DE19848501C2 - Verfahren zur Identitätsprüfung - Google Patents
Verfahren zur IdentitätsprüfungInfo
- Publication number
- DE19848501C2 DE19848501C2 DE19848501A DE19848501A DE19848501C2 DE 19848501 C2 DE19848501 C2 DE 19848501C2 DE 19848501 A DE19848501 A DE 19848501A DE 19848501 A DE19848501 A DE 19848501A DE 19848501 C2 DE19848501 C2 DE 19848501C2
- Authority
- DE
- Germany
- Prior art keywords
- user
- region
- character
- regions
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die meisten Betriebssysteme und viele Programme verlangen, daß der Benutzer sich identi
fiziert. In der Regel geschieht dies durch Eingabe eines Paßworts (Eingabe von Text). Aus
Sicherheitsgründen sollen diese Paßwörter möglichst nicht assoziativ gebildet werden
(NICHT der Vorname der Kinder, NICHT der Hochzeitstag, etc.). Aus dem gleichen Grund
ist eine Änderung der Paßwörter in regelmäßigen Abständen erwünscht.
Die meisten Computerbenutzer müssen daher mit einer größeren Zahl schlecht memorierba
rer, ständig wechselnder Paßwörter leben. Die Folge sind gravierende Sicherheitslücken, da
einzelne Anwender entweder die oben skizzierten Regeln außer acht lassen oder sich ihre
Paßwörter mehr oder weniger öffentlich zugänglich notieren.
Ein weiterer Nachteil text- oder ziffernbasierter Paßwörter ist die Möglichkeit, daß Dritte
durch aufmerksames Beobachten der Eingabe das Paßwort "lesen" können.
Der letztgenannte Nachteil besteht auch dann, wenn statt eines "normalen" Alphabets ein
Satz von Symbolen zur Bildung des Paßwortes herangezogen wird, wie in der DE 196 20
346 A1.
Zur einfachen und kostengünstigen Beseitigung der skizzierten Nachteile ist eine Anordnung
bekannt geworden (vgl. EP 0 677 801 A1), bei der Bilder zur Eingabe eines Paßwortes
verwendet werden. Menschen fällt es wesentlich leichter, sich an Bilder (Bildteile) als an
Text zu erinnern. Zudem sind die Assoziationen zu Bildern wesentlich vielfältiger und indi
vidueller als dies bei Texten der Fall ist. Die Eingabe des Paßworts erfolgt dort dadurch,
daß innerhalb der Bilddarstellung bei der Ersteingabe eine Region ausgewählt und bei den
Folgeeingaben überprüft wird, ob die Neueingabe innerhalb einer bestimmten Toleranz
liegt.
Nachteilig bei diesem Verfahren ist es, daß die Regionen regelmäßig z. B. quadratisch und
somit von festgelegter Form sind und im schlechtesten Fall auch noch nach Art eines Ra
sters angeordnet sind. Die Erinnerbarkeit derartiger Regionen ist schlecht, da sie in keinem
Zusammenhang mit dem Bild, auf dem sie sich befinden, stehen.
Außerdem ist nachteilig, daß durch die Abspeicherung von Geometriedaten (Koordinaten,
Vektoren) keine Anbindung an herkömmliche z. B. Kryptographieverfahren möglich ist.
Aufgabe der vorliegenden Erfindung ist es daher, unter Vermeidung der aus dem Stand der
Technik bekannten Nachteile ein Verfahren zu schaffen, mit dem einfach und kostengünstig
eine wirksame und sichere Identitätsprüfung mit Anbindung an Kryptographieverfahren er
möglicht wird.
