitz des Kenncodes gelangen kann. Eine solch kryptographisch abgesicherte Übertragung ist beispielsweise durch Verwendung eines symmetrischen oder asymmetrischen Verfahrens realisierbar. Die kryptographische Übertragung kann durch Einbringung einer Zufallskomponenten in die zu übertragende Information vor Wiedereinspielung geschützt werden.
Die entsprechenden technischen Merkmale einer zur Durchführung dieses erfindungsgemäßen Verfahrens geeigneten Eingabevorrichtung sind in den Ansprüchen 7 bis 12 angegeben.
Um das Sicherheitsrisiko eines Anzapfens auch bei dem Eingeben eines Kenncodes mittels einer mit einer zufälligen Tastaturbelegung versehenen herkömmlichen Eingabetastatur auszuschließen, wird unter Verallgemeinerung der oben beschriebenen erfindungsgemäßen Lehre zur Lösung der letztgenannten Aufgabe vorgeschlagen, daß bei diesem an sich bekannten Eingabeverfahren die Tastaturbelegung verschlüsselt zur Anzeigeeinrichtung übertragen und dort zum Anzeigen wieder entschlüsselt wird. Zudem wird erfindungsgemäß vorgeschlagen, daß der vom Benutzer eingegebene persönliche Kenncode verschlüsselt zur Kontroll- oder Sicherungseinrichtung übertragen wird.
Eine zur Durchführung dieses Verfahrens geeignete Eingabevorrichtung ist Anspruch 14 zu entnehmen.
Weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich nicht nur aus den zugehörigen Ansprüchen - für sich und/oder in Kombination - sondern auch aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele in Verbindung mit den zugehörigen Zeichnungen. In den Zeichnungen zeigen:
Fig. 1 eine schematische Darstellung einer Eingabetastatur nach dem Stand der Technik mit einer herkömmlichen statischen Tastaturbelegung;
Fig. 2 eine schematische Darstellung einer Eingabevorrichtung nach dem Stand der Technik mit einer, Eingabetastatur und zugehörigen Anzeigeelementen zur Dastellung einer zeitlich veränderlichen Tastaturbelegung;
Fig. 3 eine schematische Darstellung einer erfindungsgemäßen Eingabevorrichtung mit Anzeigeelementen zur Dastellung einer zufälligen Zeichenkombination und jeweils zugeordneten Eingabetasten zum Inkrementieren bzw. Dekrementieren der einzelnen Zeichen der angezeigten Zeichenkombination;
Fig. 4 eine schematische Darstellung einer anderen Ausführungsform der erfindungsgemäßen Eingabevorrichtung mit lediglich 2 Eingabetasten zum Inkrementieren bzw. Dekrementieren der einzelnen Zeichen der angezeigten Zeichenkombination und einer zugehörigen Bestätigungstaste; und
Fig. 5 eine schematische Darstellung einer weiteren Ausführungsform der erfindungsgemäßen Eingabevorrichtung mit lediglich einem Anzeigeelement zum aufeinanderfolgenden Anzeigen der einzelnen Zeichen einer darzustellenden zufälligen Zeichenkombination.
Fig. 1 zeigt eine herkömmliche Tastatur 10 zur Eingabe eines aus einer Ziffernfolge bestehenden Kenncodes in eine die Gültigkeit des eingegebenen Kenncodes überprüfende (nicht dargestellte) Kontroll- oder Sicherungseinrichtung, wie sie üblicherweise z. B. bei Geldautomaten verwendet wird. Die Tastatur 10 besteht aus neun quadratisch angeordneten Drucktasten 12, die ausgehend von der linken oberen Drucktaste 12-1 zeilenweise mit den Zahlen 1 bis 9 durchnumeriert sind. Unterhalb dieser Anordnung ist zentral in der Mitte eine weitere Drucktaste 12-0 angebracht, die mit der noch fehlenden Ziffer 0 versehen ist, so daß Benutzer ihre aus einer mehrstelligen Ziffernfolge bestehenden Kenncodes oder PINs eingeben können. Die Tastaturbelegung ist hierbei fest vorgegeben und wird nach einmal erfolgter Installation der Tastatur 10 nicht mehr verändert.
