[go: up one dir, main page]

DE102009018725A1 - Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule - Google Patents

Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule Download PDF

Info

Publication number
DE102009018725A1
DE102009018725A1 DE200910018725 DE102009018725A DE102009018725A1 DE 102009018725 A1 DE102009018725 A1 DE 102009018725A1 DE 200910018725 DE200910018725 DE 200910018725 DE 102009018725 A DE102009018725 A DE 102009018725A DE 102009018725 A1 DE102009018725 A1 DE 102009018725A1
Authority
DE
Germany
Prior art keywords
character
mixing
replacement
group
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200910018725
Other languages
German (de)
Inventor
Ronny Schran
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schran Ronny De
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200910018725 priority Critical patent/DE102009018725A1/en
Publication of DE102009018725A1 publication Critical patent/DE102009018725A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/105Only a part of the PIN is required to be input
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The method involves providing a mixing table by allocation of random alphanumeric characters of a start-up sequence to each element of a basic group for forming two mixing groups with a number of multiple elements. An allocation rule is provided, and the table is stored in a memory element. The character of the start-up sequence is replaced by an alphanumeric substitute character according to the allocation rule. The substitute character is associated with the random alphanumeric characters within one mixing group in a preset linking rule. Independent claims are also included for the following: (1) a method for retrieval of a preset access code from preset alphanumeric characters (2) a device for executing an encoding method and/or a retrieval method (3) a computer program product stored on a computer-readable medium to execute an encoding method and/or a retrieval method.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Verschlüsselung von alphanumerischen Zeichen nach den Oberbegriffen von Anspruch 1, ein Verfahren zur Abfrage eines Zugangskodes nach dem Oberbegriff von Anspruch 16, eine Vorrichtung zur Abfrage eines Zugangskodes nach dem Oberbegriff von Anspruch 24, sowie ein Computerprogrammprodukt.The The present invention relates to a method of encryption of alphanumeric characters according to the preambles of claim 1, a method for requesting an access code according to the preamble of Claim 16, a device for retrieving an access code after the preamble of claim 24 and a computer program product.

Unter alphanumerischen Zeichen werden im Folgenden sowohl die dezimalen Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8 und 9 als auch daraus zusammengesetzte und ggf. mit einem Vorzeichen „+” oder „–” versehene Zahlen sowie Buchstaben und andere graphische Zeichen verstanden.Under Alphanumeric characters are hereafter both the decimal Numbers 0, 1, 2, 3, 4, 5, 6, 7, 8 and 9 as well as composed thereof and possibly with a sign "+" or "-" provided Understood numbers as well as letters and other graphic signs.

Sehr gebräuchlich sind beispielsweise mehrstellige Zahlenkombinationen, die als persönliche Identifizierungsnummer (PIN) zur Nutzeridentifikation sehr effektiv eingesetzt werden können, da es aufgrund der vielen Kombinationsmöglichkeiten für einen unbefugten Angreifer schwer ist, die Kombination zu finden, welche die PIN abbildet, also mit der PIN identisch ist, zumal nahezu alle Eingabegeräte nach dreimaliger falscher Eingabe der PIN weitere Versuche abblocken (Fehlbedienungszähler).Very common are, for example, multi-digit number combinations, as a personal identification number (PIN) for user identification can be used very effectively as it is due to the many possible combinations for an unauthorized person An attacker is hard to find the combination, which is the PIN maps, that is identical to the PIN, especially since almost all input devices after three wrong PIN entries block further attempts (Error counter).

Allerdings ist eine solche PIN ist nur so lange ein wirksamer Schutz, bis ein Unbefugter Kenntnis von ihr erlangt. Ein populäres Beispiel für einen solchen Angriff ist die PIN-Spionage an Bankautomaten. Angreifer sind mittlerweile in der Lage, diese PIN-Spionage mit technischen Hilfsmitteln so weit zu verfeinern, dass auch der misstrauischste Kunde nicht in der Lage ist, den geplanten Betrug zu entdecken. Dabei benötigt der Angreifer zum einen die Kartendaten und zum anderen die der ec-Karte zugeordnete PIN.Indeed is such a PIN is only as long effective protection until one Unauthorized knowledge of her attained. A popular example for such an attack is PIN espionage at ATMs. Attackers are now able to use this pin espionage to refine technical aids so far that even the most suspicious Customer is unable to discover the planned fraud. On the one hand, the attacker needs the card data and on the other hand the PIN assigned to the ec card.

Zur Erlangung der Kartendaten wird zum Beispiel der Kartenschlitz des Bankautomaten mit einem Vorsatzgerät versehen, welches den Datensatz auf dem Magnetstreifen der Geldkarte kopieren kann um später ein Duplikat der ec-Karte herzustellen. Das Vorsatzgerät ist sehr schwer zu erkennen, da es farblich angepasst ist und auch die Karte nicht stecken bleibt, sondern dem Kunden wieder ausgegeben wird. In manchen Fällen wird auch am Gebäudeeingang zum Bankautomaten am Türöffner ein Vorsatzgerät installiert. Über beide genannte Methoden gelangt der Angreifer an den Datensatz der ec-Karte und kann ein Duplikat anfertigen, er hat somit eine nahezu identische ec-Karte in der Hand, zu der nur noch die PIN fehlt.to Obtaining the map data is for example the card slot of the ATM provided with a header, which copy the record on the magnetic stripe of the cash card to later make a duplicate of the ec card. The attachment It is very difficult to recognize because it is color-matched and also the card does not get stuck, but is spent again to the customer becomes. In some cases, the building entrance to the ATM at the door opener a header Installed. The attacker can use both of these methods to the record of the ec card and can make a duplicate, He therefore has a nearly identical ec card in his hand, to the only the PIN is missing.

Zur Erlangung der PIN der ec-Karte benutzen die Angreifer beispielsweise Miniaturkameras, die entweder am Automaten direkt über der Tastatur angebracht sind, oder noch effizienter vor Entdeckung geschützt, in Gehäusen im Raum untergebracht sind (z. B. Rauchmelder). Eine weitere, sehr effiziente Methode ist die Manipulation des Eingabefeldes. Hierbei wird über der Tastatur eine Platte angebracht, die ebenfalls eine Tastatur enthält. Optisch ist kein Unterschied feststellbar. Die Zusatz-Tastatur registriert die Eingabe des Kunden, also welche Ziffer in welcher Reihenfolge getippt wurde, speichert diese ab oder sendet die Daten direkt zum Täter. Die Eingabe der PIN wird aber dennoch an den Bankautomat weitergeleitet, so dass der Nutzer seine Aktion durchführen kann ohne dass er bemerkt, dass gerade ein Betrug stattfindet. Das PIN-System stellt also zwar in seiner Gesamtheit ein relativ sicheres System dar, aber mit genügend hohem Aufwand ist es dennoch zu überwinden. Auch wenn die ec-Karten an sich mittlerweile besser abgesichert sind und Kartenkopien von in Deutschland stehenden Bankautomaten als solche erkannt und abgewiesen werden, so kann man dennoch mit einer Kartenkopie und einer ausspionierten PIN im Ausland Geld abheben, da das fälschungssichere Merkmal der ec-Karten-Originale hier nicht überprüft wird.to For example, attackers use the ec card's PIN Miniature cameras, either directly at the vending machine attached to the keyboard, or even more efficient before discovery protected, housed in enclosures in the room (eg smoke detector). Another very efficient method is manipulation of the input field. This is above the keyboard a Plate attached, which also contains a keyboard. Visually, no difference is noticeable. The additional keyboard registers the input of the customer, ie which number in which order was typed, stores them or sends the data directly to the culprit. The entry of the PIN is still forwarded to the ATM, so that the user can perform his action without that He notes that a fraud is taking place. The PIN system stops So, in its entirety, it is a relatively safe system, but with enough effort, it can still be overcome. Even if the ec cards are now better secured and card copies of ATMs in Germany can be recognized as such and rejected, so you can still with withdraw a copy of the card and a spied PIN abroad, because the forgery-proof feature of ec-card originals not checked here.

Ein Ansatzpunkt die Sicherheit zu erhöhen, ist die PIN an sich, denn die PIN ist der eigentliche Schwachpunkt eines jeden PIN-gesicherten Systems, da die PIN aus statischen Ziffern besteht. Gelingt es einem Unbefugten auch nur eine Ziffer der PIN auszuspähen, so erhöhen sich seine Chancen die PIN zu erraten um ein Vielfaches.One The starting point for increasing security is the PIN itself, because the PIN is the real weak point of every PIN-secured System because the PIN consists of static digits. You succeed Unauthorized to spy even one digit of the PIN, so His chances of guessing the PIN increase many times over.

Eine PIN besteht aus einer festen (statischen) Anordnung von Ziffern, wobei jede einzelne Ziffer zehn verschiedene Werte (0 bis 9) darstellen kann. Es ergeben sich somit bei einer vierstelligen PIN 10.000 verschiedene Kombinationen (0000 bis 9999). Die Anzahl der Kombinationen ergibt sich rechnerisch über die Anzahl der möglichen Werte einer Ziffer, multipliziert mit der jeweiligen Anzahl der möglichen Werte jeder weiteren Ziffer. Somit erhält man mit einer vierstelligen PIN 10.000 Kombinationen (10·10·10·10 = 10.000). Versucht ein Angreifer die PIN durch Probieren zu erraten, muss er demnach im ungünstigsten Fall bei einer vierstelligen PIN 10.000 Kombinationen ausprobieren. Jede Ziffer der PIN, die einem Angreifer durch Spionage bekannt wird, verringert die Anzahl der Kombinationen um den Faktor 10.A PIN consists of a fixed (static) arrangement of numbers, each digit representing ten different values (0 to 9) can. This results in a four-digit PIN 10,000 different Combinations (0000 to 9999). The number of combinations is arithmetically about the number of possible Values of a number multiplied by the number of digits possible values of each additional digit. Thus receives one with a four-digit PIN 10,000 combinations (10 · 10 · 10 · 10 = 10,000). An attacker tries to guess the PIN by trying he must therefore in the worst case with a four-digit PIN Try 10,000 combinations. Each digit of the PIN, the one Attackers are known by espionage, reduces the number of Combinations by a factor of 10.

Um ungehemmte Rateversuche durch Angreifer zu vermeiden, existiert der so genannte Fehlbedienungszähler. Dieser dient zur Auswertung von Eingaben am Terminal und soll verhindern, dass ein Unbefugter mehrfach einen Code eingeben kann um zu testen ob dieser Code der Original-PIN entspricht.In order to avoid unrestrained guessing by attackers, the so-called Fehlbedie exists voltage meter. This is used to evaluate inputs at the terminal and to prevent an unauthorized person can enter multiple times a code to test whether this code corresponds to the original PIN.

Die Anzahl der falschen Eingaben am Terminal wird in einem Zählwerk (Fehlbedienungszähler) gespeichert. Wird der Maximalstand im Zählwerk erreicht, so wird der Zugang gesperrt, da die mehrfache Eingabe ja schließlich nicht zum Erfolg (Freischaltung durch Übereinstimmung mit Original-PIN) geführt hat. Allgemeiner Standard für das Zählstandsmaximum im Zählwerk sind drei Versuche. Kann also nach der dritten Eingabe keine Freischaltung erreicht werden, so wird der Zugang gesperrt. Bei Bankautomaten wird zu diesem Zeitpunkt die Karte vom Automat selbst eingezogen.The Number of incorrect entries on the terminal is in a counter (Misoperation counter) stored. Will be the maximum level reached in the counter, access is blocked because the multiple input yes finally not to success (activation by agreement with original PIN) Has. General standard for the count maximum in the counter are three attempts. So after the third Entering no activation will be achieved, so will the access blocked. At ATMs, the card from the Automatically fed.

Durch Rateversuche werden demnach selten Angriffe auf Bankkonten durchgeführt werden, da es äußerst unwahrscheinlich ist, durch maximal drei Versuche die richtige PIN in einem Pool von 10.000 möglichen PIN-Varianten zu treffen.By Rate attempts are therefore rarely carried out attacks on bank accounts are, as it is extremely unlikely, through a maximum of three tries the right PIN in a pool of 10,000 possible PIN variants.

Ein Weg der Verhinderung einer PIN-Spionage ist der Sichtschutz, der Dritte davon abhalten soll, die Tastatur zu beobachten um so die PIN auszuspionieren. Wenn Angreifer durch Einsatz moderner Technik (z. B. Mini-Funkkameras, manipulierte Tastaturen) versuchen, die PIN auszuspionieren, hat man nahezu keine Chance dies zu entdecken und sich demnach vor Spionage zu schützen. Hierzu sind schon Blickschutzfilter bekannt, die den Betrachtungswinkel einer Anzeige auf einen bestimmten Winkelbereich einschränken.One Way of preventing a PIN espionage is the privacy screen Keep others from watching the keyboard so that Spy on PIN. When attackers use modern technology (eg miniature radio cameras, manipulated keyboards) try the To spy on PIN, you have almost no chance to discover it and protect yourself from espionage. These are already known privacy filter, the viewing angle of a Restrict display to a specific angle range.

Ein weiterer Ansatz besteht darin, die Eingabe der PIN selbst zu verschlüsseln. Also bereits während der Nutzer die PIN eingibt, muss diese so eingegeben werden, dass ein Beobachter nicht direkt auf die richtige PIN schließen kann. Um dies zu bewerkstelligen, existieren bereits viele Lösungsansätze von denen einige nachfolgend aufgeführt werden.One Another approach is to encrypt the input of the PIN itself. So already while the user enters the PIN, this must Be entered so that an observer does not go directly to the correct PIN can close. To accomplish this, exist already many solutions, some of which are below be listed.

Eine Lösung basiert auf einem variablen Tastenfeld. Hierbei wird dem Nutzer auf dem numerischen Ziffernblock z. B. mittels kleiner Segmentanzeigen in oder neben den Tasten die gerade aktuelle Belegung angezeigt. Zum Beispiel ist auf einem statischen Tastenfeld in der Mitte des Tastenfeldes die Ziffer Fünf hinterlegt. Beim variablen Tastenfeld wird auf der entsprechenden Taste (Mitte Tastaturfeld) auf der Segmentan zeige eine Pseudo-Zufallszahl angezeigt, diese Taste wird demnach mit dem angezeigten Wert hinterlegt. Genauso wird mit den anderen Tasten verfahren. Jeder Taste auf dem variablen Tastenfeld wird also bei jeder Nutzung ein anderer Wert zugewiesen. Der Nutzer muss also demnach immer andere Tasten betätigen, um seine PIN einzugeben. Nachteilig ist aber, dass eine technische Änderung an bereits existierenden Geräten vorgenommen werden muss und sehbehinderte Nutzer das Gerät nicht bedienen können.A Solution based on a variable keypad. in this connection is the user on the numeric keypad z. B. by means of smaller Segment displays in or next to the buttons the current assignment displayed. For example, on a static keypad in the Middle of the keypad, the number five deposited. At the variable keypad appears on the corresponding key (middle keypad) on the Segmentan display a pseudo-random number displayed, this The key is therefore stored with the displayed value. Just like that is moved with the other keys. Each button on the variable Keypad is assigned a different value each time it is used. The user must therefore always press other keys, to enter his PIN. The disadvantage is that a technical change must be made on existing devices and visually impaired users can not operate the device.

Eine weitere Lösung von Herrn Kilian Böll sieht vor, dass dem Nutzer auf einem sichtgeschützten Display eine Pseudozufallszahl angezeigt wird. Diese Zahl ist genauso lang, wie die einzugebende PIN. Der Nutzer muss nun für jede einzelne Stelle die Differenz zur Original-PIN bilden und diesen Wert eingeben. Nachteilig ist, dass hier vom Nutzer Rechenoperationen durchgeführt werden müssen (Zeitaufwand, hohe Fehlerquote durch mathematisch unbegabte Nutzer) und auch hier sehbehinderte Nutzer das Gerät nicht bedienen können. Außerdem kann ein Angreifer durch Ausspähen der angezeigten Pseudozufallszahl und der eingegebenen Differenzen unmittelbar auf die PIN schließen.A Another solution from Mr. Kilian Böll provides that the user on a visible display a Pseudo-random number is displayed. This number is just as long as the PIN to be entered. The user must now for each one Make the difference to the original PIN and enter this value. The disadvantage is that here performed by the user computing operations must be (time required, high error rate by mathematical unskilled users) and also here visually impaired users the device can not serve. Besides, an attacker can by spying out the displayed pseudo-random number and the entered differences directly on the PIN.

