Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SAFELY LOGGING ONTO A TECHNICAL SYSTEM
Document Type and Number:
WIPO Patent Application WO/2005/096116
Kind Code:
A1
Abstract:
The invention relates to a method for safely logging onto a technical system by means of a user code (11) stored in the system. According to said method, a) a selection code (3) consisting of a plurality of graphics (2) is displayed, b) a response code (5) consisting of a plurality of graphics (4) is displayed, c) the graphic (4) of the response code (5), which has characteristics corresponding to the stored user code (11) that are clearly associated with at least one characteristic of at least one graphic (2) of the selection code (3), is selected, d) the selected graphic (4) of the response code (5) is checked according to the stored user code (11), and e) when the selected graphic (4) of the response code (5) correlates with the stored user code (11), the technical system can be logged onto.

Inventors:
SCHLUDERBACHER HELMUT (AT)
Application Number:
PCT/AT2005/000111
Publication Date:
October 13, 2005
Filing Date:
March 31, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SCHLUDERBACHER HELMUT (AT)
International Classes:
G06F21/36; (IPC1-7): G06F1/00
Domestic Patent References:
WO2002017556A12002-02-28
Foreign References:
US20040030933A12004-02-12
US20030005338A12003-01-02
Other References:
REINIGUNG, November 2004 (2004-11-01)
Attorney, Agent or Firm:
SONN & PARTNER (Wien, AT)
Download PDF:
Claims:
Patentansprüche:
1. Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes (11), welcher im System hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken (2) bestehender Auswahl¬ code (3) angezeigt wird, b) ein aus einer Vielzahl von Grafiken (4) bestehender Antwort¬ code (5) angezeigt wird, c) jene Grafik (4) des Antwortcodes (5) ausgewählt wird, dessen Eigenschaft (en) entsprechend dem hinterlegten Anwendercode (11) zumindest einer Eigenschaft zumindest einer Grafik (2) des Auswahlcodes (3) eindeutig zugeordnet ist (sind) , d) die ausgewählte Grafik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) überprüft wird, und e) bei Übereinstimmung der ausgewählten Grafik (4) des Antwort¬ codes (5) entsprechend dem hinterlegten Anwendercode (11) die Anmeldung an das technische System vorgenommen wird.
2. Anmeldeverfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Auswahlcode (3) und der Antwortcode (5) gleichzeitig angezeigt wird.
3. Anmeldeverfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Auswahlcode (3) und der Antwortcode (5) hintereinander angezeigt wird.
4. Anmeldeverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Schritte a)d) wiederholt werden, wobei zumindest der Auswahlcode (3) oder der Antwortcode (5) geändert wird, und erst bei Übereinstimmung der ausgewählten Grafik (4) der Folge an Antwortcodes (5) entsprechend dem hinterlegten Aus¬ wahlcode (3) die Anmeldung an das technische System vorgenommen wird.
5. Anmeldeverfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Anzahl der Wiederholungen der Schritte a) d) und so¬ mit die Anzahl der ausgewählten Grafiken (4) des Antwortcodes (5) vom System individuell bestimmt wird.
6. Anmeldeverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass zusätzlich zum Auswahlcode (3) eine Viel¬ zahl weiterer Grafiken (2) angezeigt wird.
7. Anmeldeverfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Grafiken (2) zu Einheiten (6) zusammengefasst werden, wobei zumindest eine Einheit (6) den Auswahlcode (3) enthält, und dass die Einheiten (6) mit Kennungen (7) versehen sind, wobei die Kennungen (7) der zumindest einen Einheit (6), welche den Auswahlcode (3) enthält, eindeutig im Anwendercode (11) ent¬ halten ist.
8. Anmeldeverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zusätzlich zum Antwortcode (5) eine Viel¬ zahl weiterer Grafiken (4) angezeigt wird.
9. Anmeldeverfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Grafiken (4) zu Sets (8) zusammengefasst werden, wobei zumindest ein Set (8) den Antwortcode (5) enthält, und dass die Sets (8) mit Kennungen (9) versehen sind, wobei die Kennungen (9) des zumindest einen Sets (8), welches den Antwortcode (5) enthält, eindeutig im Anwendercode (11) enthalten ist.
10. Anmeldeverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Auswahl der Grafik (4) des Antwortcodes (5) durch direktes Auswählen dieser Grafik (4) beispielsweise über einen Touchscreen erfolgt.
11. Anmeldeverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Auswahl der Grafik (4) des Antwortcodes (5) durch Auswählen einer der Grafik (4) zugeordneten Taste einer Tastatur (10) erfolgt.
12. Anmeldeverfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die Farbe und bzw. oder die Form und bzw. oder das Muster und bzw. oder die Bewegung zumindest einer Gra¬ fik (4) des Antwortcodes (5) zumindest einer Grafik (2) des Aus¬ wahlcodes (3) eindeutig zugeordnet ist bzw. sind.
13. Anmeldeverfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Schritte a) bis d) bei fehlender Über¬ einstimmung der ausgewählten Grafik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) wiederholt wird.
14. Anmeldeverfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Schritte a) bis d) begrenzt wiederholt werden.
15. Anmeldeverfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass die Übertragung der ausgewählten Grafik (4) des Antwortcodes (5) an das technische System zum Vergleich mit dem Anwendercode (11) verschlüsselt wird.
16. Anmeldeverfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Übertragung des anzuzeigenden Auswahl¬ codes (3) und bzw. oder des anzuzeigenden Antwortcodes (5) verschlüsselt wird.
17. Einrichtung zur sicheren Anmeldung an ein technisches System (20), mit einer Anzeige (1) zur Darstellung eines aus einer Vielzahl von Grafiken (2) bestehenden Auswahlcodes (3), und einer Anzeige (1) zur Darstellung eines aus einer Vielzahl von Grafiken (4) bestehenden Antwortcodes (5), dadurch gekennzeich¬ net, dass eine Einrichtung (17) zur Auswahl zumindest einer Gra¬ fik (4) des Antwortcodes (5), dessen Eigenschaft (en) entsprechend einem im technischen System (20) hinterlegten Anwendercode (11) zumindest einer Eigenschaft zumindest einer Grafik (2) des Antwortcodes (3) eindeutig zugeordnet ist (sind) und eine Einrichtung (19) zur Überprüfung der ausgewählten Gra¬ fik (4) des Antwortcodes (5) entsprechend dem hinterlegten Anwendercode (11) vorgesehen ist, welche Überprüfungseinrichtung (19) zur Vornahme der Anmeldung an das technische System (20) im Falle der Übereinstimmung der ausgewählten Grafik (4) des Ant¬ wortcodes (5) entsprechend dem hinterlegten Anwendercode (11) ausgebildet ist.
18. Einrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die Anzeige (1) zur gleichzeitigen Darstellung des Auswahlcodes (3) und Antwortcodes (5) ausgebildet ist.
19. Einrichtung nach Anspruch 17 oder 18, dadurch gekennzeich net, dass die Einrichtung (17) zur Auswahl zumindest einer Gra¬ fik (4) des Antwortcodes (5) durch eine Tastatur (10) gebildet ist.
20. Einrichtung nach Anspruch 17 oder 18, dadurch gekennzeich¬ net, dass die Einrichtung (17) zur Auswahl zumindest einer Gra¬ fik (4) des Antwortcodes (5) durch einen Touchscreen (10) gebildet ist.
21. Einrichtung nach einem der Ansprüche 17 bis 20, dadurch ge¬ kennzeichnet, dass eine Einrichtung (18) zur Verschlüsselung der Übertragung der ausgewählten Grafik (4) des Antwortcodes (5) an das technische System (20) und bzw. oder der Übertragung des Auswahlcodes (3) und bzw. oder des Antwortcodes (5) zur Anzeige (1) vorgesehen ist.
Description:
Verfahren zur sicheren Anmeldung an ein technisches System