Um Mißbrauchsmöglichkeiten weitestgehend auszuschließen, ist die dargestellte Tastatur 10 üblicherweise zusammen mit einer separat angeordneten Eingabetastatur zur Eingabe des gewünschten Geldbetrages, mit Funktionstasten zur Steuerung des ganzen Vorgangs und mit einem der Kommunikation mit dem Benutzer dienenden Bildschirm durch bauliche Maßnahmen vor einem direkten Einblick durch unbefugte Dritte geschützt. Da diese Einrichtungen für das Verständnis der vorliegenden Erfindung jedoch unerheblich sind, wurde zur besseren Übersichtlichkeit auf ihre Darstellung verzichtet. Zudem wird der Zugang zu der Tastatur üblicherweise auch erst nach Einführen einer Chipkarte oder einer Magnetstreifenkarte in eine zugehörige Kartenleseeinrichtung und einer Überprüfung der Karte auf ihre Gültigkeit durch eine Kontrolleinrichtung freigegeben, es sei denn, daß der Geldautomat erst unmittelbar zuvor benutzt wurde. Die Kontrolleinrichtung kann hierbei auch in die Kartenleseeinrichtung integriert sein. Wie oben bereits dargestellt wurde, lassen sich dieses Sicherheitsmaßnahmen jedoch beispielsweise durch Manipulation der Tastatur mittels eines Sprays relativ einfach umgehen, so daß bei der dargestellten Tastatur 10 nach dem Stand der Technik die Gefahr relativ hoch ist, daß unbefugte Dritte Kenntnis von der persönlichen Geheimzahl oder PIN erlangen.
Mißbrauchsmöglichkeiten dieser Art sind bei Verwendung der in Fig. 2 dargestellten Eingabevorrichtung 18 nach dem Stand der Technik ausgeschlossen. Die dargestellte Eingabevorrichtung 18 umfaßt eine Eingabetastatur 20, die die gleiche Anordnung von Drucktasten 22 aufweist, wie die in Fig. 1 dargestellte Tastatur 10. Der Unterschied besteht darin, daß die Tataturbelegung nicht fest vorgegeben ist, so daß einer Drucktaste 22 stets die gleiche Ziffer zugeordnet wäre, sondern daß den Drucktasten 22 nach jedem Eingabevorgang, ob erfolgreich verlaufen oder nicht, jeweils eine neue Ziffer zugeordnet wird. So ist die Ziffer "1" z. B. nicht, wie dies herkömmlicherweise der Fall ist, der linken oberen Taste zugeordnet, sondern einmal, wie dargestellt, der mittleren oberen Taste, beim nächsten Mal z. B. der rechten unteren Taste usw. Die Anzeige der Tastaturbelegung erfolgt hierbei nicht, wie bei der in Fig. 1 dargestellten Tastatur 10, auf den Drucktasten 22 selbst, sondern mittels Anzeigeelementen 24-0, 24-1, . . ., 24-9, die jeweils oberhalb der einzelnen Drucktasten 22-0, 22-1, . . ., 22-9 angeordnet sind. Diese Anzeigeelemente können hierbei jedoch auch in einem separaten Anzeigefeld zusammengefaßt sein.