Ein anderer Lösungsansatz gemäß EP 0 848 362 A2 sieht vor, dass dem Nutzer über eine abhörgesicherte Telefon-Leitung für jede Stelle der PIN die möglichen Werte angesagt werden (Ziffern von 0 bis 9). Der Nutzer muss bei Übereinstimmung mit seiner entsprechenden PIN-Ziffer dem System signalisieren, dass Übereinstimmung besteht. Dies geschieht entweder über ein Sprachkommando, oder über eine Tastenbetätigung. Der Vorgang wird für jede einzelne Stelle wiederholt. Nachteilig sind der hohe Zeitaufwand für den Nutzer, der technische Aufwand (Nachrüstung), Manipulationsmöglichkeiten am Hörer und die Nicht-Nutzbarkeit durch hörbehinderte Menschen.Another approach according to EP 0 848 362 A2 provides that the user can be notified of the possible values for each digit of the PIN by means of a telephone line that is protected against eavesdropping (numbers from 0 to 9). The user must signal to the system that it matches, in accordance with its corresponding PIN number. This is done either via a voice command or via a key press. The process is repeated for each individual location. Disadvantages are the high expenditure of time on the part of the user, the technical outlay (retrofitting), the possibility of manipulating the listener and the inability to use hearing-impaired people.

Darüber hinaus existieren noch viele weitere Lösungsansätze. Zusammenfassend kann aber festgestellt werden, dass alle bisherigen Lösungsansätze nicht universell bzw. in der Praxis nur unter hohem finanziellem Aufwand einsetzbar sind. Was bei vielen Lösungen auch vernachlässigt wird, ist die unbeschränkte Nutzbarkeit für körperlich oder geistig benachteiligte Menschen. Ein universell nutzbares PIN-Verschlüsselungssystem sollte dem Nutzer als Hilfestellung dienen und dem Nutzer die Möglichkeit geben, auf die Hilfestellung bei Bedarf verzichten zu können, damit die Eingabe auch so vorgenommen werden kann, als wäre das System gar nicht vorhanden. Weiterhin sollte der finanzielle und technische Aufwand um ein solches System zu betreiben bzw. nachzurüsten nicht zu hoch sein.About that In addition, there are many other solutions. In summary, however, it can be stated that all previous ones Solution approaches not universal or in practice can only be used at great financial expense. What with many Solutions is also neglected, is the unlimited usability for physically or mentally disadvantaged people. A universally usable PIN encryption system should the user as an aid and the user the opportunity to be able to give up the assistance when needed, so that the input can also be made as if that were System does not exist. Furthermore, the financial and technical effort to operate such a system or retrofit not too high.

Der vorliegenden Erfindung liegt also die Aufgabe zugrunde, ein Verfahren und ein Gerät zur Abfrage eines Zugangskodes bereitzustellen, die ein Ausspionieren des Zugangskodes erschweren und insbesondere weitgehend unmöglich machen. Die Eingabe soll dabei auch für sinnlich oder geistig benachteiligte Menschen möglich sein. Insbesondere sollen das Verfahren und die Vorrichtung einfach und kostengünstig erstellbar und bestehende Systeme sollen kostengünstig nachrüstbar sein. Gleichzeitig soll ein Verschlüsselungsverfahren zur Verschlüsselung alphanumerischer Zeichen bereitgestellt werden, welches das vorgenannte Verfahren und die vorgenannte Vorrichtung ermöglicht.Of the The present invention is therefore based on the object, a method and to provide a device for requesting an access code, which make it difficult to spy on the access code and, in particular, to a large extent to make impossible. The input should also be for Sensually or mentally disadvantaged people be possible. In particular, the method and the device should be simple and inexpensive to build and existing systems should be retrofitted cost. At the same time an encryption method for encryption alphanumeric characters are provided, which is the aforementioned Method and the aforementioned device allows.

Diese Aufgabe wird gelöst mit Verfahren nach den Ansprüchen 1 und 16 sowie einer Vorrichtung nach Anspruch 24. Vorteilhafte Weiterbildungen dieser Gegenstände sind in den jeweils abhängigen Unteransprüchen angegeben. Zusätzlich wird auch ein Computerprogrammprodukt nach Anspruch 29 angegeben.These The object is achieved by methods according to the claims 1 and 16 and a device according to claim 24. Advantageous Further developments of these objects are in the respective specified dependent claims. additionally A computer program product according to claim 29 is also provided.

Das erfindungsgemäße Verfahren zur Verschlüsselung einer vorgegebenen Startfolge aus zumindest einem vorgegebenen alphanumerischen Zeichen, das Element einer vorgegebenen alphanumerischen Grundgruppe ist, in Form einer Ersatzfolge, besteht aus den Schritten der Bereitstellung einer Mischtabelle, der Bereitstellung einer Zuordnungsvorschrift, der Speicherung der Mischtabelle in einem Speicherelement und der Ersetzung jedes vorgegebenen Zeichens der Startfolge durch ein alphanumerisches Ersatzzeichen, wobei als Ersatzzeichen entsprechend der Zuordnungsvorschrift mit Hilfe der Mischtabelle ein Zeichen der Mischtabelle ausgewählt wird oder als Ersatzzeichen das vorgegebene Zeichen selbst gewählt wird.The inventive method for encryption a predetermined starting sequence of at least one predetermined alphanumeric Character, the element of a given alphanumeric primitive is, in the form of a replacement sequence, consists of the steps of deployment a blending table, providing an assignment rule, storing the blending table in a memory element and the replacement each predetermined character of the start sequence by an alphanumeric Replacement characters, where as replacement characters according to the assignment rule with the help of the mixing table one character of the mixing table is selected is chosen or as replacement character the given character itself becomes.

Eine Mischtabelle ist in diesem Zusammenhang jegliche Anordnung von Zeichen, wobei dies nicht unbedingt in einer zweidimensionalen Verknüpfung (z. B. Verknüpfung von mindestens zwei Spalten mit mindestens zwei Zeilen) erfolgen muss, sondern beispielsweise auch eindimensional als eine Zeile bzw. Spalte erfolgen kann.A Mixture table in this context is any arrangement of characters, this is not necessarily in a two-dimensional linkage (eg linking of at least two columns with at least two lines), but also, for example, one-dimensionally can be done as a row or a column.

Auf diese Weise kann zum einen die Startfolge entweder als dazu unterschiedliche oder als identische Ersatzfolge verschlüsselt werden. Daher ist stets ungewiss, ob die Startfolge geändert wurde oder nicht, was die Sicherheit erhöht. Außerdem ist auch bei jedem einzelnen Zeichen ungewiss, ob es verändert oder beibehalten wurde, was die Sicherheit zusätzlich erhöht.On This way, on the one hand, the starting sequence as either different or encrypted as an identical replacement sequence. Therefore is always uncertain whether the starting order has been changed or not, which increases security. Besides that is even with every single sign uncertain if it changes or maintained, which additionally increases security.

In einer ersten alternativen Ausgestaltung des erfindungsgemäßen Verfahrens wird die Mischtabelle durch Zuordnung zumindest eines zufälligen alphanumerischen Zeichens zu jedem Element der Grundgruppe zur Bildung von zumindest zwei Mischgruppen mit einer jeweiligen Anzahl von gleich vielen Elementen bereitgestellt, wobei die Mischgruppen einander elementweise zugeordnet sind, wobei die Elemente der Grundgruppe in einer ersten Mischgruppe enthalten sind und jede weitere Mischgruppe für jedes Element der Grundgruppe jeweils ein zugeordnetes zufälliges Zeichen enthält, wobei jedes Element einer Mischgruppe von den anderen Elementen dieser Mischgruppe unterschiedlich ist. Bei der Ersetzung jedes vorgegebenen Zeichens der Startfolge durch ein alphanumerisches Ersatzzeichen, wird dann die Zuordnungsvorschrift verwendet, dass als Ersatzzeichen ein Zeichen aus einer Mischgruppe gewählt wird, dem in einer anderen Mischgruppe ein Zeichen zugeordnet ist, das mit dem vorgegebenen Zeichen identisch ist.In a first alternative embodiment of the invention The method is the mixing table by assigning at least one random alphanumeric character to each element of the Basic group for the formation of at least two mixing groups with one each number of elements provided equal, wherein the mixing groups are assigned to each other element by element, wherein the Elements of the basic group are contained in a first mixing group and every other mixing group for each element of the basic group each contains an associated random character, where each element of a mixing group is different from the other elements This mixing group is different. When replacing each predetermined character of the starting sequence by an alphanumeric Replacement character, then the assignment rule is used that as substitute character a character from a mixing group is selected is assigned to a character in another mixing group, that is identical to the given character.

Dadurch wird eine besonders sichere Verschlüsselung erreicht.Thereby a particularly secure encryption is achieved.

Besonders bevorzugt werden die zufälligen Zeichen als Elemente der alphanumerischen Grundgruppe gewählt. Dadurch wird die Sicherheit zusätzlich erhöht, da nun die Mischtabelle aus Mischgruppen mit den gleichen Zeichen besteht und so selbst bei Kenntnis der Mischtabelle viele verschiedene Verschlüsselungen einer vorgegebenen Startfolge zugeordnet werden können.Especially preferred are the random characters as elements of alphanumeric basic group selected. This will be the Safety additionally increased, since now the mixing table consists of mixed groups with the same characters and so on with knowledge of the mixing table many different encryptions of one predetermined starting sequence can be assigned.

Die Sicherheit kann zusätzlich noch erhöht werden, wenn vor und/oder nach dem Ersatzzeichen, d. h. auch zwischen zwei Ersatzzeichen, eine Anzahl zusätzlicher alphanumerischer Zeichen eingefügt wird und die Ersatzfolge um der Anzahl entsprechende Stellen erweitert wird, wobei die Positionen der zusätzlichen Zeichen in der Ersatzfolge gespeichert werden. Dabei können die Anzahl und/oder die zusätzlichen Zeichen zufällig bestimmt werden. Allerdings wird bevorzugt vorgesehen, dass die Anzahl und/oder Position der zusätzlichen Zeichen vorgegeben sind, beispielsweise von dem System selbst oder einem Betreiber.The Safety can be additionally increased if before and / or after the replacement sign, d. H. also between two Replacement characters, a number of additional alphanumeric Character is inserted and the replacement order by the number corresponding posts is expanded, with the positions of the additional Characters are stored in the replacement sequence. It can the number and / or the additional characters random be determined. However, it is preferably provided that the Number and / or position of additional characters are, for example, from the system itself or an operator.

In einer besonders vorteilhaften Weiterbildung des Verfahrens wird die Mischtabelle so erzeugt, dass keinem Zeichen einer Mischgruppe ein identisches Zeichen in einer anderen Mischgruppe zugeordnet ist. Dann entstehen keine Redundanzen und das Verfahren ist besonders sicher.In a particularly advantageous embodiment of the method is the blending table is created so that no character of a blending group assigned an identical character in another mixing group is. Then there are no redundancies and the process is special for sure.

In einer weiteren besonders vorteilhaften Weiterbildung wird die Mischtabelle so erzeugt, dass das einem ersten Zeichen in einer Mischgruppe zugeordnete zweite Zeichen in einer anderen Mischgruppe nicht wiederum als Zeichen der einen Mischgruppe einem anderen Zeichen der anderen Mischgruppe zugeordnet ist, wenn dieses andere Zeichen identisch dem ersten Zeichen ist. Dadurch wird die Verschlüsselungstiefe noch weiter erhöht, da Kreuzredundanzen verhindert werden.In a further particularly advantageous embodiment, the mixing table is generated so that the egg the second character in another mixing group associated with the first character in a mixing group is not, in turn, assigned as a character that is assigned to one mixing group to another character of the other mixing group, if that other character is identical to the first character. This increases the encryption depth even further, as cross redundancies are prevented.

In einer zweiten alternativen Ausgestaltung des erfindungsgemäßen Verfahrens wird die Mischtabelle mit zumindest einer ersten Mischgruppe bereitgestellt, wobei in der ersten Mischgruppe zumindest die alphanumerischen Zeichen der Grundgruppe enthalten sind. Dann sieht die Zuordnungsvorschrift vor, dass jedes vorgegebene Zeichen der Startfolge durch ein alphanumerisches Ersatzzeichen ersetzt wird, wobei als Ersatzzeichen ein Zeichen aus einer der ersten Mischgruppen gemäß einer vorgegebenen und für alle Ersetzungen vorzugsweise konstanten Verknüpfungsvorschrift innerhalb dieser ersten Mischgruppe gewählt wird.In a second alternative embodiment of the invention Method is the mixing table with at least a first mixing group provided, wherein in the first mixing group at least the alphanumeric Characters of the basic group are included. Then see the assignment rule that any given character of the start sequence by an alphanumeric Replacement character is replaced, where as a replacement character is a character from one of the first mixing groups according to a predetermined and for all replacements preferably constant Joining rule within this first mixing group is selected.

Dabei wird also für die Ersetzung eines Zeichens innerhalb einer bestimmten Mischgruppe, die alle Elemente der Grundgruppe enthält, das Zeichen nach einer bestimmten Verknüpfungsvorschrift ersetzt. Die Mischtabelle nach dieser alternativen Ausgestaltung kann dabei entweder nur eine einzige Mischgruppe enthalten oder mehrere Mischgruppen, die die Elemente der Grundgruppe enthalten. Es können natürlich auch noch andere Mischgruppen vorhanden sein, die allerdings dann nicht für eine Ersetzung innerhalb einer bestimmten Mischgruppe verwendet werden können, da darin keine oder nicht alle Elemente der Grundgruppe enthalten sind.there So is for the replacement of a character within a certain mixing group containing all elements of the basic group, the character according to a specific linking rule replaced. The mixing table according to this alternative embodiment can either contain only a single mixing group or several mixed groups containing the elements of the basic group. Of course there may be other mixed groups be present, but then not for a replacement can be used within a particular mixing group because it contains no or not all elements of the basic group are.

Auch bei dieser zweiten alternativen Ausgestaltung ist eine sehr sichere Verschlüsselung möglich.Also in this second alternative embodiment is a very secure Encryption possible.

Zweckmäßig bildet das erste Zeichen der einen ersten Mischgruppe mit dem letzten Zeichen der einen ersten Mischgruppe eine nachbarschaftliche Beziehung und die Zeichen der einen ersten Mischgruppe weisen so eine endlose Abfolge auf. Dann sind besonders vielfältige und zudem einfache Verknüpfungsvorschriften verwendbar.expedient Forms the first character of the first mixed group with the last one Sign of a first mixed group a neighborly relationship and the signs of a first mixing group thus have an endless one Sequence up. Then there are very diverse and also simple linking instructions usable.

Besonders bevorzugt legt die Verknüpfungsvorschrift fest, dass als Ersatzzeichen ein Zeichen aus der einen ersten Mischgruppe gewählt wird, dem in dieser ersten Mischgruppe das vorgegebene Zeichen in einem bestimmten Abstand benachbart, bevorzugt unmittelbar benachbart angeordnet ist. Diese Verknüpfungsvorschrift ist besonders leicht anwendbar und für menschliche Benutzer schnell umsetzbar.Especially Preferably, the linking rule specifies that as Replacement character a character selected from the one first mixing group becomes, in this first mixing group the given character in adjacent to a certain distance, preferably immediately adjacent is arranged. This linking rule is special easy to use and quick to implement for human users.

