-
Gebiet der
Erfindung
-
Die
Erfindung betrifft Endgerätemaschinen. Insbesondere
Betriff die Erfindung Endgerätemaschinen,
die Tastaturanzeigen verwenden, als auch ein Verfahren zum Benutren
derselben.
-
Hintergrund der Erfindung
-
Während Computer
im täglichen
Leben immer allgegenwärtiger
geworden sind, ist es klar geworden, dass Geschäfte in der näheren Zukunft
zu einem größeren Teil über die
elektronische Superautobahn oder das Internet übermittelt werden. Die Bequemlichkeit
des Einkaufens über
das Internet und die Verwendung von e-Commerce hat bereits begonnen,
unsere Leben zu durchdringen. Kreditkarten-Transaktionen und Produktbestellungen über das Internet
sind nun üblich.
Jedoch bleibt, zusammen mit dieser neu gefundenen Bequemlichkeit,
die Systemsicherheit, Nutzeridentifizierung und Validierung der
Nutzeridentifikation ein legitimes und hauptsächliches Anliegen für Nutzer
der aktuellen Systeme.
-
Bankautomaten
(„Automated
Teller Machines";
ATM) und das Internetbanking erlaubt es Bankkunden, Banktransaktionen
mit Finanzinstitutionen von entfernten Orten irgendwo in der Welt
durchzuführen.
Bankkunden greifen auf ihre Konten über verschiedene Technologien
zu (einschließlich über Bankautomaten
und Internetbanking-Endgeräte),
um Geschäfte
abzuschließen
und um eine prioritäre
Information bezüglich
ihrer Konten zu erhalten. Als eine Sicherheitsmaßnahme geben die Finanzinstitutionen jedem
Bankkunden eine persönliche
Identifikationsnummer oder PIN aus. Der Bankkunde gibt die PIN in ein
Tastenfeld ein, das funktional mit einem Kartenleser oder einer
anderen Vorrichtung gekoppelt ist, welche eine Nutzeridentifikationsinformation
liest, die magnetisch auf dem Scheck oder der Bankautomatenkarte,
Kreditkarte oder dergleichen gespeichert ist. Die PIN und die Nutzerinformation
werden dann dem Netzwerk der Finanzinstitution mitgeteilt, welche dann
die Richtigkeit der Information verifiziert. Nach Verifikation der
PIN des Bankkunden und der Nutzerinformation wird es dem Bankkunden
ermöglicht, Geschäfte mit
der Finanzinstitution abzuschließen.
-
Im
heutigen Marktplatz existieren vier Anforderungen von höchster Wichtigkeit
dabei, es einem autorisierten Nutzer zu erlauben, Zugang auf eine
geschützte
Ressource zu erhalten: (1) autorisierte Nutzeridentifikation, (2)
Verifikation der autorisierten Nutzeridentifikation, (3) Zurückweisung
eines nicht autorisierten Nutzerzugriffs und (4) ein geeignetes
Sicherheitsniveau, um die Ressource vor nicht autorisierter Verwen dung
zu schützen.
Wenn beispielsweise ein Nutzer (autorisiert oder nicht autorisiert)
wünscht, Einlagen
von einem Bankautomaten abzuheben, wird eine von einer Bank ausgegebene
Karte in den Bankautomaten eingeführt, und die „Karte" wird mittels Daten
identifiziert, die von einem Magnetstreifen oder einem elektronischen
Chip in der Karte zu einer Systemdatenbank übertragen werden. Um zu verifizieren,
dass der Nutzer der für
die von der Bank ausgegebene Karte autorisierte Nutzer ist, welche
in den Bankautomaten eingeführt
worden ist, fordert der Bankautomat den Nutzer auf, eine Persönliche Identifikationsnummer
(PIN) einzugeben, die vom Ausgebenden der Bankkarte ausschließlich dem
autorisierten Nutzer ausgegeben wird. Wenn die PIN, die durch den
Nutzer eingegeben wird, identisch ist mit der PIN, die dem autorisierten
Nutzer ausgegeben worden ist, und auch im Systemdatenbankspeicher gespeichert
ist, wird der Nutzer als der autorisierte Nutzer verifiziert, und
es wird der Transaktion ermöglicht,
fortzufahren. Die Sicherheit, die durch diese Transaktion geschaffen
wird, umfasst den Besitz der Bankkarte, die dem autorisierten Nutzer
ausgegeben worden ist, die Kenntnis des PIN-Codes, eine obere Grenze
für eine
Bargeldabhebung und eine Deaktivierung der Karte, falls eine aufeinanderfolgende
Abfolge nicht korrekter PINs in das Bankautomatensystem eingegeben
werden. Theoretisch ist dieses Sicherheitssystem geeignet, einen
nicht autorisierten Nutzer daran zu hindern, sich Zugang zu einem
Konto zu verschaffen, aber unglücklicherweise
ist der nicht autorisierte Zugang zu geschützten Ressourcen ein Milliarden
Dollar schweres Problem geworden. Die Lösung dieses Problems liegt
im Verständnis
der Schwäche
der vorliegenden Systeme und wie diese Schwächen effektiv beseitigt werden
können, während gleichzeitig
eine Einfachheit, Sicherheit und Effizienz aufrechterhalten wird.