Die Erfindung betrifft ein Verfahren zur sicheren Anmeldung an ein technisches System, mittels eines Anwendercodes, welcher im System hinterlegt ist.

Weiters betrifft die Erfindung auch eine Einrichtung zur siche¬ ren Anmeldung an ein technisches System, mit einer Anzeige zur Darstellung eines aus einer Vielzahl von Grafiken bestehenden Auswahlcodes, und einer Anzeige zur Darstellung eines aus einer Vielzahl von Grafiken bestehenden Antwortcodes.

Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur sicheren Anmeldung an verschiedensten technischen Systemen wie sie z.B. bei Zutrittskontrollen, bei¬ spielsweise auf Flughäfen, eingesetzt werden um nur auto¬ risiertem Personal automatisiert, also unabhängig von einem Wachpersonal, den Zutritt zu Räumlichkeiten zu ermöglichen. Die Identifizierung einer Person oder einer Gruppe gegenüber einem technischen System erfolgt mit Hilfe von Informationen, welche dem System eine eindeutige Zuordnung zu einer Person oder Gruppe ermöglicht. Üblicherweise erfolgt eine derartige Identifizierung durch biometrische Daten, das Auslesen einer auf einer Karte gespeicherten Identifikation oder der Eingabe einer beliebigen alphanumerischen Zeichenfolge wie z.B. „Reinigung" oder „Nov04".

Die Eingabe eines Codes erfolgt dabei meist über ein entspre¬ chendes Lesegerät oder ein geeignetes Tastenfeld. Dabei unter¬ scheidet man nicht übertragbare Codes, welche mit der berechtigten Person fest verknüpft sind. Beispielsweise stellen biometrische Daten wie z.B. die Iris, der Fingerabdruck, das Gesicht, die Stimme oder die DNA derartige nicht übertragbare Eigenschaften dar, welche die berechtigte Person eindeutig identifizieren. Die Identifikation der berechtigten Person kann somit nur durch die berechtigte Person persönlich erfolgen. In vielen Fällen, wie z.B. bei einem Brand, Unfall, Polizeieinsatz oder dgl. ist die Anwendung derartiger nicht übertragbarer Codes jedoch nicht möglich.