Insbesondere ist es möglich, die beiden alternativen Verfahrensausgestaltungen gemeinsam zur Anwendung zu bringen, dahingehend, dass bei der Ersetzung jedes vorgegebenen Zeichens der Startfolge durch ein alphanumerisches Ersatzzeichen als Ersatzzeichen ein Zeichen aus einer der ersten Mischgruppen gemäß einer vorgegebenen und für alle Ersetzungen konstanten Verknüpfungsvorschrift innerhalb dieser ersten Mischgruppe gewählt wird oder als Ersatzzeichen ein Zeichen aus einer Mischgruppe gewählt wird, dem in einer anderen Mischgruppe ein Zeichen zugeordnet ist, das mit dem vorgegebenen Zeichen identisch ist, oder als Ersatzzeichen das vorgegebene Zeichen selbst gewählt wird. Hier besteht also eine noch größere Auswahlmöglichkeit.Especially it is possible the two alternative process designs common in the case of replacement each predetermined character of the start sequence by an alphanumeric Replacement character as replacement character a character from one of the first Mixed groups according to a given and for all substitutions constant linking rule within this first mixing group is chosen or as a replacement a character from a mixing group is chosen, which in another character group is assigned a character that matches the given character is identical, or as a surrogate the default Character itself is chosen. So there is one more here greater choice.

Zweckmäßig wird die die Elemente der Grundgruppe enthaltende erste Mischgruppe so erzeugt, dass sie die Elemente in zufälliger Reihenfolge enthält. Dann ist ein Ausspionieren der Mischtabelle erschwert, da sich ein Angreifer auf die gesamte Mischtabelle konzentrieren muss, weil die erste Mischgruppe keine statische Zusammensetzung aufweist.expedient becomes the first mixing group containing the elements of the basic group so that it generates the elements in random order contains. Then a spying on the mixing table is difficult, because an attacker focuses on the entire blending table because the first mixing group does not have a static composition having.

Insbesondere für die PIN-Eingabe ist es sinnvoll, wenn die Grundgruppe Zahlen, insbesondere die Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8 und 9 enthält und die zufälligen Zeichen als Pseudozufallszahlen dieser Zahlen bereitgestellt werden. D. h., dass die zufälligen Zeichen pseudozufällig aus den Zahlen der Grundgruppe bestehen, also ihre Reihenfolge pseudozufällig zur Grundgruppe geändert ist. Alternativ können auch physische Zufallszahlen verwendet werden, wobei dies aber in der Regel aufwendiger und damit teurer wäre.Especially for entering the PIN, it makes sense if the basic group Numbers, in particular the numbers 0, 1, 2, 3, 4, 5, 6, 7, 8 and 9 contains and the random characters as pseudo-random numbers these numbers are provided. That is, the random ones Pseudo-random characters consisting of the numbers of the basic group, So their order changed pseudo-randomly to the basic group is. Alternatively, physical random numbers may also be used but this is usually more expensive and therefore more expensive would.

Zweckmäßig kann die Mischtabelle so erzeugt werden, dass die Mischgruppen mehr Stellen aufweisen als die Grundgruppe Elemente aufweist. Dadurch ist es für Angreifer noch schwieriger, die Startfolge zu ermitteln.expedient The mixing table can be created so that the mixing groups more Have bodies as the basic group has elements. Thereby It is even more difficult for attackers to determine the starting order.

Bevorzugt wird die Ersatzfolge gespeichert. Dann kann sie leicht weiterverwendet werden, um beispielsweise zu überprüfen, ob sie aus einem abgefragten Zugangskode erzeugbar war.Prefers the replacement sequence is saved. Then it can easily be reused for example, to check if they are was generated from a polled access code.

Außerdem wird Schutz beansprucht für ein Verfahren zur Abfrage eines vorgegebenen Zugangskodes aus zumindest einem vorgegebenen alphanumerischen Zeichen, das Element einer vorgegebenen alphanumerischen Grundgruppe ist, durch Vergleich einer Startfolge mit dem Zugangskode zur Freigabe eines Zugangs zu einem gesicherten System, wie einer Bank oder dgl., wobei eine Mischtabelle nach dem erfindungsgemäßen Verschlüsselungsverfahren basierend auf der Grundgruppe bereitgestellt wird, basierend auf dieser Mischtabelle eine Ersatzfolge nach dem erfindungsgemäßen Verschlüsselungsverfahren unter Verwendung der Startfolge kodiert wird und anschließend überprüft wird, ob diese Ersatzfolge mit dieser Mischtabelle und dem Zugangskode unter Verwendung des erfindungsgemäßen Verfahrens kodierbar ist. Mit anderen Worten handelt es sich um ein Verfahren zum Betrieb eines Zugangs zu einem gesicherten System, bevorzugt eines PIN-gesicherten Systems, wie einem Bankterminal, einer gesicherten Tür, einem Safe und dgl.. Mit diesem Verfahren ist eine besonders sichere Eingabe von Zugangskodes möglich, wobei Angreifer vom erfolgreichen Ausspähen des Zugangskodes abgehalten werden.In addition, protection is claimed for a method for requesting a predetermined access code of at least one predetermined alphanumeric character which is a member of a given alphanumeric primitive by comparing a start sequence with the access code to enable access to a secure system such as a bank or the like, wherein a blending table is provided based on the cryptographic method of the invention is based on this mixed table a replacement sequence is encoded using the encryption method according to the invention using the start sequence and then checked whether this replacement sequence is coded with this mixing table and the access code using the method according to the invention. In other words, it is a method for operating access to a secure system, preferably a PIN-secured system, such as a bank terminal, a secure door, a safe and the like .. With this method, a particularly secure input of access codes is possible Attackers are prevented from successfully spying on the access code.

Bei diesem Abfrageverfahren kann alternativ auch vorgesehen sein, dass die Zeichen der Startfolge immer zwingend mit jeweils ungleichen Ersatzzeichen zu verschlüsseln sind, also die Möglichkeit der Wahl des vorgegebenen Zeichens als Ersatzzeihen entfällt und immer nach der Zuordnungsvorschrift vorgegangen werden muss, wobei jedoch die Möglichkeit auch das vorgegebene Zeichen zu verwenden, bevorzugt wird, da dadurch mehr Verschlüsslungsvarianten existieren.at Alternatively, this query method can also be provided that the characters of the starting sequence always necessarily with each unequal Replacement characters are to be encrypted, so the possibility the choice of the given character as spare time is eliminated and always according to the assignment rule, however, the possibility also the given character is preferred, since this more encryption variants exist.

Zweckmäßig werden zur Anzeige der Mischtabelle ein Anzeigeelement und zur Eingabe der Ersatzzeichen ein Bedienelement bereit gestellt und bevorzugt wird die Anzeige der Mischtabelle nach Eingabe der Ersatzzeichen beendet, da dann die Zeit für das Ausspähen der Mischtabelle verkürzt wird.expedient become a display element for the display of the mixing table and for input the replacement character provided an operating element and preferred becomes the display of the mixing table after entering the replacement characters finished, because then the time for the spying of the Mixing table is shortened.

Weiterhin zweckmäßig werden auf dem Anzeigeelement Anzahl und Position der zusätzlichen Zeichen angezeigt und bevorzugt wird die Anzeige der Anzahl und Position der zusätzlichen Zeichen nach Eingabe der Ersatzzeichen beendet, wodurch wiederum die Zeit für das Ausspähen der Mischtabelle verkürzt wird. Dann werden über die bekannten Positionen der zusätzlichen Zeichen bei der Abfrage des Zugangskodes zuerst diese zusätzlichen Zeichen aus der Ersatzfolge entfernt. Dabei können die Positionen entweder gespeichert werden, wenn sie bei jeder Eingabe einer Ersatzfolge neu festgelegt werden sollen, oder sie sind im System fest vorgegeben, was allerdings die Si cherheit etwas herabsetzt, da ein Angreifer dann diese Positionen ebenfalls ermitteln kann. Vorteilhaft an diesen zusätzlichen Zeichen ist, dass der Nutzer sie mit völlig willkürlichen Zeichen belegen kann, sie werden automatisch entfernt. Danach wird für jede Stelle der Ersatzfolge verglichen, ob das Ersatzzeichen an dieser Stelle mit dem Zeichen an dieser Stelle in dem Zugangskode übereinstimmt oder ob dem Ersatzzeichen an dieser Stelle ein Zeichen in der Mischtabelle zugeordnet ist, das mit dem Zeichen an dieser Stelle im Zugangskode übereinstimmt.Farther be useful on the display element number and position of the additional characters displayed and preferred will display the number and position of the additional Characters are terminated after entering the replacement characters, which in turn the time for spying out the blending table is shortened. Then be aware of the known positions of the additional Characters when querying the access code first, these additional Removed characters from the replacement sequence. The can Positions are either saved when they enter each time a replacement sequence should be redefined, or they are in the Fixed system, which, however, slightly reduces safety since an attacker can then also determine these positions. The advantage of these additional signs is that the Users show them with completely arbitrary signs can, they are automatically removed. After that will be for Each digit of the replacement string is compared to whether the replacement character is on this location matches the character at this point in the access code or if the replacement character at this point is a character in the blending table associated with the character at this point in the access code.

Diesbezüglich ist es vorteilhaft, wenn bei der Anzeige von Anzahl und Position der Zusatzzeichen das Anzeigeelement nicht von Unbefugten beobachtet werden kann. Kann ein unbefugtes Beobachten des Anzeigeelements ausgeschlossen werden (optimaler Sichtschutz), ist die Anzeige einer Vorgabe von Position und Anzahl von Zusatzzeichen auf dem Anzeigeelement möglich. Dann könnte man sogar das Zusatzzeichen direkt vorgeben, so dass der Nutzer gezwungen ist, eine direkte Auswahl auf der Tastatur zu tätigen. Dadurch wird beispielsweise verhindert, dass durch Beobachten bzw. Aufzeichnen des Eingabeverhaltens Rückschlüsse auf die Eingabeposition von Zusatzzeichen ermöglicht werden.In this regard, It is advantageous if when displaying number and position the additional character does not observe the display element by unauthorized persons can be. May be an unauthorized viewing of the display element be excluded (optimal privacy), the display is a Specification of position and number of additional characters on the display element possible. Then you could even use the additional character directly pretend so that the user is forced to direct Selection on the keyboard. This is for example prevents by observing or recording the input behavior Conclusions on the entry position of additional characters be enabled.

Wenn ein unbefugtes Beobachten des Anzeigeelements nicht ausgeschlossen werden kann (ungenügender Sichtschutz), müssen Position und Anzahl von Zusatzzeichen vom Systembetreiber im Vorfeld (intern) vorgegeben werden (vergleichbar mit TAN-Liste beim Online-Banking), damit keine Hinweise auf dem Anzeigeelement eingeblendet werden müssen. Jedes Mal wenn der Nutzer sich am System identifizieren will, muss er diese festen Vorgaben einhalten. Ist zum Beispiel gefordert, dass immer vor Beginn des eigentlichen Codes drei willkürliche Zusatzzeichen und nach dem eigentlichen Code immer zwei willkürliche Zusatzzeichen eingegeben werden sollen, so gibt er bei jeder neuen Identifikation erst drei Zusatzzeichen ein, dann die PIN (teilverschlüsselt, verschlüsselt oder unverschlüsselt) und anschließend zwei Zusatzzeichen ein.If an unauthorized observation of the display element is not excluded can be (insufficient privacy), must Position and number of additional characters from the system operator in advance (internally) specified (comparable to TAN list in online banking), so that no information is displayed on the display element have to. Every time the user identifies themselves to the system If he wants, he has to comply with these fixed requirements. Is for example required that always before the actual code three arbitrary Additional characters and after the actual code always two arbitrary Additional characters should be entered, so he gives each new Identification first three additional characters, then the PIN (partially encrypted, encrypted or unencrypted) and then two additional characters.

Allerdings könnte auch bei ungenügendem Sichtschutz eine Anzeige der Anzahl und Position der Zusatzzeichen erfolgen und sinnvoll sein, da ein Angreifer dies zwar ebenfalls sehen könn te, er jedoch aufwendige Aufzeichnungstechnik benötigen würde und ein rein visuelles Erfassen aufgrund der Vielzahl an Informationen nicht möglich ist.Indeed could also with insufficient privacy Display of the number and position of the additional characters is done and makes sense because an attacker could see this as well, However, he would require expensive recording technology and a purely visual detection due to the large amount of information not possible.

Zur Erhöhung der Sicherheit ist besonders zweckmäßig vorgesehen, dass ggf. nach der Entfernung der zusätzlichen Zeichen überprüft wird, ob die Ersatzfolge und der Zugangskode eine gleiche Stellenzahl aufweisen, und bevorzugt wird bei ungleicher Stellenzahl ein Fehlbedienungszähler um den Wert eins erhöht.to Increasing security is particularly appropriate provided that, if necessary, after the removal of the additional Character is checked, whether the replacement sequence and the access codes have an equal number of digits, and preferred If the number of digits is unequal, it becomes a misoperation counter increased by one.

Alternativ oder zusätzlich kann zweckmäßig vorgesehen sein, dass bei Nichtübereinstimmung der Startfolge und des Zugangskodes ein Fehlbedienungszähler um den Wert eins erhöht wird.alternative or in addition may be appropriate be that in case of mismatch of the starting order and of the access code, an error counter by the value of one is increased.

Um bei einer Fehlbedienung dem Nutzer eine Korrektur zu ermöglichen, ist bevorzugt vorgesehen, dass bei Nichtübereinstimmung der Startfolge und des Zugangskodes und/oder bei ungleicher Stellenzahl der um zusätzliche Zeichen bereinigten Ersatzfolge und des Zugangskode eine neue Mischtabelle bereit gestellt wird, um eine neue Ersatzfolge einzugeben, wobei insbesondere nach Erreichen eines bestimmten Wertes für den Fehlbedienungszähler das Verfahren zur Abfrage abgebrochen wird.Around to correct the user in the event of operating errors is preferably provided that in case of disagreement the starting order and the access code and / or unequal number of digits the replacement sequence adjusted for additional characters, and the access code is provided with a new blending table to enter a new replacement sequence, in particular after reaching a certain value for the erroneous operation counter the query procedure is aborted.

Der Komfort kann dadurch wesentlich erhöht werden, wenn der Zugangskode einem Initialisierungsmittel, wie Chipkarte, Magnetkarte, Transponder und dgl. und/oder einer Datenbank des gesicherten Systems entnommen wird, wobei insbesondere Identifikationsangaben zur Abfrage verschiedener Zugangskodes vorgesehen sind. Dadurch wird ermöglicht, dass auf unterschiedliche Bereiche eines Systems getrennt zugegriffen werden kann, beispielsweise auch durch mehrere Nutzer. Identifikationsangaben können beispielsweise Bankkonten sein, denen eine PIN zugeordnet ist. Diese Identifikationsangaben können aber auch ohne das Initialisierungsmittel vorgesehen sein, beispielsweise beim online-Banking, wo der Nutzer seine Kontonummer und Filiale direkt in einer Maske eingeben muss.Of the Comfort can be substantially increased if the Access code an initialization means, such as smart card, magnetic card, Transponder and the like. And / or taken from a database of the secure system is, in particular identification information for querying various Access codes are provided. This will allow that separately accessed different areas of a system can be, for example, by multiple users. identification data For example, they can be bank accounts with a PIN assigned to them is. These identification details can also without the initialization means may be provided, for example during Online banking, where the user has his account number and branch directly in a mask.

Wesentlich ist, dass die vorbeschriebenen erfindungsgemäßen Verfahren nicht nur zur Verwendung durch einen menschlichen Benutzer bereitgestellt werden können, sondern sie können auch von automatisch ablaufenden Systemen verwendet werden, bei denen eine bestimmte Zeichenfolge vor Angriffen geschützt werden soll. Die bei der Ersetzung notwendige Auswahl von bestimmten Ersatzzeichen wird dann beispielsweise mit Hilfe eines Zufallsgenerators besorgt. Die vorliegende Erfindung ermöglicht also generell für alle humanen, maschinellen und softwarebasierten Benutzer den Schutz bestimmter Zeichenketten vor Angriffen und darauf aufbauend, einen stärker und komfortabler gegen Angriffe geschützten Zugang zu gesicherten Systemen.Essential is that the above-described invention Method not only for use by a human user can be provided, but they can also be used by automatically running systems, at which protect a given string from attack should. The necessary replacement of certain replacement characters is then, for example, worried with the help of a random number generator. The present invention thus generally allows for all human, machine and software based users protection certain strings from attacks and building on them stronger and more comfortable against attacks Access to secured systems.

