DE102007043843A1 - Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server - Google Patents
Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server Download PDFInfo
- Publication number
- DE102007043843A1 DE102007043843A1 DE102007043843A DE102007043843A DE102007043843A1 DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1 DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1
- Authority
- DE
- Germany
- Prior art keywords
- client
- image
- buttons
- server
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/02—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Übertragung von Nachrichten von einem Klienten an den Server eines Online-Accounts. Es geht insbesondere um die abhörsichere Übertragung des Passworts bzw. der PIN.The The present invention relates to a method for tap-proof transmission from messages from a client to the server of an online account. It is especially about the tap-proof transmission password or PIN.
Die Abhör-Sicherheit von Online-Accounts (z. B. email Accounts, Unternehmens-Accounts, Online Bankkonten) wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den Rechnern der Benutzer gefährdet. Weltweit gibt es zur Zeit mehrere Milliarden passwort-geschützte Online-Accounts. Die vorliegende Erfindung will zur deren Abhör-Sicherheit beitragen, insbesondere zur Abhör-Sicherheit für das Passwort.The Listening security of online accounts (eg email accounts, Corporate Accounts, Online Bank Accounts) is getting bigger by the Expecting quantity and harmfulness of malware (i.e., viruses, etc.) on the users' computers. Worldwide There are currently several billion password-protected Online accounts. The present invention wants to their security against eavesdropping contribute to the security against eavesdropping the password.
Die Abhörbarkeit des Passworts bzw. der PIN (= Passwort, das nur aus Ziffern besteht) beim Einloggen in einen Online Account ist offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben des Passworts die Tastatureingabe. Später wird das abgehörte Passwort heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann auf den Account zugegriffen werden. Verfahren, bei denen das Passwort mit Maus-Klicks auf beschriftete Schaltflachen auf dem Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The Privacy of the password or PIN (= password, the only consists of digits) when logging into an online account is obvious: watching the malware on the client's machine Secretly entering the password keystrokes. Later the intercepted password is secretly sent via computer network passed on another computer. From there can then on the account will be accessed. Procedures in which the password with mouse clicks on labeled buttons on the screen are also not tap-proof: the Malware simultaneously stops screen and mouse movement.
Verfahren wie HBCl-2 oder HBCl-3 für Bankkonten (mit externem Nummernfeld zur Eingabe der PIN) sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung, Implementierung und Benutzung. Ausserdem ist der Anschluß des Geräts an einen fremden Rechnern oft unerwünscht.method such as HBCl-2 or HBCl-3 for bank accounts (with external number field to enter the PIN) save the PIN before listening, But they are laborious in production, implementation and Use. In addition, the connection of the device to a foreign computers often undesirable.
Die sogenannten Security Tokens sind eine andere sichere Möglichkeit, den Zugang zu Online Accounts abzusichern. Allerdings muss vom Benutzer zusätzlich zu dem vom Token gelieferten Einmal-Passwort auch die PIN eingegeben werden (um zu verhindern, dass ein Finder oder Dieb des Tokens in den Account hinein kann). Diese PIN ist aber wiederum abhörbar, denn sie wird meistens offen am Rechner eingegeben, nur die wenigsten Token haben eine Tastatur für das Passwort. In jedem Fall muss das vom Token gelieferte Einmal- Passwort vom Benutzer abgetippt werden, was einen gewissen Benutzer-Aufwand darstellt.The so-called security tokens are another secure way to secure access to online accounts. However, the user needs to in addition to the one-time password supplied by the token Also enter the PIN (to prevent a finder or thief of the token into the account can). This PIN is but inaudible, because it is usually open on the computer only a few tokens have a keyboard for the password. In any case, the one-time password supplied by the token must be from the Users are tapped, which represents a certain user effort.
Das
Patent
Das
Patent
Die
Patente
Die
Patentanmeldung
Die
Patentanmeldung
Die Aufgabe dieser Erfindung ist es, ein Verfahren bereit zu stellen, bei dem die Abhörsicherheit einer Nachricht vom Klienten an den Server gewährleistet ist, das aber keine aufwändige Adjustierung am Bildschirm erfordert.The The object of this invention is to provide a method at which the privacy of a message from the client is guaranteed to the server, but no consuming Adjustment on the screen requires.