-
Als
das PIN-Sicherheitssystem der Standard zur Verifizierung eines autorisierten
Nutzers sowohl in kartenbasierten als auch nicht-kartenbasierten Systemen
wurde, wurde es autorisierten Nutzern in der Folge abverlangt, sich
an eine Vielzahl von PIN-Codes
zu erinnern, um Zugang zu geschützte Ressourcen
und Dienstleistungen zu erlangen. Dieses Problem der Überbeanspruchung
des Gedächtnisses
wurde auf der Nutzerebene durch schriftliches Ablegen der PIN-Codes
und Herumtragen einer Kopie in einer Brieftasche oder Handtasche
zum einfachen Nachschlagen gelöst.
Jedoch war dies eine direkte Kompromittierung der vorgesehenen Sicherheit,
die durch das PIN-System geschaffen wurde, und könnte zu einem einfachen nicht
autorisierten Zugang zu zugehörigen
Konten führen,
falls die Brieftasche oder die Handtasche gestohlen wurde. Das Erinnerungsproblem
wurde auf der Ausgeberseite angesprochen durch Ermöglichen
der Verwendung personalisierter PINs, beispielsweise verschiedener PINs,
vollständig
dynamischer PINs und anderer überlappender
Sicherheitsmaßnahmen.
Auf diese Art konnte ein autorisierter Nutzer das sich Erin nern an
eine Vielzahl von PIN-Codes dadurch beseitigen, dass er alle PIN-Codes
identisch machte. In anderen Worten erlaubten die personalisierten
PINs es einem autorisierten Nutzer, einen einzigen PIN-Code für alle geschützten Ressourcen
zu verwenden, und zusätzlich
eine PIN der eigenen Wahl. Falls jedoch die personalisierte PIN
einfach zu erraten war, wie beispielsweise aus dem Geburtstag oder
der Telefonnummer des autorisierten Nutzers, konnte ein informierter nicht
autorisierter Nutzer Zugang zu allen geschützten Ressourcen mit einer
einzigen intelligenten Schätzung
erlangen. Heutzutage ist der Hauptnachteil personalisierter PINs
die Anforderung an identische Code-Längen mit konstanten und sich
nicht verändernden
Schriftzeichen, üblicherweise
Ziffern. Falls eine nicht autorisierte Verwendung einer Ressource
durch Beobachten der PIN-Eingabe des autorisierten Nutzers erlangt
wird, erhält
der nicht autorisierte Nutzer unmittelbaren Zugang zu allen Ressourcen,
die durch die personalisierten PINs geschützt sind. Daher verringern
personalisierte PINs die persönliche
Sicherheit des autorisierten Nutzers aufgrund des möglichen Überraschungseffekts,
der mit dem Erlangen eines ungesetzlichen Besitzes der Brieftasche
oder Handtasche des autorisierten Nutzers und folgendem Zugang zu
allen Ressourcen verbunden ist, die durch die personalisierten PINs geschützt sind.
Das Erlangen von Zugriff auf das Internet und E-Commerce-Umgebungen
mit einer erhöhten
Sicherheitsstufe hat die Zugangscodeanforderungen in Bezug auf die
Codelänge
und die alphanumerische Mischung von Code-Schriftzeichen verändert. Da
viele Internetseiten nun Zugriffs-Codes von acht oder mehr Schriftzeichen
mit mindestens zwei Ziffern verlangen, oder stattdessen einen Code ihrer
eigenen Wahl verschiedener Längen
ausgeben, lösten
personalisierte PINs nur das übergroße Speicherüberlaufproblem
bezüglich
der PIN für
eine kurze Zeit.