Weiterhin wird Schutz beansprucht für eine Vorrichtung zur Durchführung des erfindungsgemäßen Verschlüsselungsverfahrens und/oder des erfindungsgemäßen Abfrageverfahrens, die eine Verarbeitungseinheit mit insbesondere einem Zufallszahlengenerator aufweist, wobei die Verarbeitungseinheit eingerichtet ist, basierend auf einer Grundgruppe eine Mischtabelle entsprechend dem erfindungsgemäßen Verschlüsselungsverfahren zu erzeugen.Farther Protection is claimed for a device for implementation the encryption method according to the invention and / or the query method according to the invention, the one processing unit with in particular a random number generator , wherein the processing unit is set up based on a basic group a mixing table according to the invention To generate encryption methods.

Vorteilhaft ist vorgesehen, dass eine Anzeigeeinheit vorgesehen ist, die Mittel zur Erhöhung des Sichtschutzes aufweist, wobei diese Mittel bevorzugt eine gegenüber dem Anzeigeelement erhöht angebrachte Blende und/oder eine Sichtschutzfolie umfassen, wobei die Sichtschutzfolie insbesondere angepasst ist, die Anzeige der Anzeigeeinheit bei Blickwinkeln von größer gleich 30° zur Normalen unkenntlich zu machen. Dadurch wird das Ausspähen der Mischtabelle zusätzlich erschwert.Advantageous it is provided that a display unit is provided, the means to increase the privacy, said means preferably one increases relative to the display element attached aperture and / or a privacy sheet, wherein the privacy film is particularly adapted to the display of Display unit at viewing angles greater than or equal to 30 ° to the normal unrecognizable. This will do that Spying out the mixing table is made even more difficult.

Besonders bevorzugt weist die Blende eine blickdichte Umfassung auf und ist insbesondere als Schlitz oder Lochblende gestaltet. Zweckmäßig ist dabei die Umfassung zur Blendenöffnung hin zulaufend ausgebildet. Dann kann ein Nutzer sehr leicht einsehen, ob im Inneren der Umhüllung Fremdkörper wie Mini-Funkkameras oder dgl. installiert sind.Especially Preferably, the diaphragm has an opaque enclosure and is designed in particular as a slot or pinhole. expedient is thereby the enclosure tapering towards the aperture educated. Then a user can very easily see if inside serving foreign objects such as miniature radio cameras or the like are installed.

Ein Ausspionieren ist vor allem dann sehr erschwert, wenn die Blende so ausgebildet ist, dass ein Betrachter durch die Blende nicht die vollständige Anzeige des Anzeigeelements erblicken kann, sondern hierzu zumindest ein einmaliges Verändern der Blickrichtung notwendig ist, wobei die Blende bevorzugt die Anzeige des Anzeigeelements so verdeckt, dass die Mischtabelle nicht vollständig ohne Änderung der Blickrichtung erfasst werden kann.One Spying is especially difficult when the aperture is designed so that a viewer through the aperture is not the can see complete display of the display element, but this at least a one-time changing the line of sight is necessary, wherein the diaphragm preferably the display of the display element so obscured that the blending table is not complete without change the viewing direction can be detected.

Die Erfindung kann in Form einer völligen Hardware-Ausgestaltung, einer völligen Software-Ausgestaltung oder einer Ausgestaltung, die sowohl Hardware- als auch Software-Elemente enthält, verwirklicht werden. In einer bevorzugten Ausgestaltung ist die Erfindung in Software implementiert, die Firmware, systemeigene Software, Microcode und dgl. umfasst, jedoch nicht darauf beschränkt ist.The Invention may take the form of a complete hardware embodiment, a complete software embodiment or an embodiment, which contains both hardware and software elements, be realized. In a preferred embodiment, the Invention implemented in software, the firmware, native Software, microcode, and the like includes but is not limited to is.

Weiterhin kann die Erfindung in Gestalt eines Computerprogrammprodukts verwirklicht werden, das von einem computernutzbaren oder computerlesbaren Medium zugänglich ist und einen Programmcode für die Benutzung durch oder für die Benutzung in Verbindung mit einem Computer oder jeden Befehlsausführungssystem bereitgestellt ist. Daher wird auch selbständiger Schutz beansprucht für ein Computerprogrammprodukt, das auf einem für einen Computer lesbaren Medium gespeichert ist und für den Computer lesbare Programmmittel umfasst, die den Computer veranlassen, die erfindungsgemäßen Verfahren auszuführen, wenn die Programmmittel auf dem Computer ausgeführt werden.Furthermore, the invention may be embodied in the form of a computer program product accessible from a computer usable or computer readable medium and provided with program code for use by or for use in connection with a computer or any instruction execution system. Therefore, self-contained protection is also claimed for a computer program product stored on a computer readable medium and computer readable Comprises program means which cause the computer to execute the inventive methods when the program means are executed on the computer.

Für die Zwecke dieser Beschreibung können computernutzbare oder computerlesbare Medien alle Einrichtungen oder Vorrichtungen sein, die das Programm für die Benutzung durch oder die Benutzung in Verbindung mit dem Befehlsausführungssystem, der Vorrichtung oder der Einrichtung enthalten, speichern, kommunizieren, verbreiten oder transportieren.For The purposes of this description may be computer usable or computer-readable media, all devices or devices be the program for use by or the Use in conjunction with the instruction execution system, the device or device contain, store, communicate, spread or transport.

Das Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem (oder Vorrichtung oder Einrichtung) sein oder ein Ausbreitungsmedium. Beispiele eines computerlesbaren Mediums umfassen einen Halbleiter oder Feststoffspeicher, Magnetband, eine entfernbare Computerdiskette, einen Random Access Memory (RAM), einen Read-Only Memory (ROM), eine feste magnetische Disk und eine optische Disk. Beispiele für optische Disks sind die Compact Disc (CD) und die Digital Versatile Disc (DVD).The Medium can be an electronic, magnetic, optical, electromagnetic, Infrared or semiconductor system (or device or device) or a propagation medium. Examples of a computer readable Medium includes a semiconductor or solid storage, magnetic tape, a removable computer diskette, Random Access Memory (RAM), a read-only memory (ROM), a fixed magnetic disk and a optical disk. Examples of optical disks are the Compact Disc (CD) and the Digital Versatile Disc (DVD).

Ein Datenverarbeitungssystem, das geeignet ist, den Programmcode zu speichern und/oder auszuführen, umfasst wenigstens einen Prozessor, der direkt oder indirekt mit zumindest einem Speicherelement durch einen Systembus verbunden ist. Das Speicherelement kann lokalen Speicher umfassen, der während der aktuellen Ausführung des Programmcodes tätig wird, Massenspeicher und Pufferspeicher, der eine temporäre Speicherung von wenigstens einigen Programmcodes bereitstellt, um die Anzahl an Abrufen des Codes vom Massenspeicher während der Ausführung zu reduzieren.One Data processing system that is capable of coding the program store and / or execute comprises at least one Processor that goes directly or indirectly through at least one memory element a system bus is connected. The storage element can be local Include memory during the current execution program code, mass storage and buffer memory, a temporary storage of at least some program codes provides the number of fetches of the code from the mass storage reduce during execution.

Eingabe/Ausgabe- oder I/O-Einrichtungen, die Tastaturen, Displays, Zeigeeinrichtungen etc. umfassen können, jedoch nicht darauf limitiert sind, können mit dem System entweder direkt oder durch zwischengeschaltete I/O-Controller an das System angekoppelt sein.Input / Output or I / O devices, the keyboards, displays, pointing devices etc., but are not limited to can be connected to the system either directly or through intermediary I / O controller connected to the system.

Netzwerkadapter können ebenfalls mit dem System verbunden sein, um zu ermöglichen, dass das Daten verarbeitende System mit anderen Datenverarbeitungssystemen oder entfernten Druckern oder Speichereinrichtungen durch zwischengeschaltete private oder öffentliche Netzwerke angekoppelt wird. Modems, Kabelmodems oder Ethernet-Karten sind in diesem Zusammenhang nur einige Beispiele der gegenwärtig verfügbaren Typen von Netzwerkadaptern. Die Merkmale und weitere Vorteile der vorliegenden Erfindung werden nun anhand der Beschreibung eines bevorzugten Ausführungsbeispiels im Zusammenhang mit der Zeichnung deutlich werden. Dabei zeigenNetwork Adapters may also be connected to the system to enable that the data processing system with other data processing systems or remote printers or storage devices through intermediary private or public networks. modems, Cable modems or Ethernet cards are only in this context some examples of currently available types from network adapters. The features and other advantages of the present Invention will now be described with reference to the description of a preferred embodiment become clear in connection with the drawing. Show

1 den Ablaufplan für die Erstellung einer Mischtabelle mit zwei Mischgruppen, 1 the flowchart for creating a mixing table with two mixing groups,

2 den Ablaufplan für die Abfrage einer PIN und 2 the schedule for requesting a PIN and

3 ein Datenverarbeitungssystem zur Durchführung des erfindungsgemäßen Abfrageverfahrens. 3 a data processing system for carrying out the query method according to the invention.

In dem bevorzugten Ausführungsbeispiel wird die verschlüsselte Eingabe und Abfrage einer PIN an einem Bankautomaten beschrieben.In In the preferred embodiment, the encrypted Input and query a PIN at an ATM described.

Der Bankautomat weist eine numerische Eingabetastatur gewöhnlicher Art für die Ziffern 0 bis 9 auf. Außerdem ist eine Anzeigeeinheit vorgesehen, die spalten- oder zeilenweise zumindest zwei Gruppen der Ziffern 0 bis 9 darzustellen in der Lage ist. In dem Bankautomat ist weiterhin eine Verarbeitungseinheit vorgesehen, die beispielsweise eine ec-Karte auszulesen vermag. Basierend auf den Daten der ec-Karte wird zur Identifizierung eines Nutzers, beispielsweise zum Abheben von Geld von einem Konto des Nutzers, eine PIN abgefragt. Diese PIN ist üblicherweise vierstellig, kann aber auch eine andere Länge aufweisen. Die Verschlüsselung der Original-PIN während der Eingabe erfolgt mit Pseudo-Zufallszahlen die in einer Mischtabelle dargestellt werden.Of the ATM has a numeric entry keyboard more common Type for the numbers 0 to 9 on. Besides that is a display unit provided, the column or line by line, at least two groups of numbers 0 to 9 is able to represent. In the ATM is further provided with a processing unit, for example, can read out an ec card. Based on The data of the ec card is used to identify a user, for example to withdraw money from an account of the user, a PIN requested. This PIN is usually four digits, but it can be have a different length. The encryption the original PIN during input is pseudo-random which are shown in a mixing table.

Von der Verarbeitungseinheit wird nun bei der Abfrage der Nutzer-PIN eine Mischtabelle bereitgestellt, die zwei Mischgruppen aufweist. Die Mischtabelle ist als zweizeilige Tabelle mit zehn Spalten ausgeführt (es würden auch weniger Spalten ausreichen, wenn nicht alle Grund-Ziffern von 0 bis 9 benutzt werden sollen). In jeder der beiden Zeilen werden nun die zehn Grund-Ziffern (0 bis 9) dargestellt. Die Anordnung der Ziffern ist in jeder Spalte quasi zufällig, wobei die erste Mischgruppe (in der oberen Zeile) eine über Pseudo-Zufallszahlen generierte zufällige Anordnung der Ziffern 0 bis 9 aufweist.From the processing unit will now query the user PIN provided a mixing table having two mixing groups. The blending table is designed as a two-row table with ten columns (Fewer columns would suffice, if not all basic numbers from 0 to 9 are to be used). In every The two lines now show the ten basic digits (0 to 9). The arrangement of the numbers is quasi random in each column, wherein the first mixing group (in the upper line) one over Pseudo-random numbers generated the random order of the Numbers 0 to 9 has.

Für die Erstellung der zweiten Mischgruppe der Mischtabelle werden Randbedingungen beachtet, die das Ermitteln der Original-PIN durch einen Angreifer sehr erschwe ren. Diese Randbedingungen bestehen darin, dass in der zweiten Mischgruppe, wie auch schon in der ersten Mischgruppe, sich die Ziffern nicht wiederholen dürfen, dass die Ziffern einer gemeinsamen Spalte nicht gleich, also einander keine identischen Ziffern zugeordnet sein dürfen und dass die Ziffern der zweiten Zeile mit den Ziffern der ersten Zeile kein Zahlenkreuz bilden dürfen.For the creation of the second mixing group of the mixing table, boundary conditions are considered These boundary conditions consist in the fact that in the second mixing group, as in the first mixing group, the digits must not repeat, that the digits of a common column are not the same, that is, each other no identical numbers may be assigned and that the digits of the second line with the digits of the first line must not form a numeric cross.

Nachfolgend sind zwei Beispiele für Zahlenkreuze angegeben:

Figure 00180001
The following are two examples of numeric crosses:
Figure 00180001

Es ist zu erkennen, dass jeweils das einem ersten Zeichen (z. B. 2) in einer Mischgruppe (obere Zeile) zugeordnete zweite Zeichen (hier die 6) in einer anderen Mischgruppe (untere Zeile) wiederum als Zeichen der einen Mischgruppe (obere Zeile) einem anderen Zeichen (hier die 2) der anderen Mischgruppe (untere Zeile) zugeordnet ist, wobei dieses andere Zeichen identisch dem ersten Zeichen ist. Dies ist nicht optimal, da dann die Verschlüsselungsmöglichkeiten reduziert werden.It it can be seen that in each case the first character (eg 2) in a mixing group (upper line) associated second character (here 6) in another mixing group (lower line) turn as Characters of one mixed group (upper row) of another character (here the 2) is assigned to the other mixing group (lower line), where this other character is identical to the first character. This is not optimal, because then the encryption options be reduced.

Aufgrund dieser Randbedingungen bestehen immer genau drei Möglichkeiten eine PIN-Ziffer einzugeben, dadurch dass für jede Original-PIN-Ziffer zwei Ersatzziffern bereit stehen und zusätzlich noch die Original-PIN-Ziffer eingegeben werden kann.by virtue of These boundary conditions always exist exactly three possibilities to enter a PIN-number, in that for each original PIN-digit two spare digits are available and additionally the Original PIN number can be entered.

In 1 ist rein schematisch der Ablaufplan einer Programmsteuerung der Verarbeitungseinheit zur Generierung der Mischtabelle für die Grundgruppe bestehend aus den Elementen 0, 1, 2, 3, 4, 5, 6, 7, 8 und 9 dargestellt. Dadurch kann auf einfache Weise eine Mischtabelle aus zwei Zeilen mit jeweils zehn Ziffern unter den gegebenen Randbedingungen erstellt werden, wobei A Zufallszahlen der ersten Zeile, B Zufallszahlen der zweiten Zeile, s der Spaltenindex und x und i Prüfindices mit den Wertebereichen s, x, i = 1 ... 10 sind.In 1 is shown purely schematically the flowchart of a program control of the processing unit for generating the mixing table for the basic group consisting of the elements 0, 1, 2, 3, 4, 5, 6, 7, 8 and 9. Thereby, a mixing table of two lines of ten digits each can be created under the given boundary conditions, where A random numbers of the first row, B random numbers of the second row, s the column index and x and i check indices with the value ranges s, x, i = 1 ... 10 are.