Diese Aufgabe wird mit einem Verfahren zur Identitätsprüfung gelöst, das die folgenden
Schritte umfaßt:
Verfahren, umfassend die folgenden Schritte
- 1. 1.1. erstes Anzeigen eines sichtbar oder unsichtbar in verschiedene regelmäßige Re gionen (Gitter) gegliederten Bildes;
- 2. 1.2. durch einen Benutzer bei einer Ersteingabe erfolgende Auswahl mindestens einer Region durch Auswahl eines in der jeweiligen Region gelegenen Punktes;
- 3. 1.3. Verschieben jeder ausgewählten, mindestens einen Region so, daß der von dem Benutzter bei der Ersteingabe ausgewählte Punkt in der Mitte der ausgewählten Region liegt und Speichern der Offsets der Verschiebungen;
- 4. 1.4. Zuordnen eines alphanumerischen od. dgl. Zeichens zu jeder von einem Benut zer bei der Ersteingabe ausgewählten mindestens einen Region;
- 5. 1.5. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren mit Speicherung des Ver schlüsselungsergebnisses;
- 6. 1.6. Anzeigen des unsichtbar in verschiedene Regionen gegliederten Bildes;
- 7. 1.7. nacheinander für alle der mindestens einen Region:
- 1. 1.7.1. Verschieben des Gitters entsprechend des gespeicherten Offsets der ersten Verschiebung der Ersteingabe;
- 2. 1.7.2. durch den Benutzer bei der Folgeeingabe erfolgende Auswahl der ersten Region durch Auswahl eines in dieser gelegenen Punktes;
- 3. 1.7.3. Zuordnen eines alphanumerischen od. dgl. Zeichens zu der von dem Be nutzer bei der Folgeeingabe ausgewählten Region;
- 4. 1.7.4. Durchlaufen der Schritte 1.7.1 bis 1.7.3 für alle bei der Ersteingabe aus gewählten Regionen;
- 8. 1.8. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren;
- 9. 1.9. Vergleichen der beiden Verschlüsselungsergebnisse; und Feststellen der Identität des Benutzers, falls die Verschlüsselungsergebnisse übereinstimmen.
Die Eingabe des Paßworts erfolgt also durch die Auswahl (z. B. durch Anklicken mit dem
Mauszeiger) einzelner Symbole oder Regionen eines Bildes. Diese Vorgehensweise hat ne
ben der bereits skizzierten leichteren Erinnerbarkeit der Paßwörter weitere Vorteile:
- - Das Verfahren kann auch in Systemen ohne Tastatur ("Touchscreen", Kiosksysteme) eingesetzt werden.
- - Im Vergleich zu anderen Identifizierungssystemen, wie z. B. biometrischen Verfahren, ist in der Regel keine zusätzliche Hardware erforderlich, da heute praktisch alle Rech nersysteme mit einer Maus, einem Joystick, einem Trackball oder einem vergleichbarem Eingabegerät ausgestattet sind.
- - Im Gegensatz zu biometrischen Verfahren besteht kein direkter Zusammenhang zwischen den Merkmalen der Identifizierung und der sich identifizierenden Person, d. h. dasselbe Paßwort kann sogar von mehreren Personen benutzt werden.
Eine Alternative bietet der nebengeordnete Anspruch 2, nach dem ein Verfahren zur Identi
tätsprüfung die folgenden Schritte umfaßt:
- 1. 1.1. erstes Anzeigen eines sichtbar in verschiedene unregelmäßige Regionen geglie derten Bildes;
- 2. 1.2. durch einen Benutzer bei einer Ersteingabe erfolgende Auswahl mindestens einer Region durch Auswahl eines in der jeweiligen Region gelegenen Punktes;
- 3. 1.3. Zuordnen eines alphanumerischen od. dgl. Zeichens zu jeder von einem Benut zer bei der Ersteingabe ausgewählten mindestens einen Region;
- 4. 1.4. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren mit Speicherung des Ver schlüsselungsergebnisses;
- 5. 1.5. Anzeigen des unsichtbar in verschiedene Regionen gegliederten Bildes;
- 6. 1.6. nacheinander für alle der mindestens einen Region:
- 1. 1.6.1. durch den Benutzer bei der Folgeeingabe erfolgende Auswahl der ersten Region durch Auswahl eines in dieser gelegenen Punktes;
- 2. 1.6.2. Zuordnen eines alphanumerischen od. dgl. Zeichens zu der von dem Be nutzer bei der Folgeeingabe ausgewählten Region;
- 3. 1.6.3. Durchlaufen der Schritte 2.6.1 bis 2.6.2 für alle bei der Ersteingabe aus gewählten Regionen;
- 7. 1.7. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein Kryptographieverfahren;
- 8. 1.8. Vergleichen der beiden Verschlüsselungsergebnisse; und Feststellen der Identität des Benutzers, falls die Verschlüsselungsergebnisse übereinstimmen.
Auch mit dieser Variante werden erhebliche Vorteile gegenüber dem Stand der Technik er
zielt, da der Benutzer selber gültige Regionen, insbesondere unregelmäßige, bei der Erstein
gabe festlegen kann. Hierdurch wird die Möglichkeit von Zufallstreffern minimiert.
Vorteilhafte Ausgestaltungen der Verfahren sind Gegenstand der Unteransprüche.