Im Unterschied zu dieser bekannten Eingabevorrichtung 18 umfaßt die in Fig. 3 dargestellte erfindungsgemäße Eingabevorrichtung 28 weder eine mit einer gewissen Tastaturbelegung versehene Eingabetastatur 20 noch eine zur Darstellung dieser Tastaturbelegung dienende Anzeigeeinrichtung 24. Sie umfaßt statt dessen 4 in einem Anzeigefeld zusammengefaßte Anzeigeelemente 34-1, 34-2, . . ., 34-4 zur Darstellung einer vierstelligen Zufallszahl, die bei dem vorliegenden Ausführungsbeispiel 4813 beträgt. Die Anzahl der Anzeigeelemente entspricht hierbei jeweils der Stellenzahl des einzugebenden numerischen Kenncodes und damit auch der Stellenzahl der anzuzeigenden Zufallszahl, so daß je nach Anwendungszweck auch eine andere Anzahl von Anzeigeelementen vorhanden sein kann. Zum Eingeben eines aus einer alphabetischen oder alphanumerischen Zeichenkombination bestehenden Kenncodes kann auf den Anzeigeelementen auch eine zufällige Buchstabenkombination bzw. eine zufällige Zahlen-Buchstaben-Kombination angezeigt werden. Die einzelnen Zeichen der darzustellenden Zeichenkombination werden den Anzeigeelementen 34-1, . . ., 34-4 hierbei mittels eines (nicht dargestellten) Zufallsgenerators zugeordnet, wobei diese Zuordnung vor jedem Eingabevorgang erneut stattfindet.
Vor einem Eingabevorgang wird die Anzeigeeinrichtung durch eingeben einer Chipkarte oder Magnetstreifenkarte in eine zugeordnete Kartenleseeinrichtung aktiviert, während sie unmittelbar nach Beendigung eines Eingabevorgangs aus Sicherheitsgründen abgeschaltet wird. Denkbar ist jedoch auch, daß dieses Abschalten unterbleibt und statt dessen eine neue zufällige Zeichenkombination oder eine bestimmte Zeichenfolge, wie z. B. eine Folge von Sternchen, angezeigt wird, so daß unbefugte Dritte auch zwischen 2 Eingabevorgängen keine Kenntnis von dem eingegebenen Kenncode erlangen können.
Um eine Einsichtnahme durch unbefugte Dritte weitestgehend auszuschließen, sind die einzelnen Anzeigeelemente 34-1, . . ., 34-4 versenkt angeordnet, so daß sie nur von einem Standpunkt unmittelbar vor der Eingabevorrichtung 28 aus sichtbar sind und ein möglichst optimaler Sichtschutz gewährleistet ist.
Benachbart zu den Anzeigeelementen 34-1, . . ., 34-4 sind jeweils 2 Eingabetasten 32-1 und 32-2 zum Inkrementieren bzw. Dekrementieren der jeweils angezeigten Zahl bzw. des jeweils angezeigten Zeichens angeordnet, die in Fig. 3 mit "auf" bzw. "ab" gekennzeichnet sind. Ein Benutzer kann nun als Zeichen seiner Legitimation einfach durch passende Betätigung dieser Eingabetasten 34-1, . . ., 34-4 seinen persönlichen Kenncode einstellen und die Eingabe mittels einer (nicht dargestellten) Bestätigungstaste bestätigen, so daß im Unterschied zum Stand der Technik das relativ zeitaufwendige und fehleranfällige Suchen einer bestimmten Zahl bzw. eines bestimmten Zeichens aus einer angezeigten, dynamischen Tatstaturbelegung entfällt und man recht einfach und schnell seinen persönlichen Kenncode eingeben kann.
Bei der in Fig. 4 dargestellten erfindungsgemäßen Ausführungsform umfaßt die Eingabetastatur 30 der Eingabevorrichtung 28 lediglich 2 Eingabetasten 32-1 und 32-2 zum Inkrementieren bzw. Dekrementieren der einzelnen Zifferung der angezeigten Zufallszahl, während die Anzeigeeinrichtung unverändert ist. Mit diesen Tasten werden die auf den einzelnen Anzeigefeldern 34-1, . . ., 34-4 dargestellten Ziffern der Zufallszahl nun nacheinander zu der betreffenden Ziffer des einzugebenden Kenncodes verändert und jeweils durch Betätigung der zugehörigen Bestätigungstaste 36 bestätigt. Um das Sicherheitsrisiko beim Eingeben möglichst minimal zu halten, werden die einzelnen Ziffern unmittelbar nach Betätigung der Bestätigungstaste 36 ausgeblendet oder durch eine neue zufällig ermittelte Ziffer oder eventuell auch ein bestimmtes Sonderzeichen ersetzt, so daß zu keinem Zeitpunkt ein vollständiger Kenncode angezeigt wird.