Zu erkennen ist, dass zur Erzeugung der ersten Mischgruppe mit den Elementen A1 bis A10 zuerst eine Zufallszahl A1 durch pseudozufällige Wahl aus den Elementen der Grundgruppe erzeugt wird. Dann werden schrittweise Zufallszahlen durch pseudozufällige Wahl aus den Elementen der Grundgruppe für die Stellen A2 bis A10 erzeugt, wobei verhindert wird, dass zwei Zahlen identisch sind. Sollte dieser Fall auftreten, wird die im aktuellen Schritt erzeugte Zahl verworfen und eine neue Zufallszahl erzeugt, solange, bis keine Übereinstimmung mit den vorigen Zahlen (A1 bis As – 1) besteht. Danach wird auf dieselbe Art und Weise die zweite Mischgruppe B1 bis B10 mittels Zufallszahlen erzeugt und es wird abschließend zuerst geprüft, ob zwei Zahlen in einer Spalte identisch sind und ob ein Zahlenkreuz vorliegt. Sollte eines von beiden der Fall sein, wird eine neue zweite Mischgruppe B1 bis B10 erzeugt.To recognize that to generate the first mixing group with the Elements A1 to A10 first a random number A1 by pseudorandom Choice is generated from the elements of the basic group. Then be incremental random numbers by pseudorandom choice the elements of the basic group for the places A2 to A10 which prevents two numbers from being identical. If this case occurs, the one generated in the current step will be generated Number discarded and a new random number generated until no match with the previous numbers (A1 to As - 1). After that in the same way, the second mixing group B1 to B10 generated by random numbers and it will conclude first checked if two numbers in a column are identical are and whether a number cross is present. Should one of the two Case, a new second mixing group B1 to B10 is generated.

Nachfolgend ist in Tabelle 1 ein Beispiel für eine so erzeugt Mischtabelle wiedergegeben: Tabelle 1: Spaltenindex s 1 2 3 4 5 6 7 8 9 10 Mischgruppe 1 1 3 6 4 2 0 9 8 5 7 Mischgruppe 2 0 4 1 2 6 9 3 5 7 8 Table 1 below shows an example of a mixing table produced in this way: TABLE 1 Column index s 1 2 3 4 5 6 7 8th 9 10 Mixing group 1 1 3 6 4 2 0 9 8th 5 7 Mixing group 2 0 4 1 2 6 9 3 5 7 8th

Das grundsätzliche Prinzip des Verfahrens kann natürlich dazu dienen, Mischtabellen zu erstellen, die mehr Zeichen in den einzelnen Reihen haben (z. B. auch Symbole und Buchstaben) und mit mehr als zwei Reihen ausgeführt sind. Somit ist beispielsweise auch eine alphanumerische Verschlüsselung (PIN aus Ziffern und Buchstaben) möglich.The fundamental principle of the procedure can of course serve to create blending tables that have more characters in them individual rows have (eg also symbols and letters) and with more than two rows are executed. Thus, for example also an alphanumeric encryption (PIN from numbers and Letters) possible.

Unter Zuhilfenahme dieser Mischtabelle kann nun der Nutzer seine PIN am Bankautomaten verschlüsseln. Wenn seine PIN beispielsweise in der Ziffernfolge 4937 besteht, dann hat er folgende in der Tabelle 2 wiedergegebenen Eingabemöglichkeiten, was 3^4 = 81 verschiedene Möglichkeiten sind: Tabelle 2: 81 Eingabemöglichkeiten PIN-Ziffer Original 1. Mischgruppe 2. Mischgruppe 4 4 3 2 9 9 0 3 3 3 4 9 7 7 5 8 With the aid of this mixing table, the user can now encrypt his PIN at the ATM. For example, if its PIN is 4937 then it has the following entry possibilities shown in Table 2, which is 3 ^ 4 = 81 different possibilities: Table 2: 81 input options PIN digit original 1st mixing group 2nd mixing group 4 4 3 2 9 9 0 3 3 3 4 9 7 7 5 8th

Dieses Abfrageverfahren ermöglicht es dem Nutzer, während der Eingabe einer PIN diese mit Pseudo-Zufallszahlen so zu verschlüsseln, dass ein Dritter, der diese Eingabe beobachtet bzw. aufzeichnet, die gewonnenen Informationen nicht direkt zur unbefugten Erlangung der PIN und damit Identifizierung verwerten kann. Die vom System generierten Pseudo-Zufallszahlen werden dem Nutzer über die Mischtabelle auf einem Display angezeigt, über die der Nutzer die einzelnen Ziffern seiner PIN mit Pseudo-Zufallszahlen ersetzen kann. Der Nutzer benötigt bei der Verschlüsselung seiner PIN außer der Mischtabelle keine weiteren Hilfsmittel und muss keine Rechenoperationen durchführen. Die Verschlüsselung erfolgt nicht nach einem statischen Muster sondern wird vom Nutzer intuitiv vorgenommen.This Query method allows the user while entering a PIN to encrypt it with pseudo-random numbers so a third party observing or recording this input, The information obtained is not directly for unauthorized acquisition the PIN and thus can use identification. The system generated pseudo-random numbers are transferred to the user the mixing table is shown on a display over the the user the individual digits of his PIN with pseudo-random numbers can replace. The user needs encryption his PIN except the mix table no further aids and does not need to perform any arithmetic operations. The encryption is not done according to a static pattern but by the user intuitively made.

Die ersetzten Bestandteile der PIN sind immer an die Pseudo-Zufallszahlen gebunden, d. h. die vom Nutzer selbst generierte PIN (Ersatz-PIN) ist nur in Verbindung mit der gerade aktuellen Mischtabelle gültig. Bei jedem neuen Identifikations-Versuch wird eine neue Mischtabelle generiert, so dass immer unterschiedliche Ersatz-PIN entstehen.The replaced components of the PIN are always to the pseudo-random numbers bound, d. H. the PIN generated by the user (replacement PIN) is only valid in connection with the current mixing table. at Each new identification attempt becomes a new blending table generated, so that always different replacement PIN arise.

Der Nutzer hat aber auch die Möglichkeit, die Original-PIN unverschlüsselt einzugeben, hierbei ist die Mischtabelle natürlich ohne Bedeutung. Allerdings kann ein Angreifer nicht erkennen, ob der Nutzer gerade die Original- oder eine Ersatz-PIN eingegeben hat. Somit wird die Sicherheit der PIN-Eingabe auch dann erhöht, wenn der Nutzer nicht von der Ersatz-PIN Gebrauch macht. Durch die Eingabe der Original-PIN sind dabei z. B. auch Sehbehinderte in der Lage mit Hilfe von dafür eingerichteten Tastaturen PIN einzugeben.Of the But users also have the option of the original PIN enter unencrypted, here is the mix table of course without meaning. However, an attacker can Do not recognize if the user is currently the original or a replacement PIN entered. Thus, the security of the PIN entry is also then increases if the user does not use the replacement PIN power. By entering the original PIN are z. Belly Visually impaired able with the help of furnished for it Keyboards enter PIN.

Zur Eingabe der Ersatzfolge sucht der Nutzer in der Mischtabelle (egal in welcher Zeile) die zu verschlüsselnde Ziffer. Hat er diese gefunden, liest er in der gleichen Spalte die andere Ziffer ab und gibt diese am Terminal ein. Den Vorgang wiederholt der Nutzer nach Belieben mit den anderen Ziffern seiner Original-PIN. Der Nutzer kann natürlich auch die Ziffern der Original-PIN direkt eingeben.to The user searches for the replacement sequence in the mixing table (does not matter in which line) the digit to be encrypted. He has Having found these, he reads the other digit in the same column and enter them at the terminal. The process repeats the user at will with the other digits of its original PIN. The user can of course also the numbers of the original PIN directly enter.

Für das oben angegebene Beispiel der PIN 4937 und der obigen Mischtabelle aus Tabelle 1 kann der Nutzer beispielsweise die Ersatzfolge 2045 als eine von 81 möglichen Ersatzfolgen generieren.For the above example of PIN 4937 and the above mixed table For example, in Table 1, the user may substitute 2045 as one of 81 possible replacement sequences generate.

Nach Abschluss der Eingabe der Ersatzfolge durch den Nutzer wird die Mischtabelle auf dem Display wieder ausgeblendet, um ein Aufzeichnen der Mischtabelle von Dritten durch ein minimales Zeitfenster zu erschweren.To Completion of the input of the replacement sequence by the user is the Blend table disappears from display to record the mixing table from third parties through a minimal time window difficult.

Nachdem der Nutzer eine Ersatzfolge eingeben hat, werden die Ersatzfolge, Mischtabelle und ggf. Leereingaben und ihre Positionen in der Ersatzfolge insbesondere verschlüsselt zur Auswerteeinheit übertragen, wobei die Auswerteeinheit auch Teil der Verarbeitungseinheit sein kann oder sie ist beispielsweise in einer Bankzentrale vorgesehen. In der Auswerteeinheit wird geprüft, ob der Inhalt der Ersatzfolge zur hinterlegten PIN passt.After this the user has entered a replacement sequence, the replacement sequence, Mixture table and possibly empty entries and their positions in the replacement sequence encrypted in particular, transmitted to the evaluation unit, wherein the evaluation unit also be part of the processing unit may or is for example provided in a bank center. The evaluation unit checks whether the content of the Replacement sequence matches the stored PIN.

Dabei wird zu Beginn die eigentliche PIN-Eingabe extrahiert, also eventuell vorhandene Leereingaben aus der Ersatzfolge eliminiert und verglichen, ob die Länge der eingegebenen PIN mit der Länge der Original-PIN übereinstimmt. Danach wird ziffernweise verglichen, ob die einzelnen Ziffern der Ersatzfolge direkt mit der hinterlegten Original-PIN übereinstimmen. Ist dies nicht der Fall, werden mit Hilfe der Mischtabelle mögliche Ersatz-Ziffern bestimmt und diese mit der Original-PIN vergli chen. Wenn hierbei keine Übereinstimmung festgestellt werden kann, ist die Ersatzfolge falsch und der Fehlbedienungszähler wird um den Wert eins erhöht.there At the beginning, the actual PIN input is extracted, possibly eliminates existing empty entries from the replacement sequence and compares them, whether the length of the entered PIN with the length matches the original PIN. After that is digit by digit compared whether the individual digits of the replacement sequence directly with the deposited original PIN match. Is not this In the case, with the help of the mixing table possible replacement digits determined and these vergli Chen with the original PIN. If this no match can be found is the Substitute sequence wrong and the misoperation counter will be reversed increased the value one.

In 2 ist rein schematisch der Ablaufplan einer Programmsteuerung der Auswerteeinheit zum Abgleich zwischen Ersatzfolge und Original-PIN dargestellt, wobei mögliche Leerstellen schon entfernt wurden (nicht dargestellt). Dieser Ablauf ist an eine zweizeilige Mischtabelle mit 10 Spalten entsprechend Tabelle 1 angepasst, kann aber durch den Fachmann problemlos auch an Mischtabellen mit mehr als zwei Mischgruppen und einer anderen Anzahl Spalten angepasst werden. In 2 sind E eine Eingabeziffer, P eine Original-PIN-Ziffer, t und q Prüfindices mit Werten von 1 bis 10 und x die Anzahl der Ziffern in der Original-PIN.In 2 is shown purely schematically the flowchart of a program control of the evaluation to match between replacement sequence and original PIN, with possible blanks have already been removed (not shown). This procedure is for a two-line mixing table with 10 columns according to Table 1 adapted, but can be easily adapted by the skilled person to mixing tables with more than two mixing groups and a different number of columns. In 2 E is an input digit, P is an original PIN digit, t and q are scores with values from 1 to 10, and x is the number of digits in the original PIN.

Es ist zu erkennen, wie zuerst die Anzahl an Ziffern tmax zwischen Ersatzfolge E und Original-PIN P auf Gleichheit überprüft wird. Wenn diese Gleichheit vorliegt, wird verglichen, ob die Ziffer Et der Ersatzfolge der Ziffer Pt der Original-PIN entspricht. Wenn dies nicht der Fall ist, wird ermittelt, ob dieser Ersatzziffer Et in der Mischtabelle in einer der beiden Mischgruppen A, B die Ziffer Pt der Original-PIN P zugeordnet ist. Dies wird für alle Ziffern E der Ersatzfolge wiederholt, solange bis ein Fehler entdeckt wird oder das Ergebnis für alle Ziffern E richtig ist.It can be seen how first the number of digits t max between replacement sequence E and original PIN P is checked for equality. If this equality is present, it is compared whether the digit E t corresponds to the replacement sequence of the digit P t of the original PIN. If this is not the case, it is determined whether this replacement digit E t in the mixing table in one of the two mixing groups A, B, the digit P t of the original PIN P is assigned. This is repeated for all digits E of the replacement sequence until an error is detected or the result is correct for all digits E.

Optional kann die Möglichkeit vorgesehen werden, so genannte Leereingaben anhand von zusätzlichen Zeichen vorzunehmen. Hierbei kann der Systembetreiber festlegen, ob vor und/oder nach der eigentlichen PIN-Eingabe und/oder zwischen Ziffern der PIN-Eingabe willkürliche Eingaben vorzunehmen sind, die in ihrer Anzahl natürlich genau definiert sind. Dies hat den Vorteil, dass für einen Beobachter nicht ersichtlich ist, wie viele Stellen die PIN hat und wo die eigentliche Eingabe beginnt bzw. endet. So wird die PIN-Recherche durch einen Angreifer stark erschwert.optional the possibility can be provided, so-called blank entries using additional characters. Here can the system operator determine whether before and / or after the actual PIN entry and / or between digits of PIN entry arbitrary Entries have to be made, which are natural in number are precisely defined. This has the advantage of being for a Observers do not see how many digits the PIN has and where the actual input begins or ends. This is how the PIN search works makes an attacker very difficult.

Im Vorfeld muss dabei entweder vom Systembetreiber festgelegt werden, wie viele Leereingaben der Nutzer zu tätigen hat und an welchen Positionen während der Eingabe der Ersatzfolge er dies zu tun hat. Andererseits kann auch bei jeder Abfrage der Ersatzfolge ein neues Schema für die Leereingabe generiert werden. Wichtig ist dabei nur, dass die Anzahl und Position der Leereingaben der Auswerteeinheit des Systems bekannt sind, damit die Leereingaben bei der Eingabenprüfung eliminiert werden können.in the The apron must either be determined by the system operator. how many blank entries the user has and to make which positions while entering the replacement sequence he has to do this. On the other hand, every time you query the replacement sequence a new scheme for the blank input will be generated. The important thing is that the number and position of the blank entries the evaluation unit of the system are known, so the blank entries can be eliminated during the input check.

Solche Leereingaben können nur mit dem erfindungsgemäßen Verfahren verwendet werden, da die Verwendung nur sinnvoll ist, wenn der Eingabe mehrere Varianten gegenüber stehen, die Eingabe also nicht statischen sondern dynamischen Charakter besitzt.Such Blank entries can only with the invention Be used as the use only makes sense if the input faces several variants, the Input does not have static but dynamic character.

Durch Leereingaben ist zwar der Aufwand bei der Eingabe für den Nutzer ein wenig höher, allerdings steigt der Schwierigkeitsgrad für eine PIN-Recherche durch einen Angreifer extrem stark an.By Although blank input is the effort in the input for the Users a little higher, but the difficulty increases extremely strong for a PIN search by an attacker at.

Auch wenn dem Angreifer bekannt ist, wie viele Stellen die PIN hat, so kann er dennoch nicht wissen, welche Stellen der Ersatzfolge zur PIN gehören und welche nicht. Bei einem Betrugsversuch müssten demnach immer entsprechend der angenommenen PIN-Länge an den jeweilig angenommenen Positionen die entsprechenden Zahlen aus der Ersatzfolge extrahiert werden, um mit diesen extrahierten Zahlen in Verbindung mit der Mischtabelle eine Codetabelle zu erstellen. Diese Codetabelle beinhaltet dann alle (abhängig von den extrahierten Zahlen) entsprechend möglichen PIN-Varianten die durchprobiert werden müssen. Allerdings sind bei Verwendung von Leereingaben mehrere Codetabellen möglich.Also if the attacker knows how many digits the PIN has, then so Nevertheless, he can not know which parts of the replacement sequence to Belong to PIN and which not. In a fraud attempt would therefore always according to the assumed PIN length at the respective assumed positions the corresponding numbers extracted from the replacement sequence to be extracted with them Numbers in conjunction with the blending table to create a codetable. This code table then includes all (depending on the extracted Numbers) according to possible PIN variants tried out Need to become. However, when using empty entries several code tables possible.