-
Es
gibt verschiedene gut bekannte Verfahren, um die Privatsphäre einer
PIN eines Bankkunden zu sichern. Beispielsweise erlauben es, zusätzlich zu
festen Tastenfeldern, Fortschritte in der Technologie der graphischen
Benutzeroberflächen
(„graphical
user interface";
GUI), dass ein Bankkunde seine oder ihre PIN an einem Tastenfeld
oder einem berührungsempfindlichen
Bildschirm eingeben kann. Der Bankkunde ist in der Lage, einen möglichen
Betrüger
vom missbräuchlichen
Verwenden der PIN abzuschirmen. Typischerweise werden Endgerätetastaturen,
die im Stand der Technik bekannt sind, immer an den Endgeräten an der
gleichen Position und mit der gleichen Anordnung der Tasten angezeigt.
Als ein Ergebnis kann ein Betrüger
die Bewegungen beobachten, die vom Bankkunden ausgeführt werden, während die
PIN eingetippt wird, und dadurch die eingetippten Nummern erkennen,
da die Tasten und die Nummern immer an der gleichen Stelle auf dem
Endgerätebildschirm
des Bankautomaten angezeigt werden.
-
Zusätzlich benutzen
bestimmte Betrüger
die Kunst des Reinigens des berührempfindlichen
Bildschirms des Bankautomaten-Endgeräts, bevor ein Bankkunde es
benutzt. Eine solche Kunst erlaubt die Identifikation einer PIN
des Nutzers durch seine Fingerabdrücke, welche auf dem berührungsempfindlichen
Bildschirm nach dem Tippen aufgedruckt verbleiben. Nachdem der Nutzer
den Bankautomaten verlassen hat, überprüft der Betrüger die Fingerabdrücke, wobei
er die Zahlen entdeckt, die durch den Nutzer gedrückt worden
sind, da die Tasten und die Nummern immer an dem gleichen Ort auf
dem Bankautomatenendgerät
angezeigt werden.
-
Die
erfindungsgemäße virtuelle
Tastatur spricht diese und andere Beschränkungen des Standes der Technik
an durch Verwenden einer virtuellen Tastatur, die ein Bild einer
kompakten Tastatur auf einem Anzeigeschirm eines Bankautomat-Endgeräts bereitstellt,
und zwar zu dem Zweck, Betrügereien wie
in den vorherigen Paragraphen beschrieben zu vermeiden, nachdem
das Sicherheitspasswort eingetippt worden ist.
-
Die
verfügbaren
Druckschriften nach dem Stand der Technik offenbaren weder, noch
geben sie einen Hinweis auf, die Lösung einer betrugssicheren Tastatur,
wie sie durch die vorliegende Erfindung gelehrt wird.
-
Die
Druckschrift WO 98J27518 A offenbart eine betrugssichere Tastatur
für ein
Bankautomatenendgerät,
das geeignet ist, zu verhindern, dass die Tasten, die auf der Tastatur
durch diejenige Person, welche das Endgerät während einer Bankoperation verwendet,
gedrückt
werden, erfasst werden und verwendet werden, um den persönlichen
Identifikationscode oder andere vertrauliche Nutzerdaten nachzuverfolgen.
-
Die
Druckschrift
DE 4129202
A1 offenbart eine Schutzschaltung für ein PIN-Tastenfeld, welches eine Anzahl von
Tasten verwendet, um den PIN-Wert einzugeben, und zwar mit angezeigten
Werten, die sich auf eine pseudozufällige Art verändern.
-
Die
Tastaturen der beiden Druckschriften WO 98/27518 und
DE 4129202 A1 lehren, dass
bei jedem neuen Nutzerzugriff auf das elektronische Endgerät der Ort
jeder Zahl in Bezug auf jede Taste unterschiedlich sein würde. Eine
solche Lösung
verhindert nicht, dass ein Lauscher bzw. Beobachter die Zahlen des
Zugangscodes des Nutzers identifiziert, der die Tastatur ausreichend
nahe beobachtet, um so in der Lage zu sein, die darin angezeigten
Zeichen zu sehen.
-
Dokument
WO 02/010531 A offenbart eine Tastatur für eine tragbare elektronische
Vorrichtung, welche eine Reihe von Tasten aufweist, wobei jede der
Tasten mindestens zwei alphanumerische Zeichen darstellt, und die
Zeichen jeder Taste werden relativ zu den Zeichen auf benachbarten
Tasten positioniert, um so ein QWERTY- oder DVORAK-Layout zu bilden.
-
In
WO 02/010531 A wird mehr als ein Wert jeder Taste der Tastatur zugewiesen.