Eine andere Möglichkeit der Identifikation von berechtigten Per- sonen wird durch übertragbare Codes, welche auf Wissensinforma¬ tionen beruhen, erzielt. Dabei müssen die Personen dem technischen System nicht persönlich bekannt sein, sie müssen je¬ doch zuvor in den Besitz des Codes bzw. der entsprechenden Wissensinformationen kommen. Die Möglichkeit einer Anmeldung an das technische System kann durch einen Dritten eingerichtet werden.

Die gebräuchlichsten Codes sind

• Zahlencodes: bestehen aus üblicherweise mehrstelligen Zahlen. • Kartencodes: Kennung, welche beispielsweise auf einer Karte gespeichert ist. Die Karte als solche ist dabei nicht per¬ sonenbezogen. Ist das Kopieren der Karte möglich, ist auch der Besitz der Originalkarte nicht Voraussetzung. • Passwort: Dabei muss zwischen einem personenbezogenen Pass¬ wort, meist ein selbstgewähltes Wort, sowie einem vom Anwender unabhängigen, meist von einem Dritten vergebenen bzw. vorgege¬ benen Passwort, unterschieden werden. • Einmalcode: Meist sind auf einer Liste mehrere Codes angeord¬ net, deren Gültigkeit nach einmaliger Verwendung erlischt.

Alphanumerische Zeichenfolgen können leicht von Zusehern oder Kameras erkannt und in der Folge missbräuchlich verwendet werden. Die oben genannten Einmalcodes sind in der Handhabung umständlich und ein Missbrauch durch Entwenden der Liste leicht möglich.

Es sind zahlreiche Authentifizierungs- oder Zutrittsverfahren bekannt, bei welchen zwar ein Ablesen des Zutrittscodes durch Dritte erschwert, jedoch meist nicht unmöglich gemacht wird, so dass ein gewisses Restrisiko besteht, dass sich unberechtigte Personen an ein technisches System anmelden.

Beispielsweise beschreibt die GB 2 313 460 A eine grafische Passworteingabe, bei der die auf dem Bildschirm angezeigten Sym¬ bole von einem Anmeldevorgang zum nächsten verändert werden, so dass ein Entschlüsseln des Passworts durch einen unberechtigten Beobachter erschwert wird. Dabei werden jedoch immer die glei¬ chen Symbole in immer der gleichen Reihenfolge ausgesucht und lediglich die Positionen verändert.

Die WO 00/48076 Al beschreibt ein Verfahren und ein System für einen sicheren Zutritt, wobei aus einer willkürlichen Reihen¬ folge von Zahlen durch Verschieben der Zahlen das richtige Pass¬ wort hergestellt wird. Auch dieses Verfahren ist jedoch vor unbefugten Zusehern nicht gesichert.

Die US 5 928 364 A zeigt ein Verfahren, bei dem ein Benutzer aus zwei Eigenschaften, nämlich Farbe und Form eines Bildes das Passwort zusammenstellt.

Die WO 02/33882 Al beschreibt ein Authentifizierungs-Interface, bei dem Bilder auf verschiedenen Bilderkarten durchnummeriert werden. Der Benutzer wählt zu den entsprechenden Ziffern seines Codes Bilder in der Reihenfolge des Zahlencodes aus.

Die DE 100 50 734 Al zeigt ein Verfahren und eine Vorrichtung zur Zugangscode-Ermittlung, bei dem zu einem fix vorgegebenen Code zusätzlich die Eingabeposition an die prüfende Stelle über¬ mittelt wird. Die Eingabezeichen werden matrixartig angeordnet, wodurch auch die Koordinaten für die Eingabeposition übermittelt werden. Dadurch wird eine Erhöhung der Zugangssicherheit er¬ reicht.

Schließlich zeigt die EP 1 422 589 Al ein Verfahren und eine Einrichtung der gegenständlichen Art, bei dem auf einem Bild¬ schirm animierte Grafiken gezeigt werden und der Benutzer zu einem genau vorbestimmten Zustand einer Grafik eine Maustaste oder eine Taste betätigen muss und somit eine Erhöhung der Si¬ cherheit erzielt werden kann.

Die Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines oben genannten Verfahrens zur sicheren Anmeldung eines technischen Systems mittels eines übertragbaren Codes, durch welches ein Ablesen des Codes durch Unbefugte nahezu unmöglich gemacht wird und welches unabhängig von Sprache ist, so dass eine breite Anwendung in verschiedenen Ländern möglich ist.

Eine weitere Aufgabe der vorliegenden Erfindung besteht in der Schaffung einer oben genannten Einrichtung, durch die eine si¬ chere Eingabe eines übertragbaren Codes unabhängig von Sprache möglich ist. Nachteile des Standes der Technik sollen verhindert oder weitestgehend reduziert werden.