So ist es bevorzugt, wenn bei der Ersteingabe und bei der Folgeeingabe jeweils mehrere
Regionen ausgewählt und verarbeitet werden. Hierdurch verringert sich die Wahrscheinlich
keit für Zufallstreffer bei Manipulationsversuchen weiter.
Besonders vorteilhaft ist es, wenn die Zeichen der Regionen bei der Ersteingabe und den
weiteren Verfahrensschritten nach Wahl des Benutzers aus verschiedenen Alphabeten ent
stammen. Dies können insbesondere zwei Alphabete, und hier wiederum insbesondere ein
Großbuchstaben- und ein Kleinbuchstabenalphabet sein.
Weiter ist es vorteilhaft, wenn mehrere Bilder zur Auswahl stehen. Hierdurch wird wieder
um die Gefahr von Zufallstreffern verringert.
Besonders vorteilhaft kann es sein, wenn ein Bild nach Auswahl durch einen ersten Benutzer
für weitere Benutzer nicht mehr zur Auswahl steht. Für den ersten Benutzer muß dann eine
erste z. B. herkömmliche Identitätsprüfung stattfinden, um ihm sein "persönliches" Bild zur
Eingabe des Paßwortes anzuzeigen.
Schließlich ist es bevorzugt, wenn die Gliederung des Bildes in regelmäßige bzw. unregel
mäßige Regionen vom Benutzer vor der Ersteingabe vorgenommen wird. Auch hierdurch
wird eine erhöhte Komplexität der Vorlage mit verringerter Wahrscheinlichkeit für Zufalls
treffer erzeugt.
In der Folge wird beispielhaft anhand eines Verfahrens zur Überprüfung der Zugangsbe
rechtigung zu einem PC eine bevorzugte Ausführungsform erläutert:
Eine Anlage zur Überprüfung der Identität bzw. Zugangsberechtigung weist z. B. einen übli
chen PC, einen Bildschirm zur Anzeige der Bilder und ein Eingabegerät wie z. B. eine Maus
auf.
Bei der Definition eines Paßwortes (Ersteingabe) wählt der Benutzer zunächst aus vorzugs
weise zahlreichen angezeigten Bildern eines aus. Der Inhalt des Bildes ist beliebig, sollte
nach Möglichkeit aber eine Vielzahl von Details wie markante Punkte, Symbole, farbige
Flächen od. dgl. aufweisen. Das gleiche Bild erhält er später angezeigt, wenn er sich identi
fizieren soll.
Anschließend wählt der Benutzer mit der Maus oder einem anderem Eingabegerät einzelne
Details des Bildes aus. Das Paßwort wird nun aus den gewählten Details und der Reihenfol
ge ihrer Auswahl gebildet.
Die gewählten Details und ihre Reihenfolge können leicht erinnert werden. Zusätzlich hilft
das Bild dem Gedächtnis, individuelle Assoziationsketten zu bilden. Darüber hinaus können
auch einfache Merksätze die Erinnerung unterstützen: "Hund, Katze, Maus", "Das BOOT
fährt auf dem FLUSS an dem MANN vorbei, der vor dem HAUS steht".
Zur Identifizierung wählt der Benutzer später aus dem vorgegebenen Bild die gleichen Sym
bole in der gleichen Reihenfolge.
Die eigentliche Umsetzung der Bildauswahl zu einem Paßwort erfolgt intern und vom Be
nutzer unbemerkt. Bei der Definition eines Paßwortes wird das gewählte Bild zunächst (für
den Benutzer nicht zwingend sichtbar) in einzelne Flächen unterteilt. Die Gesamtzahl der
Flächen steht für den maximalen Zeichenvorrat (das "Alphabet") des Paßworts; jede Fläche
entspricht einem einzelnen Zeichen aus diesem Vorrat.
Die vom Benutzer zur Definition seines Paßwortes ausgewählten beliebigen Punkte des Bil
des werden anschließend dem entsprechenden Zeichen zugeordnet und anschließend in das
Paßwort übernommen. Die oben erwähnte Auswahl der vier Details [BOOT] [FLUSS]
[MANN] [HAUS] könnte so z. B. zu dem Vierzeichen-Paßwort "HZPÜ" führen.