Die Ziele einer solchen Zuweisung sind ein Minimieren von Herstellungskosten
und eine Vereinfachung eines Eintippens. Gemäß diesem Dokument bleibt die
Konfiguration und bleiben die Schriftzeichen, die jeder Taste zugeordnet
sind, konstant. Daher braucht ein Lauscher nur die Tastenfolge zu
identifizieren, die durch den Nutzer gedrückt wurde, um den Zugang des
Nutzers zu den elektronischen Dienstleistungen betrügerisch
in Besitz zu bringen.
-
Bei
dieser Tastaturkonfiguration ist es nicht notwendig, die Zahlen
zu kennen, die den Zugangscode des Nutzers ausmachen, sondern nur
die Folge von Tasten, die vom Nutzer gedrückt werden, um sich Zugang
zu den elektronischen Dienstleistungen des Nutzers zu verschaffen.
-
Druckschrift
EP 0844778 A offenbart
ein Funktelefon, das eine Nutzerschnittstelle und eine Controllereinheit,
die mit der Nutzerschnittstelle verbunden ist, aufweist, wobei die
Nutzerschnittstelle eine Anzeige und ein Tastaturfeld mit mindestens
einer Bedientaste aufweist, deren Funktion durch die Controllermutter
gesteuert wird und in einer vorbestimmten Fläche der Anzeige angezeigt wird.
Die Funktion der mindestens einen Betätigungstaste wird in einer
vorbestimmten Fläche
der Anzeige angezeigt. Das Funktelefon ist in der Lage, eine Vielzahl von
Zuständen
anzunehmen, in welchen eine Gruppe vorbestimmter Handlungen, die
dem bestimmten Zustand zugeordnet sind, durch die mindestens eine Bedientaste
durchgeführt
werden kann. Die Controllereinheit stellt eine aus der Gruppe von
Handlungen als eine Grundfunktion in der vorbestimmten Fläche der
Anzeige dar.
-
Die
Druckschrift
EP 0844778
A offenbart eine intelligente Taste, deren Funktionalität gemäß dem Zustand
des Funktelefons variiert. Dementsprechend ist das Ergebnis, dass
sich aus dem Drücken der
Taste ergibt, während
das Telefon einen Anruf bearbeitet, unterschiedlich von demjenigen,
das sich beispielsweise durch Drücken
der Taste ergibt, während
sich das Telefon im Ruhezustand befindet.
-
Jedoch ändert sich,
für einen
gegebenen Zustand des Telefons, die Funktionalität, die der Taste der Tastatur
zugeordnet ist, nicht. Da daher jeder Taste nur eine Funk tionalität zugeordnet
ist, ist ein Lauscher, der die Tastatur ausreichend nahe beobachtet,
in der Lage, den Wert zu identifizieren, der der Taste zugeordnet
ist, die durch den Nutzer gedrückt wird.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Gemäß einer
Ausführungsform
der Erfindung wird ein Verfahren zum Bereitstellen eines Zugangs
zu elektronischen Dienstleistungen über einen sicheren Zugangscode
bereitgestellt. Das Verfahren umfasst die Schritte des Bereitstellens
einer Tastatur, die eine vorbestimmte Anzahl an Tasten aufweist, welche
dazu verwendet werden, einen sicheren Zugangscode einzugeben, wobei
das Verfahren dadurch gekennzeichnet ist, dass es ferner die folgenden
Schritte aufweist: Zuordnen mindestens zweier Variabler zu jeder
einzelnen Taste, wobei der Werte einer oder mehrerer der Variablen
sich von einem Zugang zum nächsten ändern kann;
Anzeigen der Variablen dem Nutzer; Auswählen, durch den Nutzer, jeder
Taste, die jeder Variable seines Zugangscodes entspricht; Vergleichen
der jeder ausgewählten
Taste zugeordneten Werte mit einem in einer Datenbank gespeicherten
Code; und es dem Nutzer ermöglichen,
auf die elektronischen Dienstleistungen zuzugreifen, falls die den
Tasten zugeordneten Werte, wie sie aufeinander folgend durch den
Nutzer ausgewählt
worden sind, mit dem gespeicherten Zugangscode übereinstimmen. Die erfindungsgemäße Tastatur
kann entweder virtuell, über
eine graphische Benutzerschnittstelle angezeigt oder physikalisch
sein.
-
Gemäß einer
weiteren Ausführungsform
der Erfindung ist eine Tastatur, die eine vorbestimmte Anzahl an
Tasten zum Eingeben eines Zugangscodes umfasst, dadurch gekennzeichnet,
dass mindestens zwei Variable jeder Taste zugeordnet sind, wobei
der Nutzer die Tasten auf der Grundlage der Variablen auswählt, die
einem Teil des Zugangscodes des Nutzers entsprechen, wobei die Variablen
in der Lage sind, von einem Zugang auf den nächsten geändert zu werden. Die Tastatur
kann entweder virtuell, mittels einer graphischen Nutzerschnittstelle
angezeigt oder physikalisch sein.