Bei der in Fig. 5 dargestellten Ausführungsform umfaßt die Anzeigeeinrichtung 34 nur noch ein versenkt angeordnetes Anzeigeelement 34-1, auf dem die einzelnen Ziffern der darzustellenden Zufallszahl nacheinander angezeigt werden. Die Eingabe des Kenncodes erfolgt auch hier wiederum durch 2 Eingabetasten 32-1 und 32-2 zum Inkrementieren bzw. Dekrementieren der jeweils angezeigten Ziffer und durch anschließendes Drücken einer Bestätigungstaste 36.
Bei allen drei erfindungsgemäßen Ausführungsformen sollte die Eingabevorrichtung 28 eine (nicht dargestellte) kryptographische Einrichtung umfassen, welche zum Verschlüsseln des eingegebenen Kenncodes und zum Entschlüsseln einer darzustellenden zufälligen Zeichenkombination, die in verschlüsselter Form zur Anzeigeeinrichtung 34 übertragen wird, ausgebildet ist. Hierdurch können unbefugte Dritte - im Unterschied zum Stand der Technik - auch nicht durch Anzapfen der Verbindungsleitungen zwischen der Eingabevorrichtung 28 und der (nicht dargestellten) Kontroll- oder Sicherungseinrichtung bzw. dem (ebenfalls nicht dargestellten) Zufallsgenerator Kenntnis von dem Kenncode erlangen. Um diese Mißbrauchsmöglichkeit auch bei der in Fig. 2 dargestellten Eingabevorrichtung 18 auszuschließen, wird erfindungsgemäß vorgeschlagen, auch diese mit einer kryptographischen Einrichtung zum Verschlüsseln des eingegebenen Kenncodes und/oder zum Entschlüsseln einer darzustellenden Tastaturbelegung zu versehen, die dann, wie auch die zufällige Zeichenkombination, ebenfalls verschlüsselt übertragen wird.
Aufgrund des hohen Bekanntheitsgrades von Geldautomaten wurde die vorliegende Erfindung anhand dieses speziellen Anwendungsbeispiels beschrieben. Es sei jedoch bemerkt, daß das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung selbstverständlich nicht auf dieses Anwendungsbeispiel beschränkt sind, sondern überall da vorteilhaft eingesetzt werden können, wo es um die Eingabe persönlicher Kenncodes in eine die Zugangsberechtigung eines Benutzers überprüfende Kontrolleinrichtung oder ein Kontrollsystem geht. Die Eingabevorrichtung kann hierbei selbstverständlich auch von dem dargestellten Ausführungsbeispiel abweichen und beispielsweise auch eine andere Anordnung der Eingabetasten 32-1, 32-2, 36 oder der Anzeigeelemente 34-1, . . ., 34-4 aufweisen. So müssen die Inkrementierungs- und Dekrementierungstasten 32-1 bzw. 32-2 beispielsweise nicht direkt an der Anzeige angebracht sein, sondern können auch den Cursor-Tasten einer PC-Tastatur zugeordnet sein, während zu zugeordneten Anzeigeelemente auf einem der Kommunikation mit dem Benutzer dienenden zugehörigen Bildschirm, dargestellt werden. Wie oben bereits erwähnt wurde, können durch die Anzeigeelemente 34-1, . . ., 34-4 auch alphabetische oder alphanumerische Zeichenfolgen angezeigt werden, so daß die erfindungsgemäße Eingabevorrichtung für beliebige Kenncodes verwendbar ist und problemlos an spezielle Anwendungsgebiete angepaßt werden kann.