Dem Benutzer kann dabei die Möglichkeit eingeräumt werden, z. B. durch Anklicken der
Bildregionen mit der rechten oder linken Maustaste, Einfluß auf die Zeichen des Paßworts
zu nehmen, z. B. die Groß- und Kleinschreibung beeinflussen. So könnte z. B. die Auswahl
der Details [BOOT/rechte Maustaste] [FLUSS/rechte Maustaste] [MANN/rechte Maustaste]
[HAUS/rechte Maustaste] wie oben zu dem Paßwort "HZPÜ", die Auswahl der Details
[BOOT/rechte Maustaste] [FLUSS/linke Maustaste] [MANN/rechte Maustaste]
[HAUS/linke Maustaste] jedoch zu dem Paßwort "HzPü" führen.
In jedem Falle identifiziert sich der Benutzer später dadurch, daß er die gleichen Punk
te/Details/Regionen in der gleichen Reihenfolge und mit den gleichen zusätzlichen Aktionen
(recht/linke Maustaste) auswählt, wodurch intern das gleiche Paßwort gebildet wird.
Für die Aufteilung der Graphik in Flächen sind zwei Verfahren möglich:
Die Gesamtfläche wird in regelmäßige Zellen aufgeteilt (z. B. in Rechtecke oder Sechsecke).
Bei der Definition des Paßworts wird dieses Gitter für jede separate Eingabe so verschoben,
daß der gewählte Punkt der Grafik genau in der Mitte einer Zelle liegt. Hierdurch wird die
notwendige "Unschärfe" einer späteren Eingabe kompensiert. Niemand kann immer exakt
den gleichen Punkt einer Grafik anwählen. Die Größe der Gitterzellen entspricht daher dem
Bereich, innerhalb dessen eine Eingabe gültig bleibt. Eine Verschiebung des gesamten Git
ters ist notwendig, um Abweichungen in jeder Richtung zu erlauben.
Neben der Graphik müssen die Größe der Zellen und die Offsets der einzelnen Gitterver
schiebungen gespeichert werden, um später aus der Benutzereingabe das korrekte Paßwort
bilden zu können. Die Sicherheit des Paßwortes ist von der Größe der einzelnen Zellen ab
hängig, da durch sie implizit die Gesamtzahl der Zellen festgelegt wird (Umfang des Alpha
bets).
Die regelmäßige Aufteilung der Graphik ist in der Fig. 1 schematisch dargestellt.
Die unregelmäßige Aufteilung einer Graphik kann auf die Besonderheiten des dargestellten
Inhalts eingehen (markante Punkte, einzelne Symbole, auffällige Flächen). Die Aufteilung
der Maske erfolgt in diesem Fall entweder manuell oder durch entsprechend "intelligente"
Programme. Im Gegensatz zum ersten Verfahren entfällt das Merkmal einer nicht spezifi
schen "Unschärfe". Zwischen dem Benutzer und dem Hersteller der Maske müssen daher
Vereinbarungen getroffen werden, wie einzelne Symbole ausgewertet werden (z. B. "Kante
oder Fläche").
Neben der Grafik muß die komplette Maske (das Alphabet) gespeichert werden. Auch hier
ist die Sicherheit des Paßwortes vom Umfang des Alphabets (gleich Gesamtzahl der Flächen
innerhalb der Maske) abhängig.
Die unregelmäßige Aufteilung der Graphik ist in der Fig. 2 schematisch dargestellt.
Bei der technischen Realisierung des Verfahrens ist es wichtig zu beachten, daß nicht alle
Verfahrensschritte hardwaremäßig innerhalb eines Gerätes oder am selben Ort durchgeführt
werden müssen. So ist es insbesondere möglich, das Abspeichern des Zeichens, das Ver
gleichen des Zeichens der ausgewählten Region mit dem abgespeicherten Zeichen und das
Feststellen der Identität des Benutzers, falls das Zeichen der ausgewählten Region mit dem
abgespeicherten Zeichen übereinstimmt, auszulagern. Insbesondere kann dies auf herkömm
lichen Geräten erfolgen.