Gelöst wird die erfindungsgemäße Aufgabe in verfahrensmäßiger Hinsicht durch ein Verfahren zur sicheren Anmeldung an ein technisches System mittels eines Anwendercodes, welcher im Sys¬ tem hinterlegt ist, wobei a) ein aus einer Vielzahl von Grafiken bestehender Auswahlcode angezeigt wird,

b) ein aus einer Vielzahl von Grafiken bestehender Antwortcode angezeigt wird,

c) jene Grafik des Antwortcodes ausgewählt wird, dessen Eigen¬ schaft(en) entsprechend dem hinterlegten Anwendercode zu¬ mindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist (sind) ,

d) die ausgewählte Grafik des Antwortcodes entsprechend dem hin¬ terlegten Anwendercode überprüft wird, und

e) bei Übereinstimmung der ausgewählten Grafik des Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird.

Das beschriebene Verfahren ermöglicht die Eingabe eines Pass¬ worts durch eine Person, welche in Besitz des Anwendercodes ist, ohne Risiko dass dieses von einem unbefugten Beobachter abge¬ lesen und zu einem späteren Zeitpunkt missbräuchlich verwendet werden kann. Der Anwender sieht im Auswahlcode eine bestimmte Anzahl von Grafiken, von welchen ihm zumindest eine bestimmte Grafik durch den Anwendercode vorgegeben wird. Im Antwortcode sind ebenfalls viele Grafiken enthalten, von welchen der Benutzer jene Grafik auswählt, dessen Eigenschaft bzw. Eigen¬ schaften entsprechend dem hinterlegten Anwendercode zumindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist bzw. sind. Wird die richtige Grafik des Antwortcodes ausgewählt, erfolgt eine Anmeldung an das technische System, beispielsweise der Zutritt zu einem gesi¬ cherten Raum oder der Zugang zu einem Computer. Die Anordnung oder Art der angezeigten Grafiken des Auswahlcodes und allen¬ falls auch des Antwortcodes ändern sich vorzugsweise von Anzeige zu Anzeige, wodurch ein Erkennen des Passworts durch Unbefugte nahezu unmöglich wird. Unter dem Begriff Grafik fallen dabei sämtliche Symbole, Bilder aber auch aus mehreren Bildern zu¬ sammengesetzte Sequenzen oder Filme. Dadurch ist das Verfahren von Sprache unabhängig und kann grenzüberschreitend eingesetzt werden. Durch die Vielzahl der angeordneten Grafiken wird ein Erkennen der dem Anwendercode entsprechenden Grafiken durch Un¬ befugte wesentlich erschwert. Andererseits soll die Unterschei¬ dungsmöglichkeit der Grafik für eine schnelle Unterscheidung durch den befugten Anmelder geeignet sein. Die Grafiken sollen auf der Anzeige groß genug sein um einfach und schnell erfasst werden zu können. Im Prinzip weisen die Grafiken aber beliebige Struktur und Komplexität auf. Zu den möglichen Eigenschaft von Grafiken zähen insbesondere Farbe, Form, Muster bzw. Struktur sowie Bewegung bzw. Animation. Durch entsprechende Wahl der An¬ zahl der Grafiken, deren Eigenschaften entsprechend dem hin¬ terlegten Anwendercode zumindest einer Eigenschaft einer Grafik des Auswahlcodes eindeutig zugeordnet sind, kann die Sicherheit entsprechend der jeweiligen Anforderung gewählt werden. Der Anwendercode kann beispielsweise die Vorschrift beinhalten, wel¬ che Grafik des Antwortcodes ausgewählt wird, wenn eine bestimmte Grafik im Auswahlcode angezeigt wird oder nicht angezeigt wird.

Der Auswahlcode und der Antwortcode können gleichzeitig oder auch hintereinander angezeigt werden.

Zur Erhöhung der Sicherheit können die Schritt a) bis d) wieder¬ holt werden, wobei zumindest der Auswahlcode oder der Antwortco¬ de geändert wird und erst bei Übereinstimmung der ausgewählten Grafik der Folge an Antwortcodes entsprechend dem hinterlegten Anwendercode die Anmeldung an das technische System vorgenommen wird. Je nach der Sicherheitsstufe des technischen Systems kann somit der Zutritt entsprechend erschwert werden.

Dabei kann die Anzahl der Wiederholungen der Schritte a) bis d) und somit die Anzahl der ausgewählten Grafiken des Antwortcodes vom System individuell bestimmt werden, was einen Missbrauch noch weiter erschwert, da die unbefugte Person bei jedem Zu¬ trittsversuch auf neue Gegebenenheiten stößt.

Zusätzlich zum Auswahlcode kann eine Vielzahl weiterer Grafiken angezeigt werden. Dies dient zur Verwirrung allfälliger unbefug¬ ter Beobachter und somit zu einer Erhöhung der Sicherheit.