Claims (14)

1. Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung oder ein besonders geschütztes System durch Eingeben eines eine numerische, alphanumerische oder alphabetische Zeichenkombination umfassenden persönlichen Kenncodes in eine Kontroll- oder Sicherungseinrichtung mittels einer Eingabevorrichtung (28) mit einer Eingabetastatur (30) und einer Anzeigeeinrichtung (34), dadurch gekennzeichnet, daß durch die Anzeigeeinrichtung (34) eine zufällige Zeichenkombination angezeigt wird, die von dem Benutzer mittels der Eingabetastatur (30) zu dem persönlichen Kenncode verändert wird, wobei der Kenncode selbst nicht angezeigt oder nach erfolgter Eingabe unkenntlich gemacht wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß eine versenkt angeordnete Anzeigeeinrichtung (34) verwendet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die einzelnen Zeichen der Zeichenkombination durch jeweils ein Anzeigeelement (34-1, . . ., 34-4) angezeigt werden, die in einem Anzeigefeld zusammengefaßt sind.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Darstellung der Zeichenkombination mittels eines einzigen Anzeigeelementes (34-1) erfolgt, auf dem die einzelnen Zeichen nacheinander dargestellt werden.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Kenncode über zumindest 2 Eingabetasten (32-1, 32-2) zum Inkrementieren bzw. Dekrementieren der einzelnen Zeichen der dargestellten Zeichenkombination eingegeben und über eine Bestätigungstaste (36) bestätigt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die darzustellende zufällige Zeichenkombination verschlüsselt zur Anzeigeeinrichtung (34) übertragen und dort zum Anzeigen wieder entschlüsselt wird und/oder daß die vom Benutzer veränderte, den persönlichen Kenncode darstellende Zeichenkombination verschlüsselt zur Kontroll- oder Sicherungseinrichtung übertragen wird.
7. Eingabevorrichtung (28) zum Eingeben eines eine numerische, alphanumerische oder alphabetische Zeichenkombination umfassenden persönlichen Kenncodes in eine die Zugangsberechtigung eines Benutzers überprüfende Kontroll- oder Sicherungseinrichtung mit einer Eingabetastatur (30), dadurch gekennzeichnet, daß die Eingabevorrichtung (28) eine Anzeigeeinrichtung (34) zur Darstellung einer zufälligen Zeichenkombination umfaßt, die mittels der Eingabetastatur (30) zu dem persönlichen Kenncode veränderbar ist.
8. Eingabevorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß die Anzeigeeinrichtung (34) versenkt angeordnet ist.
9. Eingabevorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Anzeigeeinrichtung (34) zur Dastellung der einzelnen Zeichen der zufälligen Zeichenkombination jeweils ein Anzeigeelement (34-1, . . ., 34-4) umfaßt, wobei die einzelnen Anzeigeelemente in einem Anzeigefeld zusammengefaßt sind.
10. Eingabevorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Anzeigeeinrichtung (34) ein Anzeigeelement (34-1) zur sukzessiven Darstellung der einzelnen Zeichen der zufälligen Zeichenkombination umfaßt.
11. Eingabevorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß die Eingabetastatur (30) zumindest 2 Eingabetasten (32-1, 32-2) zum Inkrementieren bzw. Dekrementieren der einzelnen Zeichen der dagestellten Zeichenkombination und einer Bestätigungstaste (36) zum Bestätigen der Eingabe umfaßt.
12. Eingabevorrichtung nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, daß die Eingabevorrichtung (28) zumindest eine kryptographische Einrichtung zum Verschlüsseln des eingegebenen Kenncodes und/oder zum Entschlüsseln einer darzustellenden Zeichenkombination umfaßt.
13. Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung oder ein besonders geschütztes System durch Eingeben eines persönlichen Kenncodes in eine Kontroll- oder Sicherungseinrichtung mittels einer Eingabevorrichtung (18), die eine mit einer gewissen Tastaturbelegung versehene Eingabetastatur (20) umfaßt, wobei die Tastaturbelegung durch eine der Eingabetastatur (20) zugeordnete Anzeigeeinrichtung (24) angezeigt und nach jedem Eingabevorgang verändert wird, dadurch gekennzeichnet, daß die Tastaturbelegung verschlüsselt zur Anzeigeeinrichtung (24) übertragen und dort zum Anzeigen wieder entschlüsselt wird und/oder daß die vom Benutzer eingegebene persönliche Kennzahl verschlüsselt zur Kontroll- oder Sicherungseinrichtung übertragen wird.
14. Eingabevorrichtung (18) zum Eingeben eines Kenncodes in eine die Zugangsberechtigung eines Benutzers überprüfende Kontroll- oder Sicherungseinrichtung mit einer mit einer gewissen Tastaturbelegung versehene Eingabetastatur (20) und einer der Eingabetastatur (20) zugeordnete Anzeigeeinrichtung (24) zur Darstellung der aktuellen Tastaturbelegung, wobei die Tastaturbelegung nach jedem Eingabevorgang veränderbar ist, dadurch gekennzeichnet, daß die Eingabevorrichtung (18) zumindest eine kryptographische Einrichtung zum Verschlüsseln des eingegebenen Kenncodes und/oder zum Entschlüsseln einer darzustellenden Tastaturbelegung umfaßt.
DE1998103339 1998-01-29 1998-01-29 Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung Expired - Lifetime DE19803339B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1998103339 DE19803339B4 (de) 1998-01-29 1998-01-29 Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998103339 DE19803339B4 (de) 1998-01-29 1998-01-29 Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung

Publications (2)

Publication Number Publication Date
DE19803339A1 true DE19803339A1 (de) 1999-08-05
DE19803339B4 DE19803339B4 (de) 2004-11-11

Family

ID=7855964

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998103339 Expired - Lifetime DE19803339B4 (de) 1998-01-29 1998-01-29 Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung

Country Status (1)

Country Link
DE (1) DE19803339B4 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003069482A2 (en) * 2002-02-18 2003-08-21 Ripple Effects Holdings Limited System for preventing a computer virus accessing email addresses
WO2004008304A2 (en) * 2002-07-15 2004-01-22 Ivan Gondim Leichsenring Unpredictable keyboard
EP1600899A1 (de) * 2004-05-25 2005-11-30 Siemens Schweiz AG Verfahren zur Erzeugung eines Zugangscodes
DE10125954B4 (de) * 2000-06-02 2008-04-30 International Business Machines Corp. Sichere Datenübertragung von ungesicherten Eingabeumgebungen
US7779062B2 (en) 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
DE102009021909A1 (de) * 2009-05-19 2010-11-25 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur PIN-Eingabe für Selbstbedienungssysteme und entsprechendes Selbstbedienungssystem
EP3104346A1 (de) * 2015-06-10 2016-12-14 Assa Abloy AB Codeeingabe
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009016527A1 (de) 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636521A1 (de) * 1986-10-27 1988-04-28 Bisping Hans Juergen Vorrichtung zur eingabe von kodefolgen
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
EP0763791A1 (de) * 1995-09-14 1997-03-19 Hewlett-Packard Company Rechnertastatureinheit mit einer Chipkartenschnittstelle

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3636521A1 (de) * 1986-10-27 1988-04-28 Bisping Hans Juergen Vorrichtung zur eingabe von kodefolgen
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
EP0763791A1 (de) * 1995-09-14 1997-03-19 Hewlett-Packard Company Rechnertastatureinheit mit einer Chipkartenschnittstelle

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Password Input Procedure, In: IBM Tech. Dis. Bull.Vol. 34, No. 9, Feb. 1992, S. 102/103 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10125954B4 (de) * 2000-06-02 2008-04-30 International Business Machines Corp. Sichere Datenübertragung von ungesicherten Eingabeumgebungen
WO2003069482A2 (en) * 2002-02-18 2003-08-21 Ripple Effects Holdings Limited System for preventing a computer virus accessing email addresses
WO2003069482A3 (en) * 2002-02-18 2003-12-04 Ripple Effects Holdings Ltd System for preventing a computer virus accessing email addresses
WO2004008304A2 (en) * 2002-07-15 2004-01-22 Ivan Gondim Leichsenring Unpredictable keyboard
WO2004008304A3 (en) * 2002-07-15 2004-04-01 Ivan Gondim Leichsenring Unpredictable keyboard
EP1600899A1 (de) * 2004-05-25 2005-11-30 Siemens Schweiz AG Verfahren zur Erzeugung eines Zugangscodes
US7779062B2 (en) 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
DE102009021909A1 (de) * 2009-05-19 2010-11-25 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur PIN-Eingabe für Selbstbedienungssysteme und entsprechendes Selbstbedienungssystem
US11194892B2 (en) 2012-07-20 2021-12-07 Licentia Group Limited Authentication method and system
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10366215B2 (en) 2012-07-20 2019-07-30 Licentia Group Limited Authentication method and system
US10565359B2 (en) 2012-07-20 2020-02-18 Licentia Group Limited Authentication method and system
US11048784B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US11048783B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
US11048790B2 (en) 2015-05-27 2021-06-29 Licentia Group Limited Authentication methods and systems
US11036845B2 (en) 2015-05-27 2021-06-15 Licentia Group Limited Authentication methods and systems
US10740449B2 (en) 2015-05-27 2020-08-11 Licentia Group Limited Authentication methods and systems
EP3104346A1 (de) * 2015-06-10 2016-12-14 Assa Abloy AB Codeeingabe

Also Published As

Publication number Publication date
DE19803339B4 (de) 2004-11-11

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2137664B1 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
DE19620346A1 (de) Grafische Paßworteingabe
EP1818844A1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
DE19803339B4 (de) Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung
EP2417549B1 (de) Verfahren und vorrichtung zum sicheren eingeben eines zugangscodes für einen sicheren zugang zu einem elektronischen dienst
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE10050734A1 (de) Verfahren und Vorrichtung zur Zugangscodeermittlung
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE10130019A1 (de) Chipkartenleseeinrichtung
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
AT413775B (de) Verfahren zur sicheren anmeldung an ein technisches system
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
EP1325485A2 (de) Verfahren zur verifizierung von in einen quizrechner eingegebenen antworten
DE19834699B4 (de) Vorrichtung zur Steuerung von Datenverarbeitungsgeräten
EP1325399A2 (de) Verfahren und vorrichtung zur zugangscodeermittlung
EP3306516A1 (de) Eingabevorrichtung und -verfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right