Claims (8)
1. Verfahren zur Identitätsprüfung, umfassend die folgenden Schritte
- 1. 1.1. erstes Anzeigen eines sichtbar oder unsichtbar in verschiedene regelmäßige Re gionen (Gitter) gegliederten Bildes;
- 2. 1.2. durch einen Benutzer bei einer Ersteingabe erfolgende Auswahl mindestens einer Region durch Auswahl eines in der jeweiligen Region gelegenen Punktes;
- 3. 1.3. Verschieben jeder ausgewählten, mindestens einen Region so, daß der von dem Benutzter bei der Ersteingabe ausgewählte Punkt in der Mitte der ausgewählten Region liegt und Speichern der Offsets der Verschiebungen;
- 4. 1.4. Zuordnen eines alphanumerischen od. dgl. Zeichens zu jeder von einem Benut zer bei der Ersteingabe ausgewählten mindestens einen Region;
- 5. 1.5. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren mit Speicherung des Ver schlüsselungsergebnisses;
- 6. 1.6. Anzeigen des unsichtbar in verschiedene Regionen gegliederten Bildes;
- 7. 1.7. nacheinander für alle der mindestens einen Region:
- 1. 1.7.1. Verschieben des Gitters entsprechend des gespeicherten Offsets der ersten Verschiebung der Ersteingabe;
- 2. 1.7.2. durch den Benutzer bei der Folgeeingabe erfolgende Auswahl der ersten Region durch Auswahl eines in dieser gelegenen Punktes;
- 3. 1.7.3. Zuordnen eines alphanumerischen od. dgl. Zeichens zu der von dem Be nutzer bei der Folgeeingabe ausgewählten Region;
- 4. 1.7.4. Durchlaufen der Schritte 1.7.1 bis 1.7.3 für alle bei der Ersteingabe aus gewählten Regionen;
- 8. 1.8. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren;
- 9. 1.9. Vergleichen der beiden Verschlüsselungsergebnisse; und Feststellen der Identität des Benutzers, falls die Verschlüsselungsergebnisse übereinstimmen.
2. Verfahren zur Identitätsprüfung, umfassend die folgenden Schritte
- 1. 2.1. erstes Anzeigen eines sichtbar in verschiedene unregelmäßige Regionen geglie derten Bildes;
- 2. 2.2. durch einen Benutzer bei einer Ersteingabe erfolgende Auswahl mindestens einer Region durch Auswahl eines in der jeweiligen Region gelegenen Punktes;
- 3. 2.3. Zuordnen eines alphanumerischen od. dgl. Zeichens zu jeder von einem Benut zer bei der Ersteingabe ausgewählten mindestens einen Region;
- 4. 2.4. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein symmetrisches Kryptographieverfahren mit Speicherung des Ver schlüsselungsergebnisses;
- 5. 2.5. Anzeigen des unsichtbar in verschiedene Regionen gegliederten Bildes;
- 6. 2.6. nacheinander für alle der mindestens einen Region:
- 1. 2.6.1. durch den Benutzer bei der Folgeeingabe erfolgende Auswahl der ersten Region durch Auswahl eines in dieser gelegenen Punktes;
- 2. 2.6.2. Zuordnen eines alphanumerischen od. dgl. Zeichens zu der von dem Be nutzer bei der Folgeeingabe ausgewählten Region;
- 3. 2.6.3. Durchlaufen der Schritte 2.6.1 bis 2.6.2 für alle bei der Ersteingabe aus gewählten Regionen;
- 7. 2.7. Übergabe des mindestens einen Zeichens als Schlüssel zur Weiterverarbeitung durch ein Kryptographieverfahren;
- 8. 2.8. Vergleichen der beiden Verschlüsselungsergebnisse; und Feststellen der Identität des Benutzers, falls die Verschlüsselungsergebnisse übereinstimmen.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß bei der Ersteingabe
und bei der Folgeeingabe jeweils mehrere Regionen ausgewählt und verarbeitet wer
den.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
die Zeichen der Regionen bei der Ersteingabe und den weiteren Verfahrensschritten
nach Wahl des Benutzers aus verschiedenen Alphabeten entstammen.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Alphabete ein Groß
buchstaben- und ein Kleinbuchstabenalphabet umfassen.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
mehrere Bilder zur Auswahl stehen.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß ein Bild nach Auswahl
durch einen ersten Benutzer für weitere Benutzer nicht mehr zur Auswahl steht.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
die Gliederung des Bildes in regelmäßige bzw. unregelmäßige Regionen vom Benutzer
vor der Ersteingabe vorgenommen wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19848501A DE19848501C2 (de) | 1998-10-21 | 1998-10-21 | Verfahren zur Identitätsprüfung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19848501A DE19848501C2 (de) | 1998-10-21 | 1998-10-21 | Verfahren zur Identitätsprüfung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19848501A1 DE19848501A1 (de) | 2000-05-04 |