Wenn vom Systembetreiber Leereingaben gefordert sind, sollte der Nutzer des Systems bei der Eingabe darauf achten, dass er hierbei so tut, als würde er die Mischtabelle verwenden. Andernfalls kann ein Beobachter aus dem Verhalten des Nutzers bei der Eingabe darauf schließen, dass es sich bei den eingegebenen Ziffern nicht um die PIN handelt und somit die Stellen der eigentlichen PIN extrahieren.If Requested by the system operator blank entries, the user should the system when entering make sure that it does so like he's using the mix table. Otherwise, can an observer of the behavior of the user when entering it conclude that the numbers entered are not is the PIN and thus extract the digits of the actual PIN.

Weiterhin kann mit einer entsprechenden Anpassung (Generierungs- und Prüfalgorithmen) das Verfahren auch benutzt werden, um nicht nur Ziffern zu verschlüsseln, sondern auch Symbole und Buchstaben.Farther can with a corresponding adaptation (generation and test algorithms) the method can also be used to not only encrypt digits, but also symbols and letters.

Das erfindungsgemäße Abfrageverfahren kann für jedes PIN-geschützte System verwendet werden, bei dem die Eingabe einer PIN über ein Eingabeterminal (Tastatur) erfolgt, ein Display zur Verfügung steht und die Verarbeitung der PIN programmgesteuert abläuft.The Query method according to the invention can be used for Any PIN protected system should be used where the Entering a PIN via an input terminal (keyboard), a display is available and the processing of PIN runs programmatically.

Sofern vom System vorgegeben, muss sich der Nutzer zu Beginn anmelden. Dies geschieht beispielsweise über die Eingabe einer ID-Nummer (Identifikationsnummer), über eine Zugangskarte (z. B. ec-Karte am Bankautomat), Transpondertechnik (RFID) oder andere geeignete Methoden. Bei der Anmeldung wird allerdings nicht geprüft, ob der Anmelder auch wirklich die authorisierte Person ist, dies erfolgt erst über die Eingabe der PIN. Eine Anmeldung am System ist sinnvoll, da hiermit eine Zweifach-Absicherung realisiert werden kann. Bei Verlust eines Schlüssels (z. B. ec-Karte), ist das System durch den zweiten Schlüssel (PIN) immer noch abgesichert. Weiterhin werden Manipulationsversuche hiermit stark eingeschränkt, da für Zugangsversuche immer beide Schlüssel notwendig sind. Zusätzlich ist hier die Möglichkeit gegeben, durch den Systembetreiber die PIN für Nutzer zu ändern bzw. zu deaktivieren, ohne dass die Anmeldeschlüssel eingezogen werden müssen. Wenn ein Nutzer beispielsweise seinen Anmeldeschlüssel (z. B. Transponderkarte) verliert oder dieser gestohlen wird, wird der alte Anmeldeschlüssel deaktiviert und ein neuer Anmeldeschlüssel für den Nutzer erstellt und ihm auch gleichzeitig eine neue PIN zugewiesen.If specified by the system, the user must register at the beginning. This is done, for example, by entering an ID number (identification number), an access card (eg ec card at the ATM), transponder technology (RFID) or other suitable methods. When registering, however, it is not checked whether the applicant really is the authorized person, this is done only by entering the PIN. It is useful to log on to the system as this can be used to implement a double-fusing. If a key is lost (eg ec card), the system is still secured by the second key (PIN). Furthermore, manipulation attempts are hereby severely limited, since access attempts always require both keys. In addition, the system operator can change or deactivate the PIN for users without having to collect the logon keys have to. For example, if a user loses or steals his login key (eg, transponder card), the old login key is disabled and a new login key is created for the user, and a new PIN is assigned to him at the same time.

Die Sicherheit des erfindungsgemäßen Verfahrens ist sehr hoch. Denn selbst wenn durch den Einsatz von Spionage-Technik sowohl die eingegebene Ersatzfolge als auch die Mischtabelle ausspioniert werden, kann ein Angreifer die ermittelten Informationen nicht sofort weiter verwenden. Der Angreifer muss erst die Mischtabelle und die Ersatzfolge analysieren und eine Codetabelle entsprechend Tabelle 2 erstellen, in der alle verbliebenen möglichen PIN-Varianten aufgelistet werden. Anschließend bleibt auch hier nur noch der Weg des Probierens.The Security of the method is very high. Because even if through the use of spy technology spied on both the entered replacement sequence and the blending table An attacker can not immediately retrieve the information continue to use. The attacker must first the mixing table and the Analyze replacement sequence and a code table according to table 2 create in which all remaining possible PIN variants be listed. Afterwards, only remains here the way of tasting.

Bei der Auswertung der Ersatzfolge durch das System, wird jede Stelle der Ersatzfolge mit der entsprechenden Stelle der Original-PIN verglichen. Wird keine Übereinstimmung festgestellt, so wird die Mischtabelle gemäß Tabelle 1 verwendet. Hierbei wird zuerst in einer Reihe (Mischgruppe) der Mischtabelle die zu untersuchende Ziffer der Ersatzfolge gesucht, wurde diese gefunden, so wird die andere Ziffer der gleichen Spalte mit der Original-PIN verglichen. Wird hier keine Übereinstimmung festgestellt, so wird in der nächsten Reihe der Mischtabelle die zu untersuchende Ziffer der Ersatzfolge gesucht und die andere Ziffer der gleichen Spalte mit der Original-PIN verglichen. Wenn alle Reihen geprüft wurden und keine Übereinstimmung auftritt, so kann die Prüfung beendet werden, da die Eingabe definitiv falsch sein muss.at the evaluation of the replacement sequence by the system, every job the replacement sequence compared with the corresponding location of the original PIN. If no match is found, the mix table becomes used according to Table 1. This will be first in a row (mixing group) of the mixing table those to be examined Number of the replacement sequence searched, this was found, then the other digit of the same column compared with the original PIN. If no match is found here, then the next row of the mixing table those to be examined Number of the replacement sequence searched and the other digit of the same Column compared with the original PIN. When all rows are tested and no match occurs, the Exam ended because the input was definitely wrong have to be.

Bei einer vierstelligen PIN ergeben sich immer genau 3^4 = 81 Ersatzfolge-Varianten, da für jede Stelle der Ersatzfolge drei verschiedene Ziffern zur Verfügung stehen (Original-PIN-Ziffer, Ersatzziffer aus der ersten Zeile oder Ersatzziffer aus der zweiten Zeile der Mischtabelle).at a four-digit PIN will always result in exactly 3 ^ 4 = 81 replacement sequence variants, because there are three different digits for each digit of the replacement sequence available (original PIN number, replacement digit from the first line or substitute digit from the second line of the Mixing table).

Wird von einem Angreifer ein zufällig generierter Code eingegeben (Rateversuch), ist die Wahrscheinlichkeit eines Treffers 1:10.000. Wenn der eingegebene Code zur Original-PIN führen soll, müssen in vier Spalten der Mischtabelle die Code-Ziffer und die Original-PIN-Ziffer direkt aufeinander treffen, es sei denn, die entsprechende Code-Ziffer ist bereits zufällig die Original-PIN-Ziffer. Die Wahrscheinlichkeit des passenden Aufeinandertreffens von Code-Ziffer und PIN-Ziffer ist für jede Stelle 1:10, da die Mischtabelle mit zehn Pseudo-Zufallszahlen von 0 bis 9 gefüllt wird, somit ist die Wahrscheinlichkeit für das passende Aufeinandertreffen aller 4 Ziffern der Code-Zahl und der Original-PIN in der gerade aktuellen Mischtabelle 1:10.000, da die einzelnen Wahrscheinlichkeiten hierfür multipliziert werden. Der Angreifer hat also auch hier im ungünstigsten Fall 10.000 Versuche vor sich, die PIN zu erraten.Becomes An attacker entered a randomly generated code (Guessing), the probability of a hit is 1: 10,000. If the entered code should lead to the original PIN, In four columns of the blending table, the code number must be and meet the original PIN number directly, unless the corresponding code number is already coincidentally the Original PIN number. The probability of the appropriate clash of code digit and PIN digit is 1:10 for each digit, because the blending table is filled with ten pseudorandom numbers from 0 to 9 is, so the probability for the appropriate Meeting of all 4 digits of the code number and the original PIN in the current mixing table 1: 10,000, since the individual Probabilities for this are multiplied. Of the The attacker has 10,000 in the worst case, too Try to guess the PIN.

Für eine Erfolg versprechende PIN-Spionage muss der Angreifer sowohl die PIN-Eingabe als auch die Mischtabelle ausspionieren. Entweder er beobachtet direkt die Eingabe, oder er spioniert über technische Hilfsmittel wie manipulierte PIN-Tastatur oder Minikamera. Das direkte Beobachten sollte natürlich nicht so einfach sein, da man im Allgemeinen bei der PIN-Eingabe immer auf genügend Sichtschutz achten sollte.For A successful PIN espionage must be the attacker both to spy on the PIN entry as well as the blending table. Either he watches the input directly or spies on technical aids such as manipulated PIN keyboard or mini camera. Of course, direct observation should not be so easy In general, PIN entry always gives you enough Look out for privacy.

Um Mischtabelle und Eingabe auszuspionieren, wird ein Angreifer eine Kamera benutzen müssen, da sowohl die Eingabe auf der Tastatur als auch die auf dem Display angezeigte Mischtabelle aufgezeichnet werden müssen. Da die Mischtabelle in ihrer Grundform aus zwanzig Pseudo-Zufallszahlen aufgebaut ist und auch die Eingabe gleichzeitig beobachtet werden muss, ist ein bloßes Beobachten durch einen Menschen allein nahezu unmöglich. Auch wenn ein Mensch nur die Mischtabelle allein aufzeichnen soll, wird dies wohl dessen kognitive Fähigkeiten weit übersteigen, da die Mischtabelle nur während der PIN-Eingabe dem Display angezeigt werden sollte.Around An attacker becomes an interspersed one Camera need to use as both typing on the keyboard as well as the mixing table shown on the display Need to become. Since the mixing table in its basic form twenty pseudo-random numbers is constructed and also the input must be observed at the same time is a mere observation by a human alone almost impossible. Even if a human should record only the mixing table alone, this will far exceed its cognitive abilities, since the mixing table only during the PIN input to the display should be displayed.

Kann die Mischtabelle nicht ausgewertet werden, kann man definitiv nicht auf die richtige PIN schließen. Weiterhin erhöht das Verwenden von technischen Hilfsmitteln zwar die Chance an die PIN zu gelangen, aber auch die Chance entdeckt zu werden, da technische Hilfsmittel installiert werden müssen. Nur wenn der Angreifer die PIN-Eingabe und die Mischtabelle ausspioniert, kann er eine Codetabelle erstellen die alle möglichen PIN-Varianten enthält.can the blending table can not be evaluated, you definitely can not close the right PIN. Continue to increase the use of technical aids, although the chance of the PIN, but also the chance to be discovered, because technical Tools must be installed. Only if the attacker spied on the PIN input and the blending table, he can get one Codetable create all possible PIN variants contains.

Ist die Eingabe (und somit auch die PIN) beispielsweise vierstellig, die Mischtabelle zweizeilig und wurden keine Leereingaben eingegeben, enthält die Codetabelle genau 81 PIN-Varianten (3^4 = 81). Diese kann der Angreifer manuell ausprobieren, bis der Fehlbedienungszähler den Zugang sperrt.is the input (and thus the PIN), for example, four digits, the blending table in two lines and no blank entries were entered, the code table contains exactly 81 PIN variants (3 ^ 4 = 81). This can be tried by the attacker manually until the misoperation counter locks the access.

Hat die Eingabe mehr als vier Stellen, wurden Leereingaben eingefügt. Die eigentlichen Ersatz-PIN-Ziffern können sich also voneinander losgelöst in der Eingabe befinden. Durch die Leereingaben kann die Eingabe den Angreifer nicht zur Original-PIN führen, da dieser nicht wissen kann, an welcher Stelle sich die einzelnen Ersatz-PIN-Ziffern befinden, um diese zur Ersatz-PIN zusammenzusetzen.If the entry has more than four digits, blank entries have been inserted. The actual replacement PIN numbers can therefore be separated from each other in the input. Due to the blank entries, the input can not lead the attacker to the original PIN, as he can not know where the individual replacement PIN digits are located to assemble them to the replacement PIN.

Benötigt der Angreifer die Original-PIN, muss er aus der Eingabe vier Ziffern auswählen und aus diesen ausgewählten Ziffern mit der Mischtabelle eine Codetabelle erstellen. Allerdings können hier nun mehrere Codetabellen existieren. Bei einer sechsstelligen Eingabe für eine vierstellige PIN ergeben sich bis zu fünfzehn verschiedene Codetabellen. Bei einer zehnstelligen Eingabe für eine vierstellige PIN ergeben sich bereits bis zu zweihundertzehn verschiedene Codetabellen.requires the attacker's original PIN, he must from entering four digits select and from these selected digits create a code table with the blending table. However, you can Here now several code tables exist. At a six-digit Input for a four-digit PIN results in up to fifteen different ones Code tables. For a ten-digit entry for a four-digit PIN already result in up to two hundred and ten different Code tables.

Um die Sicherheitshürde durch das Ersatz-PIN-Verfahren zu überwinden, muss mindestens zweimal der gleiche Benutzer bei der Eingabe beobachtet werden und jeweils die Mischtabelle als auch die Eingabe ausgewertet werden können.Around overcome the security hurdle by replacing the PIN method At least twice the same user must be observed when entering are evaluated and each of the mixing table and the input can be.

Um ein Spionieren der Mischtabelle weiter zu erschweren bzw. komplett zu verhindern, kann zum einen Sichtschutzfolie auf dem Display verwendet werden, mit der ab einem Sichtwinkel von 30 Grad der Displayinhalt nicht erkannt werden kann, oder zum anderen kann eine erhöht angebrachte Blende, die seitlich geschlossen ist, benutzt werden. Um ein Installieren von Mini-Kameras innerhalb der Blende zu verhindern, sollte die Blende eine zur Blendenöffnung hin zulaufende, blickdichte Umhüllung, beispielsweise mit trapezförmigen Seitenflächen, aufweisen. Bevorzugt ist die Blende als Schlitzblende gestaltet.Around further aggravating a spying of the mixing table or complete To prevent, on the one hand, can be used on the screen be, with the viewing content from a viewing angle of 30 degrees can not be recognized, or on the other hand can be increased attached aperture, which is closed at the side, are used. To prevent installing mini-cameras inside the bezel, should the aperture be tapered towards the aperture, opaque enclosure, for example with trapezoidal side surfaces, exhibit. Preferably, the aperture is designed as a slit.

Die Blende wird über dem Display angebracht und ermöglicht durch die Blendenöffnung nur einen begrenzten Sichtbereich auf die dargestellte Mischtabelle. In diesem Sichtbereich kann nur ein kleiner Ausschnitt der Mischtabelle erkannt werden. Um auch die restlichen Bestandteile der Mischtabelle zu sehen, muss der Nutzer seinen Kopf bewegen um seinen Sichtbereich zu verschieben.The Aperture is placed over the display and allows through the aperture only a limited field of view on the shown mixing table. In this field of vision can only a small section of the mixing table will be recognized. Too too To see the remaining components of the mixing table, the user must move his head to move his field of vision.