Dabei ist es von Vorteil, wenn die Grafiken zu Einheiten zu- sammengefasst werden, wobei zumindest eine Einheit den Auswahl¬ code enthält und die Einheiten mit Kennungen versehen sind, wobei die Kennungen der zumindest einen Einheit, welche den Aus¬ wahlcode enthält eindeutig im Anwendercode enthalten ist. Der befugte Benutzer, welcher den Anwendercode kennt, kann somit rasch aus der Vielzahl an Grafiken und der Vielzahl an Einheiten jene Einheit identifizieren, welche den Auswahlcode enthält, und auf welchen der Benutzer entsprechend dem Anwendercode reagieren muss.

Ebenso kann zusätzlich zum Antwortcode eine Vielzahl weiterer Grafiken angezeigt werden, was wiederum die Sicherheit erhöht.

Auch dabei ist es von Vorteil, wenn die Grafiken zu Sets zu- sammengefasst werden, wobei zumindest ein Set den Antwortcode enthält und die Sets mit Kennungen versehen sind, wobei die Kennungen des zumindest einen Sets, welches den Antwortcode ent¬ hält, eindeutig im Anwendercode enthalten ist. Auch dadurch kann der befugten Benutzer rasch aus der Vielzahl an Grafiken den entsprechenden Antwortcode aus dem er entsprechend dem Anwender¬ code die Grafiken auswählen muss, identifizieren.

Die Auswahl der Grafik des Antwortcodes entsprechend den Vor¬ schriften im Anwendercode, kann durch direktes Auswählen dieser Grafik beispielsweise über einen Touchscreen aber auch durch Auswählen einer der Grafik zugeordneten Taste einer Tastatur er¬ folgen. Alternativ dazu können auch andere Eingabevorrichtungen, wie z.B. ein Trackball, eine Computermaus oder dgl. vorgesehen sein.

Vorteilhafterweise sind die Farbe und bzw. oder die Form und bzw. oder das Muster und bzw. oder die Bewegung zumindest einer Grafik des Antwortcodes zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet.

Bei fehlender Übereinstimmung der ausgewählten Grafik des Ant¬ wortcodes entsprechend dem hinterlegten Anwendercodes können die Schritt a) bis d) , vorzugsweise eine begrenzte Anzahl oft wiederholt werden. Dadurch wird oder werden dem Benutzer bei einer Fehleingabe eine oder mehrere Wiederholungsmöglichkeit (en) eingeräumt.

Um das elektronische Abhören der Verbindung zwischen der Eingabe und dem technischen System zu erschweren, kann die Übertragung der ausgewählten Grafik des Antwortcodes an das technische Sys¬ tem zum Vergleich mit dem Anwendercode, aber auch die Über¬ tragung des Auswahlcodes und bzw. oder des Antwortcodes verschlüsselt werden.

Die erfindungsgemäße Aufgabe wird auch durch eine Einrichtung der oben angegebenen Art gelöst, wobei eine Einrichtung zur Auswahl zumindest einer Grafik des Antwortcodes, dessen Eigen¬ schaft (en) entsprechend einem im technischen System hinterlegten Anwendercode zumindest einer Eigenschaft zumindest einer Grafik des Auswahlcodes eindeutig zugeordnet ist (sind) , und eine Ein¬ richtung zur Überprüfung der ausgewählten Grafik des Antwortco¬ des entsprechend dem hinterlegten Anwendercodes vorgesehen ist, welche Überprüfungseinrichtung zur Vornahme der Anmeldung an das technische System im Falle der Übereinstimmung der ausgewählten Grafik des Antwortcodes entsprechend dem hinterlegten Anwender¬ code ausgebildet ist. Die Vorteile der Einrichtung gehen aus der obigen Beschreibung und den Abbildungen hervor.

Die Anzeige kann zur gleichzeitigen Darstellung des Auswahlcodes und Antwortcodes ausgebildet sein.

Die Einrichtung zur Auswahl zumindest einer Grafik des Antwort¬ codes kann durch eine Tastatur oder einen Touchscreen oder dgl. gebildet sein.

Vorteilhafterweise ist eine Einrichtung zur Verschlüsselung der Übertragung der ausgewählten Grafik des Antwortcodes an das technische System und bzw. oder der Übertragung des Auswahlcodes und bzw. oder des Antwortcodes zur Anzeige vorgesehen.

Die vorliegende Erfindung wird anhand der beigefügten Zeich¬ nungen näher erläutert.

Darin zeigen:

Fig. 1 eine Anzeige zur gleichzeitigen Darstellung des Auswahl¬ codes und Antwortcodes und eine Tastatur zur Auswahl einer Gra¬ fik des Antwortcodes;

Fig. 2 ein Beispiel eines erfindungsgemäßen Verfahrens mit vier Bildschirmfolgen;

Fig. 3 ein Beispiel einer Tastatur zur Auswahl einer Grafik des Antwortcodes;

Fig. 4 den möglichen allgemeinen Aufbau einer Einheit des Aus¬ wahlcodes und eines Sets des Antwortcodes;

Fig. 5 den möglichen Aufbau einer Grafik mit mehreren Eigen¬ schaften; und

Fig. 6 schematisch eine Ausführungsform einer Einrichtung zur sicheren Anmeldung an ein technisches System.