-
Gemäß einer
anderen Ausführungsform
der Erfindung ist ein sicheres Zugangsendgerät zum Bereitstellen eines Zugangs
zu elektronischen Dienstleistungen über einen sicheren Zugangscode,
wobei das Endgerät
eine graphische Nutzerschnittstelle aufweist, welche es einem Nutzer
ermöglicht,
auf gesicherte elektronische Informationen zuzugreifen, sowie eine
Tastatur, dadurch gekennzeichnet, dass jede Taste der Tastatur mindestens
zwei Variable zugewiesen bekommenhat; und die Variablen werden aus
einer Gruppe möglicher
Kombinationen von Variablen zugeteilt, und diese Variablen sind
jeder der Tasten zugeordnet, so dass der Nutzer das Recht erhält, bestimmte
Transaktionen durch Auswählen
von Tasten durchzuführen,
welchen Variable zugeteilt sind, die einem geheimen Code entsprechen.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
In
den beiliegenden Zeichnungen, die einen Teil der Beschreibung bilden
und damit zu lesen sind, wird die vorliegende Erfindung beispielhaft
und nicht beschränkend
dargestellt, wobei gleiche Bezugsziffern sich auf gleiche Elemente
beziehen, worin:
-
1 ein
Beispiel einer virtuellen Tastatur gemäß einer Ausführungsform
der Erfindung darstellt;
-
2 ein
weiteres Beispiel einer virtuellen Tastatur gemäß einer Ausführungsform
der Erfindung darstellt;
-
3 noch
ein weiteres Beispiel einer virtuellen Tastatur gemäß einer
Ausführungsform
der Erfindung darstellt;
-
4 eine
weitere Darstellung einer virtuellen Tastatur gemäß einer
Ausführungsform
der Erfindung ist;
-
5 eine
weitere Ausführungsform
einer virtuellen Tastatur gemäß einer
Ausführungsform
der Erfindung ist;
-
6 ein
Flussdiagramm eines beispielhaften Verfahrens gemäß einer
Ausführungsform
der Erfindung darstellt; und
-
6(a) eine Darstellung einer Auflistung von Zeichen
gemäß einer
Ausführungsform
der Erfindung ist.
-
GENAUE BESCHREIBUNG
DER ERFINDUNG
-
In
der folgenden genauen Beschreibung werden mehrere bestimmte Details
aufgeführt,
um ein gründliches
Verständnis
der Erfindung bereitzustellen. Es wird jedoch dem Fachmann klar
sein, dass diese spezifischen Details nicht benötigt werden, um die Erfindung
durchzuführen.
In anderen Fällen
sind gut bekannte Strukturen, Schnittstellen und Abläufe nicht
genau gezeigt, um die Erfindung nicht unnötig zu verschleiern.
-
Das
erfindungsgemäße Verfahren,
das durch Software implementiert werden kann, umfasst die Erzeugung
einer virtuellen Tastatur, wie bevorzugt dargestellt in den 1–6,
auf einem Monitor eines Bankautomaten-Endgeräts oder jedem anderen Computer-Endgerät, beispielsweise
einem Personal Computer oder einem tragbaren Computer.
-
1 zeigt
eine virtuelle Tastatur 100 gemäß einer Ausführungsform
der Erfindung. Die virtuelle Tastatur 100 stellt fünf Tasten 105–125 bereit,
jedoch kann der Durchschnittsfachmann schnell erkennen, dass diese
Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken, und
dass jegliche Anzahl an Tasten verwendet werden kann. Jeder Taste 105–125 in
der virtuellen Tastatur 100 ist eine Zahl alphanumerischer
Zeichen zugeordnet, welche in relativer Nähe zu jeder Taste 105–125 angezeigt
werden. Diese Zeichen sind vorzugsweise Ziffern, wie in der Figur
dargestellt, aber ein Durchschnittsfachmann kann erkennen, dass
sie auch Kombinationen von Buchstaben, Zahlen oder Symbolen sein
können. Auch
kann ein Durchschnittsfachmann erkennen, dass, während die Figur nur zwei Zeichen
jeder Taste zugeordnet zeigt, dies nicht dazu gedacht ist, die Erfindung
zu beschränken,
sondern nur zu Darstellungszwecken dient.