Da Spionage-Kameras dies im Allgemeinen nicht nachvollziehen können und sie somit wirkungslos werden, kann die Mischtabelle nicht ausspioniert werden. Wenn die Mischtabelle nicht ausspioniert werden kann, sind Angriffe auf das geschützte System nur noch Rateversuche und somit weitgehend wirkungslos.There Spying cameras generally can not understand this and thus they become ineffective, the blending table can not be spied out become. If the blending table can not be spied out Attacks on the protected system only rate attempts and thus largely ineffective.

Vorstehend wurde das Verschlüsselungsverfahren in der ersten alternativen Ausgestaltung beschrieben. Nachfolgend soll noch die zweite alternative Ausgestaltung näher erläutert werden. Dabei wird eine Mischtabelle mit zumindest einer ersten Mischgruppe bereitgestellt, die zumindest alle alphanumerischen Zeichen der Grundgruppe enthält, wobei allerdings noch weitere Zeichen enthalten sein können. Diese Zeichen sind bevorzugt zufällig, beispielsweise pseudo-zufällig, angeordnet. Sinnvoll ist es, wenn sich kein Zeichen innerhalb einer ersten Mischgruppe wiederholt. Für die Ersetzung ist eine Verknüpfungsvorschrift vorzugeben, die für alle Ersetzungen innerhalb der Mischgruppen bevorzugt konstant sein soll, wobei natürlich auch andere Verknüpfungsvorschriften möglich sind. Mit Hilfe dieser Verknüpfungsvorschrift werden nun für jedes Zeichen der Startfolge Ersatzzeichen ausgewählt.above was the encryption method in the first alternative Embodiment described. Below is the second alternative Embodiment will be explained in more detail. It will provided a mixing table with at least a first mixing group, containing at least all the alphanumeric characters of the basic group, however, other characters may be included. These characters are preferably random, such as pseudo-random, arranged. It makes sense if there is no sign within one repeated first mixing group. For the replacement is a Specify linking rule for all Substitutions within the mixing groups should preferably be constant, where, of course, other linking rules possible are. With the help of this linking rule Now substitute characters for each character of the start sequence selected.

Eine solche ersten Mischgruppe für eine Grundgruppe der natürlichen Zahlen 0 bis 9 könnte beispielsweise die Zeichenfolge 4 9 2 6 1 0 5 3 8 7 aufweisen und als Verknüpfungsvorschrift ist vorgesehen, dass die direkt an das zu ersetzende Zeichen angrenzenden Zeichen als Ersatzzeichen zu wählen sind.A such first mixing group for a basic group of natural For example, numbers 0 through 9 could be the string 4 9 2 6 1 0 5 3 8 7 and as a linking rule it is envisaged that the directly adjacent to the sign to be replaced To select characters as substitute characters.

Um nun beispielsweise eine PIN zu verschlüsseln, sucht man die zu ersetzende Ziffer in der Mischgruppe. Wurde diese aufgefunden, kann man entweder die links oder rechts von der Original-PIN-Ziffer vorhandenen Ziffern in der Mischgruppe als Ersatzzeichen verwenden. Für eine vorgegebene PIN 5926, würde eine aus Ersatzzeichen gebildete Ersatzfolge beispielsweise 0491 lauten.Around For example, to encrypt a PIN, one looks for the digit to be replaced in the mixing group. Was this found, You can either use the left or right of the original PIN digit use existing digits in the blending group as a substitute character. For a given PIN 5926, one would be off Replacement characters formed replacement sequence, for example 0491.

Es könnte aber auch festgelegt sein, dass die jeweils übernächste Ziffer (ausgehend von der Position der Original-PIN-Ziffer) gewählt werden muss. Dann würde bei derselben vorgegebenen PIN 5926 eine mögliche Ersatzfolge 8649 lauten.It but could also be specified that the next but one Digit (based on the position of the original PIN digit) must become. Then would be at the same given PIN 5926 would be a possible replacement sequence 8649.

Zweckmäßig sind die ersten und letzten Zeichen der Mischgruppe miteinander in ihrer Abfolge verknüpft, so dass für jedes Zeichen eine gleiche Anzahl an Ersatzzeichen wählbar ist. Vorliegend wären also die 7 und die 4 miteinander verknüpft. Diese Verknüpfung kann bei einem humanen Benutzer beispielsweise durch Darstellung der Mischgruppe in Ring- oder Rechteckform verdeutlicht werden, also zum Beispiel:

Figure 00290001
Suitably, the first and last characters of the mixing group are linked together in their sequence, so that an equal number of replacement characters can be selected for each character. In the present case, therefore, the 7 and the 4 would be linked together. This link can be illustrated by a human user, for example, by displaying the mixing group in ring or rectangular form, so for example:
Figure 00290001

Somit ist für den Benutzer immer erkennbar, welche Ziffern angrenzen und welchen Abstand sie untereinander haben.Consequently is always visible to the user which numbers are adjacent and what distance they have between them.

Zusätzlich kann natürlich auch wieder für ein einzelnes oder alle vorgegebenen Zeichen als Ersatzzeichen ohne Berücksichtigung der Zuordnungsvorschrift das vorgegebene Zeichen selbst gewählt werden.additionally Of course, it can also be for a single or all given characters as replacement characters without consideration the assignment rule selected the default character itself become.

Die vorbeschriebene Möglichkeit (Auswahl der Ersatzziffern in nur einer Mischgruppe) ist natürlich auch anwendbar, wenn mehrere Mischgruppen verwendet werden. Dann könnte zum einen der Benutzer bei jedem vorgegebenen Zeichen wählen, welche Mischgruppe er verwendet, um innerhalb dieser Mischgruppe das Ersatzzeichen auszuwählen. Oder es wäre auch möglich, beide alternativen Verfahren miteinander zu kombinieren. Der Benutzer könnte dann zum Beispiel für jedes zu ersetzende Zeichen wählen, ob er innerhalb einer Mischgruppe ersetzt oder zwischen Mischgruppen das Ersatzzeichen wählt. Allerdings ist hierbei wahrscheinlich, dass die Vielzahl an Verschlüsselungsmöglichkeiten den humanen Anwender überfordert und die Vielzahl an Kombinationsmöglichkeiten zu einer Reduzierung der Sicherheit führt, also die Anfälligkeit gegenüber Rateversuchen wieder etwas erhöht wird in Bezug auf die ausschließliche Verwendung eines der beiden alternativen Verfahren.The possibility described above (choice of replacement digits in only one mixing group) is also applicable, of course, if multiple mixing groups are used. Then could on the one hand, the user selects each given character, which mixing group he uses to place within that mixed group Select replacement characters. Or it would be possible to combine both alternative methods. The user could then, for example, be replaced for each Select characters to replace within a mixing group or selects the replacement character between mixed groups. Indeed here is likely that the multitude of encryption options overwhelmed the human user and the variety of possible combinations leads to a reduction in security, that is vulnerability against guessing something is increased again with respect to the exclusive use of either alternative Method.

In 3 ist rein exemplarisch ein Datenverarbeitungssystem 1 zur Durchführung der erfindungsgemäßen Verschlüsselungs- und des erfindungsgemäßen Abfrageverfahrens gezeigt, dass beispielsweise als Bankterminal verwirklicht sein kann. Dieses System 1 umfasst einen Prozessor 2, einen Speicher 3, eine Anzeigeinheit 4, eine Eingabeeinheit 5 und einen Netzwerkadapter 6, mit dem das Datenverarbeitungssystem 1 über eine Kommunikationsverbindung 7 mit einem nicht gezeigt System, beispielsweise einer Bank, kommunizieren kann. Speicher 3, Anzeigeinheit 4, Eingabeeinheit 5 und Netzwerkadapter 6 stehen jeweils mit dem Prozessor 2 in kommunikativer Verbindung.In 3 is purely exemplary of a data processing system 1 for carrying out the inventive encryption and the inventive query method shown that, for example, as a bank terminal can be realized. This system 1 includes a processor 2 , a store 3 , a display unit 4 , an input unit 5 and a network adapter 6 with which the data processing system 1 via a communication connection 7 can communicate with a not shown system, such as a bank. Storage 3 , Display unit 4 , Input unit 5 and network adapters 6 each stand with the processor 2 in communicative connection.

Aus den obigen Darstellungen ist klar geworden, dass mit der vorliegenden Erfindung ein Verfahren und ein Gerät zur Abfrage eines Zugangskodes bereitgestellt werden, die ein Ausspionieren des Zugangskodes erschweren und insbesondere weitgehend unmöglich machen. Die Eingabe ist dabei auch für sinnlich oder geistig benachteiligte Menschen möglich. Insbesondere sind das Verfahren und die Vorrichtung einfach und kostengünstig erstellbar und bestehende Systeme können kostengünstig nachgerüstet werden. Gleichzeitig wird ein Verschlüsselungsverfahren zur Verschlüsselung alphanumerischer Zeichen bereitgestellt, welches das vorgenannte Verfahren und die vorgenannte Vorrichtung ermöglicht, aber selbstverständlich auch für andere Anwendungen, beispielsweise in der Kryptographie anwendbar ist.Out From the above, it has become clear that with the present The invention relates to a method and a device for interrogating a Access codes are provided which spy on the access code make it difficult and, in particular, largely impossible. The input is also for the sensually or mentally disadvantaged People possible. In particular, the method and the Device easy and inexpensive to build and existing Systems can be retrofitted cost-effectively become. At the same time becomes an encryption process provided for the encryption of alphanumeric characters, which is the aforesaid method and apparatus allows, but of course also for other applications, for example, applicable in cryptography is.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - EP 0848362 A2 [0016] - EP 0848362 A2 [0016]

Claims (29)