Fig. 1 zeigt ein Beispiel einer Anzeige zur Veranschaulichung des erfindungsgemäßen Verfahrens zur sicheren Anmeldung an ein technisches System. Dabei kann es sich beim technischen System beispielsweise um einen Geldausgabeautomaten oder dgl. in einem öffentlichen Raum handeln, der von Unbefugten eingesehen werden kann. Es kann sich auch um ein Computer-Terminal handeln, über welches der geschützte Zugang zu einer bestimmten Internetseite gewählt wird. Auf einer Anzeige 1 wird eine Vielzahl verschie¬ denster Grafiken 2 angezeigt. Die Grafiken 2 können durch ver¬ schiedenste Symbole, Zeichen aber auch kurzen Filmsequenzen realisiert sein. Im dargestellten Beispiel sind im linken Be¬ reich der Anzeige 1 die Grafiken 2 angeordnet, welche den Aus- wahlcode 3 enthalten. Im rechten Teil der Anzeige 1 ist eine Vielzahl von Grafiken 4 angeordnet, in welchen der Antwortcode 5 enthalten ist. Um dem Benutzer die Bedienung zu erleichtern, sind im dargestellten Beispiel jeweils sechs Grafiken 2 zu Einheiten 6 zusammengefasst und die Einheiten 6 mit Kennungen 7 versehen. Jene Einheit 6 mit einer bestimmten Kennung 7 im dargestellten Beispiel mit der Kennung Nr. „20" enthält den Aus¬ wahlcode 3. Das bedeutet, dass der Benutzer nur jene sechs Gra¬ fiken 2 berücksichtigen muss, welche die Kennung 7 Nr. „20" aufweist, wobei diese Kennung 7 eindeutig im Anwendercode 11 enthalten ist, wie weiter unter anhand des Beispiels gemäß Fig. 2 dargelegt wird.

Ebenso sind im dargestellten Beispiel jeweils sechs Grafiken 4 im rechten Teil der Anzeige 1 zu so genannten Sets 8 zu¬ sammengefasst, wobei die Sets 8 jeweils mit Kennungen 9 versehen sind, die im dargestellten Beispiel durch Buchstaben re¬ präsentiert sind. Das Set 8 mit der Kennung 9 „B" enthält im dargestellten Beispiel den Antwortcode 5. Das bedeutet, dass der Benutzer sich nur auf das Set 8 mit der Kennung 9 „B" kon¬ zentrieren muss und aus diesem Set 8, welches den Antwortcode 5 enthält, die entsprechende Grafik 4 auswählen muss. Die Auswahl der Grafik 4 des Antwortcodes 5 erfolgt entsprechend dem hin¬ terlegten Anwendercode 11 (s. Fig. 2) . Die Grafik 4 des Antwort¬ codes 5 kann durch direktes Antippen der Grafik 4 an der durch einen Touchscreen gebildeten Anzeige 1 oder durch Auswahl der entsprechenden Taste einer Tastatur 10 erfolgen.

Durch die eindeutige Zuordnung der Eigenschaft einer Grafik 4 des Antwortcodes 5 zu einer Grafik 2 des Auswahlcodes 3 kann vom Benutzer relativ rasch und einfach die entsprechende Auswahl ge¬ troffen und somit Zutritt zum technischen System erlangt werden.

Die gegenständliche Einrichtung besteht daher aus einer Anzeige 1 und allenfalls einer Tastatur 10, welche neben dem jeweiligen System installiert ist, zu welchem eine sichere Anmeldung er¬ folgen soll. Als Anzeige 1 kann beispielsweise ein Bildschirm fungieren, dessen Größe entsprechend der dargestellten Anzahl von Grafiken 2, 4 gewählt ist. Sowohl die Anzeige 1 als auch die Tastatur 10 können offen einsehbar angeordnet werden, da ein Un- befugter aus der Erfassung der Betätigung der Tasten der Tasta¬ tur 10 bzw. der Anzeige 1 durch den befugten Benutzer keine Rückschlüsse auf den Zugangscode machen kann.

Zur Erhöhung der Sicherheit können mehrere Bildschirmfolgen an der Anzeige 1 hintereinander dargestellt werden und mehrere Gra¬ fiken 4 der Antwortcodes 5 direkt oder an der Tastatur 10 ausge¬ wählt werden. Vor der ersten Bildschirmfolge kann zusätzlich die Eingabe des Namens, einer Bezeichnung oder dgl. des Berechtigten oder das Einschieben einer Identifikationskarte erfolgen. Die Anzahl der Bildschirmfolgen kann beispielsweise auch vom System selbst entschieden und verändert werden.