-
Wie
in 1 dargestellt, sind die alphanumerischen Zeichen
7 und 4 der ersten Taste 105 zugewiesen, die alphanumerischen
Zeichen 2 und 9 sind der zweiten Taste 110 zugewiesen,
die alphanumerischen Zeichen 1 und 3 sind der dritten Taste 115 zugewiesen,
die alphanumerischen Zeichen 6 und 5 sind der vierten Taste 120 zugewiesen
und die alphanumerischen Zeichen 8 und 0 sind der fünften Taste 125 zugewiesen.
Dementsprechend drückt
der Nutzer, um ein Passwort einzugeben (beispielsweise 723604) die
erste Taste 105 – zur
fünften
Taste 125 und drückt
die erste Taste 105. Ein Durchschnittsfachmann kann erkennen,
dass verschiedene unterschiedliche Permutationen von Werten auf
der Grundlage der gedrückten
Tasten möglich
sind.
-
Wie
in der Figur gezeigt, ist mehr als eine Zahl jeder Taste zugeordnet.
Wenn daher ein Nutzer Tasten niederdrückt, die Elementen des Passworts zugeordnet
sind, gibt es einen Ablauf, um zu bestimmen, welcher der eingegebenen
möglichen
Werte das korrekte Passwort ist. Falls beispielsweise der Nutzer
Tasten niederdrückt,
um 723604 einzugeben, gibt es verschiedene mögliche Kombinationen von Passwörtern, die
auftreten können
(zum Beispiel 491587). Das System bestimmt das mögliche Passwort entweder durch
Verwenden eines gespeicherten oder eines verschlüsselten Passworts. Beispielsweise
sei ein geheimes Passwort des Nutzers 723604, und das Tastenfeld
ist wie in 1 gezeigt konfiguriert. Falls
das Passwort an einem zentralen Computer gespeichert wird, wird
dann ein Vergleich zwischen dem gespeicherten Passwort und den Werten durchgeführt, die
durch den Nutzer eingegeben wurden. Das System weiß, dass
der Nutzer die erste Taste gedrückt
hat, was anzeigt, dass entweder 7 oder 4 der erste Wert des Passworts
ist. Der Wert 7 und dann der Wert 4 werden mit dem gespeicherten Passwort
verglichen, und der Wert, der mit dem Passwort übereinstimmt, wird behalten.
Eine Entscheidung wird für
jede Stelle des Passworts durchgeführt, wodurch die Unterscheidung
zwischen unterschiedlichen möglichen
Passwörtern
gelöst
wird. Falls es keine Übereinstimmung
gibt, ist dann ein nicht korrektes Passwort eingegeben worden, und der
Nutzer wird darüber
benachrichtigt. Eine weitere Technik umfasst die Möglichkeit,
dass ein Zentralcomputer keinen Zugang zum Passwort besitzt. Wenn
ein Nutzer ein Konto bei einer Finanzinstitution eröffnet, wählen sie
ein Passwort aus, das verschlüsselt
ist, und der verschlüsselte
Wert des Passworts wird von der Finanzinstitution gespeichert. Wenn
der Nutzer die Tasten drückt,
die dem Passwort zugeordnet sind, testet das System alle möglichen
Kombinationen der Zeichen unter Verwendung des gleichen Verschlüsselungsverfahrens
(zum Beispiel Dreifach-DES) und vergleicht die Ergebnisse des gespeicherten
verschlüsselten
Werts mit den Kombinationen verschlüsselter Werte.
-
Diese
alphanumerischen Zeichen werden möglicherweise um jede der Tasten
herum angezeigt, um so der Visualisierung davon zu helfen, jedoch
kann ein Durchschnittsfachmann andere Positionen der Tasten auswählen, beispielsweise
so, dass sie innerhalb jeder der Tasten 105–125 dargestellt werden.
-
Erfindungsgemäß umfasst
das System mehrere Tasten und verschiedene Zeichen, die den Tasten
zugewiesen sind. Diese Merkmale ermöglichen einem Nutzer verschiedene
Schichten an Schutz gegen Ausspionieren oder andere Arten von Betrug. Beispielsweise
ist bei verschiedenen jeder Taste zugeordneten Zeichen die Menge
an Kombinationen, die durch einen möglichen Ausspäher abgeleitet
werden kann, erheblich. Falls ein Nutzer jede Taste während des
Ablaufs des Eingebens seiner PIN-Nummer gedrückt hat,
muss der Ausspäher
bestimmen, welche Zahl der Kunde zu umfassen vorgesehen hat, aber
auch die richtige Abfolge der Knöpfe,
da sich die Kombination von Zahlen pro Taste verändern wird, wenn der Betrüger auf
das Endgerät
zugreift. Daher stellt die Erfindung eine doppelte Schutzschicht
gegen eine betrügerische
Handlung dar.