DE19848501C2 true DE19848501C2 (de) | 2001-03-22 |
Family
ID=7885166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19848501A Expired - Fee Related DE19848501C2 (de) | 1998-10-21 | 1998-10-21 | Verfahren zur Identitätsprüfung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19848501C2 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2816427B1 (fr) * | 2000-11-03 | 2003-10-24 | France Telecom | Dispositif et procede de controle d'acces par traitement d'image |
FI20021655A (fi) * | 2002-06-19 | 2003-12-20 | Nokia Corp | Menetelmä lukituksen avaamiseksi ja kannettava elektroninen laite |
US7124433B2 (en) * | 2002-12-10 | 2006-10-17 | International Business Machines Corporation | Password that associates screen position information with sequentially entered characters |
DE10259961B4 (de) * | 2002-12-20 | 2010-11-25 | Rehau Ag + Co. | Vorgefertigtes Bauelement, insbesondere Decken- oder Wandbauelement aus einem ausgehärteten Material |
US8174503B2 (en) | 2008-05-17 | 2012-05-08 | David H. Cain | Touch-based authentication of a mobile device through user generated pattern creation |
KR100986850B1 (ko) * | 2008-05-29 | 2010-10-08 | 주식회사 네오플 | 게임을 이용한 비밀번호 입력 방법 및 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559961A (en) * | 1994-04-04 | 1996-09-24 | Lucent Technologies Inc. | Graphical password |
DE19620346A1 (de) * | 1996-05-21 | 1997-11-27 | Bosch Gmbh Robert | Grafische Paßworteingabe |
-
1998
- 1998-10-21 DE DE19848501A patent/DE19848501C2/de not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559961A (en) * | 1994-04-04 | 1996-09-24 | Lucent Technologies Inc. | Graphical password |
DE19620346A1 (de) * | 1996-05-21 | 1997-11-27 | Bosch Gmbh Robert | Grafische Paßworteingabe |
Also Published As
Publication number | Publication date |
---|---|
DE19848501A1 (de) | 2000-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69030741T2 (de) | System zur Verhinderung der Benutzung eines nicht autorisierten externen Speichers | |
DE3689416T2 (de) | Mustermerkmalextraktion. | |
DE68924440T2 (de) | Anzeigematrix. | |
DE3629104C2 (de) | ||
EP1371011A1 (de) | Verfahren zur benutzerführung eines biometrischen systems mit fingerabdruckeingabe | |
DE19620346A1 (de) | Grafische Paßworteingabe | |
DE19848501C2 (de) | Verfahren zur Identitätsprüfung | |
AT695U1 (de) | Spracherwerbs- und faktenwiedererkennungsverfahren, programm und hilfsmittel | |
WO2005096116A1 (de) | Verfahren zur sicheren anmeldung an ein technisches system | |
DE2212967A1 (de) | Einrichtung und Verfahren zur Verwendung eines dreifeldrigen Wortes zur Darstellung einer Gleitkommazahl | |
DE3417407C2 (de) | Kreisgenerator für eine graphische Anzeigeeinheit | |
DE102012214130B4 (de) | Verfahren zur Bereitstellung eines Tastenfelds auf einem Touchscreen | |
DE10159521A1 (de) | Produktidentifikation durch Mikrocodierung von grafischen Zeichen | |
EP0860765A1 (de) | Eingabevorrichtung und -verfahren für Datenverarbeitungsvorrichtungen | |
DE10024179A1 (de) | Verfahren zur Zugangsberechtigungskontrolle | |
DE3881079T2 (de) | Verfahren und Gerät zur Darstellung eines Zeigers. | |
DE102009024893B4 (de) | Verfahren zum sicheren Anzeigen von Anzeigedaten | |
AT413894B (de) | Nicht personenabhängiger zugangscode | |
EP3306516A1 (de) | Eingabevorrichtung und -verfahren | |
DE202022101980U1 (de) | Ein auf der geschwindigkeitsinvarianten Technik basierendes System zur Identifizierung und Entfernung von Selbstkoartikulationen in alphanumerischen Zeichen | |
DE10361795B4 (de) | Vorrichtung zur Speicherung von Geheimcodes | |
DE2139861A1 (de) | Einrichtung zur Sichtanzeige von Informationen | |
EP1471485A1 (de) | Vorrichtung und Verfahren zur Codierung und Decodierung von Zahlen- und/oder Buchstabenkombinationen | |
DE69309112T2 (de) | Verfahren zum chiffrieren von alphanumerischen zugangscodes und vorrichtung dafür | |
DE102010022360A1 (de) | Kontrollverfahren, insbesondere Zugangs- oder Zugriffskontrollverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110502 |