Alternativ zur dargestellten Anordnung der Grafiken 2, welche auch den Auswahlcode 3 enthalten und der Grafiken 4, welche den Antwortcode 5 enthalten, auf einer Anzeige 1 können die Grafiken 2 mit dem Auswahlcode 3 und die Grafiken 4 mit dem Antwortcode 5 auch hintereinander eingeblendet werden.

Fig. 2 zeigt ein Anwendungsbeispiel des erfindungsgemäßen Verfahrens, bei dem vier Bildschirmfolgen hintereinander an der Anzeige 1 dargestellt werden und der Benutzer vier Mal die richtige Grafik 4 aus dem jeweiligen Antwortcode 5 auswählen muss, um eine Anmeldung an das technische System zu ermöglichen. Der Einfachheit halber sind in Fig. 2 lediglich die Einheiten 6, welche den Auswahlcode 3 enthalten und die Sets 8, welche den Antwortcode 5 enthalten, dargestellt. Dies sind die Einheit 6 mit der Kennung 7 Nr. „20" und das Set 8 mit der Kennung 9 mit dem Buchstaben „B". Der Anwendercode 11, welcher dem rechtmä¬ ßigen Benutzer vertraulich mitgeteilt wird, enthält im darge¬ stellten Beispiel die Kennung 7 der Einheit 6 der Grafiken 2, welche für den Zutritt relevant ist. Im dargestellten Beispiel ist die Kennung 7 gleich „20". Die relevanten Grafiken 2 im Aus¬ wahlcode 3 sind im dargestellten Beispiel die Darstellung eines „Fotoapparts" und eines „Schneemanns". Die weitere Vorschrift lautet, dass bei Auftreten eines der Grafiken 2, d.h. des Foto¬ apparats und bzw. oder des Schneemanns im Auswahlcode 3 jene Grafik 4 des Antwortcodes 5 gewählt wird, deren Hintergrundfarbe weiß ist. Sofern weder Fotoapparat noch Schneemann als Symbol 2 im Auswahlcode 3 enthalten ist, wird die Grafik 4 im Antwortcode 5 gewählt, welche einen grauen Hintergrund aufweist. Bei der ersten Bildschirmfolge enthält der Auswahlcode 3 die Grafik 2 des Fotoapparats, weshalb im Antwortcode 5 die Grafik 4 mit weißem Hintergrund ausgewählt wird. In der zweiten Bildschirm¬ folge befindet sich im Auswahlcode 3 die Grafik 2 des Schnee¬ manns, weshalb wiederum jene Grafik 4 des Antwortcodes 5 gewählt wird, welche weißen Hintergrund aufweist. In der dritten Bild¬ schirmfolge befindet sich im Auswahlcode 3 keine Grafik 2 ent¬ sprechend dem Anwendercode 11, weshalb im Antwortcode 5 jene Grafik 4 gewählt wird, welche grauen Hintergund aufweist. Schließlich sind in der vierten Bildschirmfolge im Auswahlcode 3 beide Grafiken 2 entsprechend dem Anwendercode 11 enthalten, weshalb im Antwortcode 5 jene Grafik 4 gewählt wird, welche weißen Hintergrund aufweist. Durch aufeinanderfolgende Eingabe der entsprechenden Grafiken 4 der Antwortcodes 5, beispielsweise an der Tastatur 10, wird somit eine Anmeldung an das System ermöglicht. Ein Beobachter kann aus der Auswahl der entspre¬ chenden Grafiken 4 der Antwortcodes kaum Rückschlüsse auf das richtige Passwort ziehen.

Je mehr Grafiken 2 je Einheit 6 gewählt werden und je mehr Gra¬ fiken 4 je Set 8 gewählt werden und je mehr Bildschirmfolgen für die Anmeldung an das technische System notwendig sind, desto hö¬ her ist die Sicherheit. Die Wahrscheinlichkeit für ein Auftreten von einer bestimmten Grafik 2 in einer Einheit 6 einer Bild¬ schirmfolge ist über die Anzahl der anderen Grafiken 2 dieser Einheit 6 geeignet zu wählen.

Der Anwendercode 11 enthält also die Verbindungseigenschaften zwischen den Grafiken 2 des Auswahlcodes 3 und den Grafiken 4 des Antwortcodes 5. Dabei muss jeweils genau ein gültiger Wert für diese Verbindungseigenschaft folgen. Die Verbindungseigen¬ schaften können beispielsweise die Farbe des Hintergrunds hinter den Symbolen der Grafiken 4, die Farbe des Symbols in der Grafik 4, die Farbe der Umrahmung des Symbols in der Grafik 4, die Form der Umrahmung des Symbols der Grafik 4, eine Mischung davon und dgl. sein. Die Eigenschaften werden so gewählt, dass alle von der Tastatur 10 angebotenen Symbole in den Sets 8 diese in jeder Bildschirmfolge erfüllen können. Zu berücksichtigen ist, dass die Symbole in den Grafiken 4 und die Umrahmung deutlich sieht- bar sind, wenn die Hintergundfarbe mit einem der beiden überein¬ stimmt.