-
Wenn
ein Nutzer das elektronische Endgerät verwendet, wird die virtuelle
Tastatur 100 auf einem berührungsempfindlichen Bildschirm
(nicht gezeigt) dargestellt. Ein Durchschnittsfachmann wird erkennen,
dass es verschiedene Verfahren zum Darstel len von Information für den Nutzer
gibt, und dass die Anzeigenart nicht dazu gedacht ist, die Erfindung
zu beschränken.
-
Der
Nutzer identifiziert die erzeugten Zeichen, welche jeder der fünf Tasten
zugewiesen sind, und drückt
die Tasten nieder, welche den Werten der PIN entsprechen, um Zugang
zur elektronischen Transaktion zu bekommen.
-
Die
Tasten 105–125 und
zugeordnete Zeichen zusammen werden als ein „Bildschirm" angesehen. Der Bildschirm
kann sich von Nutzer zu Nutzer ändern,
oder nach einer vorbestimmten Zeitdauer. Ein Bildschirm kann einem
Nutzer für
eine bestimmte Zeitdauer zugewiesen werden. Ein Durchschnittsfachmann
kann die verschiedenen Arten von Szenarien erkennen, die vorgeschlagen
werden können. Die
einzige Variable in jedem Bildschirm sind die Werte der Zeichen,
die jeder Taste zugewiesen werden. Wie in den 1 und 2 dargestellt,
sind die einzigen Unterschiede zwischen den Figuren die jeder Taste
zugeordneten Werte. Für
jeden Bildschirm sind den Tasten insgesamt zehn Zeichen zugeordnet.
Ein Zentralcomputer bei einer Finanzinstitution würde alle
möglichen
Kombinationen der zehn Zeichen speichern, die keine wiederkehrenden
Zeichen aufweisen (zum Beispiel keine zwei Zahlen 3, weil dies
zuviel Verwirrung unter den Nutzern stiften und das Passwort entschlüsseln würde). Ein
Beispiel der Kombinationen von Werten ist in 6(a) dargestellt. Nachdem
eine von der Bank ausgegebene Karte des Nutzers authentifiziert
worden ist, wird diesem Nutzer für
eine vorgegebene Zeitdauer ein Bildschirm zugewiesen.
-
Wenn
typischerweise ein neuer Nutzer das Endgerät verwendet, wird ein neuer
Bildschirm mit einer neuen Kombination von Zeichen dargestellt,
die virtuellen Tasten bleiben immer an der gleichen Position. 2 zeigt
eine neue virtuelle Tastatur 200 mit einer neuen Kombination
von Zeichen gemäß der Ausführungsform
der Erfindung. Die virtuelle Tastatur 200 stellt fünf Tasten 205–225 bereit,
jedoch wird ein Durchschnittsfachmann schnell erkennen, dass diese
Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken, und
dass jede Zahl von Tasten verwendet werden kann.
-
Wie
in den 3 und 4 gezeigt, braucht die Anordnung
der Tasten der virtuellen Tastatur 200 am berührungsempfindlichen
Bildschirm nicht fest zu sein. Die Tastatur 200 kann auf
die bevorzugten Einstellungen der Mehrheit der Nutzer angepasst
werden. Wie gezeigt, ist der einzige Unterschied zwischen 1 und 2 die
Kombination von Zeichen, die jeder der fünf Tasten zugewiesen ist. Beispielsweise
sind in 1 die virtuellen Tasten 105–125,
welche die Figur einer Hand neben dem Text "click here" („hier
klicken") zeigen,
in der gleichen Position dargestellt, jedoch ändern sich die um jede der
Tasten herum angezeigten Zahlen von Nutzer zu Nutzer, wie in 2 dargestellt
wird, wo die Tastenanordnung die gleiche ist, aber die Kombination
von Zahlen unterschiedlich ist. Daher zeigen 1 und 2 Beispiele
virtueller Tastaturen, die zwei unterschiedlichen Nutzern angezeigt
würden.
-
3 zeigt
eine virtuelle Tastatur 300 gemäß einer Ausführungsform
der Erfindung. Die virtuelle Tastatur 300 stellt fünf Tasten 305–325 bereit,
jedoch kann ein Durchschnittsfachmann schnell erkennen, dass diese
Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken und
dass jede Zahl von Tasten verwendet werden kann. Jeder Taste 305–325 in
der Tastatur 300 sind Paare von Zeichen zugeordnet, welche
um jede Taste 305–325 herum oder
darin angezeigt werden können.