Verfahren zur Verschlüsselung einer vorgegebenen Startfolge aus zumindest einem vorgegebenen alphanumerischen Zeichen, das Element einer vorgegebenen alphanumerischen Grundgruppe ist, in Form einer Ersatzfolge, gekennzeichnet durch – Bereitstellung einer Mischtabelle, – Bereitstellung einer Zuordnungsvorschrift, – Speicherung der Mischtabelle in einem Speicherelement und – Ersetzung jedes vorgegebenen Zeichens der Startfolge durch ein alphanumerisches Ersatzzeichen, wobei als Ersatzzeichen entsprechend der Zuordnungsvorschrift mit Hilfe der Mischtabelle ein Zeichen der Mischtabelle ausgewählt wird oder als Ersatzzeichen das vorgegebene Zeichen selbst gewählt wird.Method for encrypting a predetermined starting sequence of at least one predetermined alphanumeric Character, the element of a given alphanumeric primitive is, in the form of a replacement sequence, characterized by - Provision a mixing table, - provision of an assignment rule, - storage the blending table in a storage element and - replacement each predetermined character of the start sequence by an alphanumeric Replacement characters, where as replacement characters according to the assignment rule with the help of the mixing table one character of the mixing table is selected is chosen or as replacement character the given character itself becomes. Verfahren nach Anspruch 1, gekennzeichnet durch – Bereitstellung der Mischtabelle durch Zuordnung zumindest eines zufälligen alphanumerischen Zeichens zu jedem Element der Grundgruppe zur Bildung von zumindest zwei Mischgruppen mit einer jeweiligen Anzahl von gleich vielen Elementen, wobei die Mischgruppen einander elementweise zugeordnet sind, wobei die Elemente der Grundgruppe in einer ersten Mischgruppe enthalten sind und jede weitere Mischgruppen für jedes Element der Grundgruppe jeweils ein zugeordnetes zufälliges Zeichen enthält, wobei jedes Element einer Mischgruppe von den anderen Elementen dieser Mischgruppe unterschiedlich ist, – und wobei die Zuordnungsvorschrift vorsieht, dass als Ersatzzeichen ein Zeichen aus einer Mischgruppe gewählt wird, dem in einer anderen Mischgruppe ein Zeichen zugeordnet ist, das mit dem vorgegebenen Zeichen identisch ist.Method according to claim 1, characterized by - Provision the blending table by assigning at least one random one alphanumeric character to each element of the basic education group of at least two mixing groups with a respective number of the same number of elements, the mixing groups being element-wise are assigned, the elements of the basic group in a first Mixed group are included and each additional mixing groups for each element of the base group has an associated random one at a time Contains characters, each element of a mixing group is different from the other elements of this mixing group, - and where the assignment rule provides that as a replacement a character from a mixing group is chosen, which in another character group is assigned a character that matches the given character is identical. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zufälligen Zeichen als Elemente der alphanumerischen Grundgruppe gewählt werden.Method according to claim 2, characterized in that that the random characters are considered elements of alphanumeric Basic group can be selected. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Mischtabelle so erzeugt wird, dass keinem Zeichen einer Mischgruppe ein identisches Zeichen in einer anderen Mischgruppe zugeordnet ist.Method according to claim 2 or 3, characterized that the blending table is generated so that no character of a Mixed group an identical character in another mixed group assigned. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die Mischtabelle so erzeugt wird, dass das einem ersten Zeichen in einer Mischgruppe zugeordnete zweite Zeichen in einer anderen Mischgruppe nicht wiederum als Zeichen der einen Mischgruppe einem anderen Zeichen der anderen Mischgruppe zugeordnet ist, wenn dieses andere Zeichen identisch dem ersten Zeichen ist.Method according to one of claims 2 to 4, characterized in that the mixing table is generated that second one associated with a first character in a mixing group Characters in another mixing group do not turn as characters one mixing group another character of the other mixing group is assigned if this other character is identical to the first one Sign is. Verfahren nach Anspruch 1, gekennzeichnet durch – Bereitstellung der Mischtabelle mit zumindest einer ersten Mischgruppe, wobei in der ersten Mischgruppe zumindest die alphanumerischen Zeichen der Grundgruppe enthalten sind, – und wobei die Zuordnungsvorschrift vorsieht, dass als Ersatzzeichen ein Zeichen aus einer der ersten Mischgruppen gewählt wird, das mit dem vorgegebenen Zeichen innerhalb dieser ersten Mischgruppe in einer vorgegebenen und für alle Ersetzungen vorzugsweise konstanten Verknüpfungsvorschrift verknüpft ist.Method according to claim 1, characterized by - Provision the mixing table with at least one first mixing group, wherein in the first mixing group at least the alphanumeric characters of Basic group are included, - and where the assignment rule provides that as a substitute character a character from one of the first Mixed groups is chosen, with the given character within this first mixing group in a given and for all substitutions preferably constant linking rule is linked. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das erste Zeichen der einen ersten Mischgruppe mit dem letzten Zeichen der einen ersten Mischgruppe eine nachbarschaftliche Beziehung bildet und so die Zeichen der einen ersten Mischgruppe eine endlose Abfolge aufweisen.Method according to Claim 6, characterized that the first character of a first mixing group with the last Sign of a first mixed group a neighborly relationship forms and so the signs of a first mixing group an endless Sequence. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Verknüpfungsvorschrift festlegt, dass als Ersatzzeichen ein Zeichen aus der einen ersten Mischgruppe gewählt wird, dem in dieser ersten Mischgruppe das vorgegebene Zeichen in einem bestimmten Abstand benachbart, bevorzugt unmittelbar benachbart angeordnet ist.Method according to claim 6 or 7, characterized that the join rule specifies that as a replacement a character from which a first mixing group is selected, in this first mixing group the given character in one adjacent certain distance, preferably immediately adjacent is arranged. Verfahren nach einem der Ansprüche 2 bis 5 in Kombination mit einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass bei der Ersetzung jedes vorgegebenen Zeichens der Startfolge durch ein alphanumerisches Ersatzzeichen als Ersatzzeichen ein Zeichen aus einer der ersten Mischgruppen gemäß einer vorgegebenen und für alle Ersetzungen konstanten Verknüpfungsvorschrift innerhalb dieser ersten Mischgruppe gewählt wird oder als Ersatzzeichen ein Zeichen aus einer Mischgruppe gewählt wird, dem in einer anderen Mischgruppe ein Zeichen zugeordnet ist, das mit dem vorgegebenen Zeichen identisch ist, oder als Ersatzzeichen das vorgegebene Zeichen selbst gewählt wird.Method according to one of claims 2 to 5 in combination with one of claims 6 to 8, characterized that when replacing any given character of the starting order by an alphanumeric replacement character as a replacement character, a character from one of the first mixing groups according to a predetermined and for all substitutions constant linking rule is selected within this first mixing group or as Replacement character a character selected from a mixed group is assigned to a character in another mixing group, which is identical to the given character, or as a replacement character the default character itself is selected. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass vor und/oder nach dem Ersatzzeichen eine Anzahl zusätzlicher alphanumerischer Zeichen eingefügt wird und die Ersatzfolge um der Anzahl entsprechende Stellen erweitert wird, wobei die Positionen der zusätzlichen Zeichen in der Ersatzfolge gespeichert werden.Method according to one of the preceding claims, characterized in that before and / or after the replacement character, a number of additional alphanumeric characters is inserted and the replacement order to the number of corresponding digits is extended, wherein the positions of the additional characters are stored in the replacement sequence. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Position, die Anzahl und/oder die zusätzlichen Zeichen zufällig bestimmt werden oder vorgegeben sind.Method according to claim 10, characterized in that that the position, the number and / or the additional Characters are randomly determined or predetermined. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die die Elemente der Grundgruppe enthaltende erste Mischgruppe so erzeugt wird, dass sie die Elemente in zufälliger Reihenfolge enthält.Method according to one of the preceding claims, characterized in that containing the elements of the basic group first mixing group is generated so as to randomize the elements Contains sequence. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Grundgruppe Zahlen, insbesondere die Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8 und 9 enthält und die zufälligen Zeichen als Pseudozufallszahlen dieser Zahlen bereitgestellt werden.Method according to one of the preceding claims, characterized in that the basic group numbers, in particular contains the numbers 0, 1, 2, 3, 4, 5, 6, 7, 8 and 9 and the random characters as pseudorandom numbers of these numbers to be provided. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Mischtabelle so erzeugt wird, dass die Mischgruppen mehr Stellen aufweisen als die Grundgruppe Elemente aufweist.Method according to one of the preceding claims, characterized in that the mixing table is generated such that the mixing groups have more sites than the elementary group elements having. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Ersatzfolge gespeichert wird.Method according to one of the preceding claims, characterized in that the replacement sequence is stored. Verfahren zur Abfrage eines vorgegebenen Zugangskodes aus zumindest einem vorgegebenen alphanumerischen Zeichen, das Element einer vorgegebenen alphanumerischen Grundgruppe ist, durch Vergleich einer Startfolge mit dem Zugangskode zur Freigabe eines Zugangs zu einem gesicherten System, wie einer Bank oder dgl., dadurch gekennzeichnet, dass eine Mischtabelle gemäß einem der vorherigen Ansprüche basierend auf der Grundgruppe bereitgestellt wird, basierend auf dieser Mischtabelle eine Ersatzfolge nach einem der vorherigen Ansprüche unter Verwendung der Startfolge kodiert wird und anschließend überprüft wird, ob diese Ersatzfolge mit dieser Mischtabelle und dem Zugangskode unter Verwendung des Verfahrens nach dem einen der vorherigen Ansprüche kodierbar ist, wobei insbesondere vorgesehen werden kann, dass als Ersatzzeichen nicht das jeweils vorgegebene Zeichen gewählt werden darf.Method for requesting a given access code from at least one predetermined alphanumeric character, the item a given alphanumeric primitive is, by comparing a Start sequence with the access code to release access to a secured system, such as a bank or the like, characterized in that that a blending table according to one of the previous Claims provided based on the basic group becomes a replacement after one based on this blending table the previous claims using the starting order is encoded and then checked whether this replacement sequence with this mixed table and the access code using the method according to one of the preceding claims can be coded, in particular, can be provided that as a replacement not the respective given character may be selected. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass zur Anzeige der Mischtabelle ein Anzeigeelement und zur Eingabe der Ersatzzeichen ein Bedienelement bereitgestellt werden und bevorzugt die Anzeige der Mischtabelle nach Eingabe der Ersatzzeichen beendet wird.Method according to claim 16, characterized in that that for displaying the mixing table, a display element and for input the replacement character is provided an operating element and preferred the display of the mixing table ends after the replacement characters have been entered becomes. Verfahren nach Anspruch 17 in Verbindung mit Anspruch 10, dadurch gekennzeichnet, dass auf dem Anzeigeelement Anzahl und Position der zusätzli chen Zeichen angezeigt werden und bevorzugt die Anzeige der Anzahl und Position der zusätzlichen Zeichen nach Eingabe der Ersatzzeichen beendet wird.The method of claim 17 in conjunction with claim 10, characterized in that on the display element number and Position of the additional characters to be displayed and prefers the display of the number and position of the additional Sign after entering the replacement characters is terminated. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass ggf. zuerst mithilfe der gespeicherten Positionen der zusätzlichen Zeichen diese zusätzlichen Zeichen aus der Ersatzfolge entfernt werden und als nächstes für jede Stelle der Ersatzfolge verglichen wird, ob das Ersatzzeichen an dieser Stelle mit dem Zeichen an dieser Stelle in dem Zugangskode übereinstimmt oder ob dem Ersatzzeichen an dieser Stelle ein Zeichen in der Mischtabelle zugeordnet ist, das mit dem Zeichen an dieser Stelle im Zugangskode übereinstimmt.Method according to claim 18, characterized that if necessary first using the stored positions of the additional Characters these extra characters from the replacement sequence be removed and next for each post the replacement sequence is compared, whether the replacement character at this Place matches the character at this point in the access code or if the replacement character at this point is a character in the blending table associated with the character at this point in the access code. Verfahren nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass ggf. nach der Entfernung der zusätzlichen Zeichen überprüft wird, ob die Ersatzfolge und der Zugangskode eine gleiche Stellenzahl aufweisen und bevorzugt bei ungleicher Stellenzahl ein Fehlbedienungszähler um den Wert eins erhöht wird.Method according to one of claims 16 to 19, characterized in that optionally after the removal of the additional Character is checked, whether the replacement sequence and the access code have an equal number of digits and preferred If the number of digits is unequal, a misoperation counter is reversed the value one is increased. Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass bei Nichtübereinstimmung der Startfolge und des Zugangskodes ein Fehlbedienungszähler um den Wert eins erhöht wird.Method according to one of claims 16 to 20, characterized in that in case of mismatch the start sequence and the access code an erroneous operation counter is increased by the value one. Verfahren nach einem der Ansprüche 16 bis 21, dadurch gekennzeichnet, dass bei Nichtübereinstimmung der Startfolge und des Zugangskodes und/oder bei ungleicher Stellenzahl der um zusätzliche Zeichen bereinigten Ersatzfolge und des Zugangskode eine neue Mischtabelle bereit gestellt wird, um eine neue Ersatzfolge einzugeben, wobei insbesondere nach Erreichen eines bestimmten Wertes für den Fehlbedienungszähler das Verfahren zur Abfrage abgebrochen wird.Method according to one of claims 16 to 21, characterized in that in case of disagreement the starting order and the access code and / or unequal number of digits the replacement sequence adjusted for additional characters, and the access code is provided with a new blending table to enter a new replacement sequence, in particular after reaching a certain value for the erroneous operation counter the query procedure is aborted. Verfahren nach einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass der Zugangskode einem Initialisierungsmittel, wie Chipkarte, Magnetkarte, Transponder und dgl. und/oder einer Datenbank des gesicherten Systems entnommen wird, wobei insbesondere Identifikationsnummern zur Abfrage verschiedener Zugangskodes vorgesehen sind.Method according to one of claims 16 to 22, characterized in that the access code is an initialization means such as chip card, magnetic card, transponder and the like and / or a database of the secured system is taken, in particular identification numbers are provided to query different access codes. Vorrichtung (1) zur Durchführung des Kodierungsverfahrens nach einem der Ansprüche 1 bis 15 und/oder des Abfrageverfahrens nach einem der Ansprüche 16 bis 23, mit einer Verarbeitungseinheit (2) mit insbesondere einem Zufallszahlengenerator, wobei die Verarbeitungseinheit (2) eingerichtet ist, basierend auf einer Grundgruppe eine Mischtabelle nach einem der Ansprüche 1 bis 15 zu erzeugen.Contraption ( 1 ) for carrying out the coding method according to one of claims 1 to 15 and / or the interrogation method according to one of claims 16 to 23, having a processing unit ( 2 in particular a random number generator, wherein the processing unit ( 2 ) is arranged to generate a mixing table according to one of claims 1 to 15 based on a basic group. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, dass eine Anzeigeeinheit (4) vorgesehen ist, die Mittel zur Erhöhung des Sichtschutzes aufweist, wobei diese Mittel bevorzugt eine gegenüber dem Anzeigeelement erhöht angebrachte Blende und/oder eine Sichtschutzfolie umfassen, wobei die Sichtschutzfolie insbesondere angepasst ist, die Anzeige der Anzeigeeinheit (4) bei Blickwinkeln von größer gleich 30° zur Normalen unkenntlich zu machen.Device according to claim 24, characterized in that a display unit ( 4 ), which comprises means for increasing the privacy, said means preferably comprising a visor attached to the display element increased and / or a privacy film, the privacy film is particularly adapted to the display of the display unit ( 4 ) at angles greater than or equal to 30 ° to the normal. Vorrichtung nach Anspruch 25, dadurch gekennzeichnet, dass die Blende eine blickdichte Umfassung aufweist und bevorzugt als Schlitz oder Lochblende gestaltet ist.Device according to claim 25, characterized in that the panel has an opaque enclosure and is preferred designed as a slot or pinhole. Vorrichtung nach Anspruch 26, dadurch gekennzeichnet, dass die Umfassung zur Öffnung hin zulaufend ausgebildet ist und insbesondere Seitenflächen in Trapezform aufweist.Device according to claim 26, characterized in that that the enclosure formed tapering towards the opening is and in particular has side surfaces in trapezoidal shape. Vorrichtung nach einem der Ansprüche 25 bis 27, dadurch gekennzeichnet, dass die Blende so ausgebildet ist, dass ein Betrachter durch die Blende nicht die vollständige Anzeige des Anzeigeelements erblicken kann, sondern hierzu zumindest ein einmaliges Verändern der Blickrichtung notwendig ist, wobei die Blende bevorzugt die Anzeige des Anzeigeelements so verdeckt, dass die Mischtabelle nicht vollständig ohne Änderung der Blickrichtung erfasst werden kann.Device according to one of claims 25 to 27, characterized in that the aperture is formed so that a viewer through the aperture is not the full Display of the display element can see, but this at least a single change of the viewing direction is necessary wherein the aperture preferably conceals the display of the display element, that the blending table is not complete without change the viewing direction can be detected. Computerprogrammprodukt, das auf einem für einen Computer (1) lesbaren Medium (3) gespeichert ist, umfassend für den Computer (1) lesbare Programmmittel, die den Computer (1) veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 15 oder einem der Ansprüche 16 bis 23 auszuführen, wenn die Programmmittel auf dem Computer (1) ausgeführt werden.Computer program product running on a computer ( 1 ) readable medium ( 3 ) is included for the computer ( 1 ) readable program means that the computer ( 1 ) to execute a method according to one of claims 1 to 15 or one of claims 16 to 23, when the program means on the computer ( 1 ).
DE200910018725 2009-04-27 2009-04-27 Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule Ceased DE102009018725A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200910018725 DE102009018725A1 (en) 2009-04-27 2009-04-27 Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910018725 DE102009018725A1 (en) 2009-04-27 2009-04-27 Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule

Publications (1)

Publication Number Publication Date
DE102009018725A1 true DE102009018725A1 (en) 2010-10-28

Family

ID=42779707

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910018725 Ceased DE102009018725A1 (en) 2009-04-27 2009-04-27 Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule

Country Status (1)

Country Link
DE (1) DE102009018725A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011085538A1 (en) * 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Document, Method for authenticating a user, in particular for activating a chip card function, and computer system
EP3213185A4 (en) * 2014-10-27 2018-06-27 Acxiom Corporation Computer security system and method to protect against keystroke logging

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0848362A2 (en) 1996-12-14 1998-06-17 Deutsche Telekom AG Method and assembly for the interception-proof pin-code introduction in spoken dialogue
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0848362A2 (en) 1996-12-14 1998-06-17 Deutsche Telekom AG Method and assembly for the interception-proof pin-code introduction in spoken dialogue
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011085538A1 (en) * 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Document, Method for authenticating a user, in particular for activating a chip card function, and computer system
US9491154B2 (en) 2011-11-01 2016-11-08 Bundesdruckerei Gmbh Document, method for authenticating a user, in particular for releasing a chip card function, and computer system
EP3213185A4 (en) * 2014-10-27 2018-06-27 Acxiom Corporation Computer security system and method to protect against keystroke logging

Similar Documents

Publication Publication Date Title
DE602004003478T2 (en) VIRTUAL KEYBOARD
DE69228315T2 (en) ACCESS CONTROL SYSTEMS
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP2122588B1 (en) Chip card having a first user function, method for selecting an identifier, and computer system
EP2595341A1 (en) User rights management and access control system with time limitation
EP2512090B1 (en) Method for authenticating a subscriber
DE102011010737A1 (en) Method for improving manipulation protection of automated teller machine, involves allowing user to check keyboard and/or insertion opening on changes relative to unmanipulated ATM before insertion of identification card
WO2010115663A1 (en) Method and device for securely entering an access code for secure access to an electronic service
DE19803339B4 (en) Method and device for checking the access authorization of a user for a particularly protected facility
DE102009018725A1 (en) Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule
AT413775B (en) PROCESS FOR SAFE REGISTRATION TO A TECHNICAL SYSTEM
WO2009121437A1 (en) Dynamic authentication method
DE102005005378A1 (en) Device for entering and transmitting encrypted signals
EP3306516A1 (en) Input device and input method
DE19541081C2 (en) Protected data transmission device
DE102008023627A1 (en) Electronic data e.g. user name, transmission method for on-line banking, involves obtaining symbols of code from symbol matrix, such that indices are changed in matrix, and associating data communication of one mechanism to other mechanism
DE102004002128A1 (en) Input method for coded or unencoded commands or codes, e.g. input of a PIN, wherein a number of characters are displayed on a screen and a cursor or highlighting element is used to select a character before it is confirmed
EP3327686B1 (en) Method for managing an opening state of a value container and system therefor
WO2015185552A1 (en) Method for the secure transmission of encrypted information
EP2897078B1 (en) Authentication via a scrambled keypad which is captured by user device over secondary visual channel
EP0763802A2 (en) Psychometrical authentication method
DE102009021909A1 (en) Method for inputting personal identification number for self-service systems, involves displaying coding character by display unit and processing displayed coding character by input unit
DE102016113148A1 (en) Automated authentication and identification of a user of a data processing system using dynamic typing identifiers
DE102009046059A1 (en) Method for operating input device in automatic teller machine, involves reproducing input value assigned to corresponding input element at time point in perceivable manner by reproducing unit designed as optical display unit
DE102013223082B4 (en) Identity Verification Process and Identity Verification System

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R082 Change of representative

Representative=s name: BOCKHORNI & KOLLEGEN, 04109 LEIPZIG, DE

Representative=s name: BOCKHORNI & KOLLEGEN, DE

R081 Change of applicant/patentee

Owner name: SCHRAN, RONNY, DE

Free format text: FORMER OWNER: SCHRAN, RONNY, 04347 LEIPZIG, DE

Effective date: 20120425

R082 Change of representative

Representative=s name: BOCKHORNI & KOLLEGEN, DE

Effective date: 20120425

Representative=s name: BOCKHORNI & KOLLEGEN PATENT- UND RECHTSANWAELT, DE

Effective date: 20120425

Representative=s name: BOCKHORNI & BRUENTJEN PARTNERSCHAFT PATENTANWA, DE

Effective date: 20120425

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: BOCKHORNI & KOLLEGEN PATENT- UND RECHTSANWAELT, DE

Representative=s name: BOCKHORNI & BRUENTJEN PARTNERSCHAFT PATENTANWA, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final