Die Auswahl der Grafik 4 aus dem Antwortcode 5 kann auch mit Hilfe einer Maus oder einem Trackball, welche einen Mauszeiger an der Anzeige 1 bewegen, oder mit anderen Eingabevorrichtungen erfolgen.

Die Symbole in den Grafiken 4 im Antwortcode 5 sollten relativ einfache Struktur und niedrige Komplexität aufweisen und an der Anzeige 1 groß genug dargestellt sein, um vom Benutzer einfach und schnell erfasst werden zu können. Ebenso sollen die den Gra¬ fiken 4 entsprechenden Symbole an der Tastatur 10 gut lesbar sein. Die Unterscheidungsmöglichkeit der Symbole untereinander muss für eine schnellen Unterscheidung geeignet sein.

Fig. 3 zeigt schematisch eine Tastatur 10 mit möglichen Symbolen 11 auf den Tasten 12. Dabei können die Symbole 11 auf den Tasten 12 der Tastatur 10 in Form, Farbe, Umrandung usw. unterschied¬ lich sein.

Fig. 4 zeigt den allgemeinen Aufbau einer Einheit 6 und eines Sets 8 entsprechend Fig. 1 und 2. Eine Einheit 6 umfasst eine gewisse Anzahl von Grafiken 2 und eine Kennung 7, welche bei¬ spielsweise oberhalb der Einheit 6 angeordnet ist. Für den Ant¬ wortcode 5 können mehrere Grafiken 4 in Sets 8 zusammengefasst werden und die Sets mit einer Kennung 9 versehen sein, welche beispielsweise oberhalb des Sets 8 angeordnet sein kann.

Schließlich zeigt Fig. 5 einen möglichen Aufbau einer Grafik 4, deren Hintergrund 13 in einer bestimmten Farbe oder mit einem bestimmten Muster versehen sein kann. Schließlich kann die Um¬ randung 14 entsprechende Form aber auch Farbe aufweisen. Schließlich kann ein Rahmen 15 um ein Symbol 16 angeordnet sein, welcher sowohl in Form als auch in Farbe und Muster unterschied¬ lich ausgebildet sein kann. Das Symbol 16 kann wiederum sowohl in Form als auch in Farbe und Muster verschieden sein. Somit ergeben sich unzählige Möglichkeiten, welche einem Unbefugten das Ermitteln des Zutrittscodes praktisch unmöglich macht. Fig. 6 zeigt schematisch eine Ausführungsform einer erfindungs¬ gemäßen Einrichtung zur sicheren Anmeldung an ein technisches System. Dabei handelt es sich beim technischen System 20 bei¬ spielsweise um einen Rechner oder dgl. , der über ein Datennetz, insbesondere das Internet, mit der Einrichtung zur sicheren An¬ meldung verbunden ist. Die Einrichtung zur sicheren Anmeldung an das technische System 20 kann beispielsweise in einem Personal Computer, einem Notebook oder einem PDA (Personal Digital Assistant) implementiert sein. Dabei wird an einer Anzeige der jeweiligen Einrichtung der oben beschriebene, aus einer Vielzahl von Grafiken 2 bestehende Auswahlcode 3 und ein aus einer Viel¬ zahl von Grafiken 4 bestehender Antwortcode 5 dargestellt. Mit Hilfe einer Einrichtung 17, beispielsweise einer Tastatur oder einer Computermaus, wird zumindest eine Grafik 4 des Antwortco¬ des 5 ausgewählt, dessen Eigenschaft bzw. Eigenschaften entspre¬ chend einem im technischen System 20 hinterlegten Anwendercode 11 zumindest einer Eigenschaft zumindest einer Grafik 2 des Ant¬ wortcodes 3 eindeutig zugeordnet ist bzw. sind. Eine Einrichtung 19 überprüft die ausgewählte Grafik 4 des Antwortcodes 5 ent¬ sprechend dem hinterlegten Anwendercode 11. Im Falle der Über¬ einstimmung der ausgewählten Grafik 4 des Antwortcodes 5 entsprechend dem hinterlegten Anwendercode 11 wird eine Anmel¬ dung an das technische System 20 vorgenommen. Natürlich kann es sich beim technischen System 20 um beliebige Einrichtungen handeln, an welche sich der Benutzer des erfindungsgemäßen Verfahrens anmelden möchte. Zusätzlich können Einrichtungen 18 zur Verschlüsselung der Übertragung der ausgewählten Grafik 4 des Antwortcodes 5 an das technische System 20 und bzw. oder der Übertragung des Auswahlcodes 3 und bzw. oder des Antwortcodes 5 zur Anzeige 1 der jeweiligen Einrichtung zur sicheren Anmeldung vorgesehen sein.