Diese Zeichen sind vorzugsweise Zahlen, wie in der Figur gezeigt, aber
ein Durchschnittsfachmann kann erkennen, dass sie auch Kombinationen
von Buchstaben oder von Buchstaben und Zahlen sein können. Wie
in der Figur gezeigt, werden die Tasten 305–325 in
einer horizontalen Konfiguration über den Bildschirm angezeigt.
-
4 zeigt
auch eine horizontale Konfiguration der Tastatur 400. Jedoch
zeigt 4 eine Tastatur 400, in welcher die Zeichen,
die jeder Taste 405–425 zugewiesen
sind, umkonfiguriert worden sind, um einem neuen Nutzer angezeigt
zu werden.
-
5 zeigt
eine alternative Ausführungsform
der Erfindung. Die Figur zeigt eine Tastatur 500, welche
die Tasten außerhalb
des Bildschirms angeordnet hat. Der Bildschirm zeigt verschiedene
Zeichen, die Elemente einer persönlichen
Identifikationsnummer (PIN) darstellen, und einen Kasten, der die
ausgewählten
Zeichen zeigt. Die Tasten sind auf eine Weise aufgereiht, dass sie
verschiedenen Zeichen zugeordnet werden. Beispielsweise ist die
erste Taste (oben links) den Zeichen A, C und D zugeordnet. Die
Zeichen A, C und D werden auf dem Bildschirm angezeigt. Der Bildschirm
zeigt die Zeichen, und ein Kasten, der die Zahl der Zeichen angeben würde, ist
gedrückt
worden. Ein Nutzer würde
den Knopf auswählen,
der dem Element der PIN entspricht, und entweder die Zahl oder ein
Zeichen würde
im Kasten auftauchen.
-
6 zeigt
ein Flussdiagramm eines Verfahrens 600 zum Zugreifen auf
ein sicheres Endgerät gemäß einer
Ausführungsform
der Erfindung. In Schritt 605 nähert sich ein Nutzer dem Endgerät, entscheidet
sich dafür,
mindestens eine Banktransaktion über
das Endgerät
durchzuführen,
und führt
eine von einer Bank ausgegebene Karte in die Endgerätemaschine
ein.
-
In
Schritt 610 liest das Endgerät eine Information von der
von der Bank ausgegebenen Karte und überträgt sie auf einen Bankcomputer
(nicht gezeigt). Typischerweise ist die Information gemäß einem
gut bekannten Verschlüsselungsverfahren
verschlüsselt.
Der Bankcomputer bestimmt und zeichnet auf, dass der Nutzer, welcher
der Bankkarte zugeordnet ist, eine Endgerätemaschine verwendet.
-
In
Schritt 615 bestimmt das System, welches Tastenfeld dem
Nutzer dargestellt wird. Weil der Nutzer eine Taste auswählt, die
mindestens zwei Zeichen entspricht, gibt es bestimmte Zahlenwerte,
welche jeder Taste zugeordnet sein können. Beispielsweise sind jeder
Taste zwei Zeichen zugeordnet (wie in 1 gezeigt).
Der Computer speichert vorbestimmte Listen von Zeichen, so dass
keine einzelne Zahl zweimal der gleichen Taste zugewiesen wird. Jeder „Bildschirm" enthält zwei
Spalten von Zahlen zwischen 0 und 9. Es gibt 945 mögliche Kombinationen
von Bildschirmen.
-
In
Schritt 620 wählt
der Bankcomputer einen Bildschirm zufällig aus und zeigt im Bildschirm
dem Nutzer an, und zwar auf eine Art ähnlich zu den 1 und 2.
-
In
Schritt 625 gibt der Nutzer das geheime Passwort ein. Der
Nutzer drückt
die Tasten herunter, denen eine Zahl des geheimen Passworts zugeordnet
ist.
-
In
Schritt 630 verschlüsselt
die Endgerätmaschine
die dem geheimen Passwort zugeordneten Daten und übermittelt
sie dem Bankcomputer. Die Daten werden auf eine dem Fachmann bekannt
Art verschlüsselt.
-
In
Schritt 635 verifiziert der Bankcomputer die Information über das
geheime Passwort des Nutzers und ermöglicht es dem Nutzer, vorbestimmte Banktransaktionen
mit der Bank durchzuführen.