Im Folgenden wird das Verfahren beschrieben. Ausgangssituation ist ein Online Account in einem Rechnernetz (z. B. Internet) mit einem Server und einem Klienten. Server und Klient vertrauen sich, aber im Rechnernetz gibt potentielle Lauscher. Der Klient soll in die Lage versetzt werden, dem Server eine Nachricht, z. B. sein Zugangs-Passwort, schicken zu können, ohne dass die potentiellen Lauscher im Rechnernetz diese Nachricht abhören können.in the The following describes the method. Initial situation is an online account in a computer network (eg Internet) with one Server and a client. Server and client trust each other, but in the computer network are potential eavesdroppers. The client should be in the Be able to send the server a message, eg. For example, his access password, to be able to send without the potential eavesdroppers in the Computer network can hear this message.
Ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen soll mit n Maus-Klicks absolut abhörsicher vom Klienten durch das Rechnernetz zu dem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.A text with n characters from an alphabet consisting of m characters should be transferred with n mouse clicks absolutely tap-proof by the client through the computer network to the server. Here and in the following, under alphabet, as usual in computer science, a finite set of characters is understood. In this sense, for example, the set of digits 0, ..., 9 is an alphabet of 10 characters.
Zur Übertragung
von n Zeichen aus einem Alphabet mit m Zeichen erzeugt der Server
zuerst ein Bild auf folgende Weise. Auf dem Bild werden Schaltflächen
erzeugt. Die Schaltflächen dienen als Flächen
zum späteren Anklicken durch die Maus und überlappen
sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes
Zeichen des Alphabets erscheint als Beschriftung auf mindestens
einer der Schaltflächen. Zusätzlich gibt es gegebenenfalls
n – 1 Schaltflächen, die jeweils für
einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist.
Idealerweise sind diese Verweise mit den Positionen 1 bis n – 1 nummeriert
beschriftet (falls die Ziffern selber Bestandteil des Alphabets
sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein
vorangesetztes P für „Position").
Ein
spezieller Fall liegt vor, wenn der zu übermittelnde Text
garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel:
es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt,
in denen keine Ziffern mehrfach vorkommen). In diesem Fall können
die Schaltflächen mit den Verweisen auf die vorherige Position
wegfallen, und es reicht eine Schaltfläche für
jedes Zeichen des Alphabets.
Nachdem der Server ein solches Bild erzeugt hat, stellt er es dem Klienten auf einem sicheren Wege zu. Z. B. kann der Server das Bild auf Papier ausdrucken und es dem Klienten per Briefpost zuschicken. Es können dem Klienten auch mehrere solcher erzeugter Bilder, deren Schaltflächen jeweils unabhängig voneinander nach dem Zufallsprinzip ihre Beschriftungen erhalten haben, zugestellt werden. In dem Fall ist hat jedes Bild einen Namen bzw. eine Nummer.After this the server has created such an image, he puts it to the client in a safe way too. For example, the server may print the image on paper and send it to the client by mail. It can the client also several such generated images, their buttons each independently at random have received their labels are delivered. In that case Every picture has a name or a number.
Wenn
der Klient die Bilder mit den beschrifteten Schaltflächen
erhalten hat, kann er dem Server eine unabhörbare Nachricht
schicken. Dazu tritt er auf seinem Rechner online über
das Rechnernetz mit dem Server in Verbindung und stellt sich dort
dem Server als Klient X vor. Daraufhin erzeugt der Server ein elektronisches
Bild, bei dem die Schaltflächen eine ähnliche
Form und ähnliche relative Position haben wie bei dem vorher
erzeugten Bild. Allerdings fehlen die Beschriftungen mit den Zeichen.
Dieses elektronische Bild schickt der Server dem Klienten per Rechnernetz
auf den Bildschirm, siehe
Der
Klient X sieht das Bild mit den unbeschrifteten Schaltflächen
und dessen Name (Nummer) auf dem Bildschirm, siehe
Besonders
einfach ist für den Benutzer der Fall, dass die Schaltflächen
des zugestellten Bildes und die des elektronischen Bildes am Bildschirm
gleiche Form und Größe haben, und das zugestellte
Bild auf Klarsichtfolie ausgedruckt ist: in dem Fall kann er die
Folie auf das Bild am Bildschirm legen, siehe
Der Klient hat in jedem Fall also eine 1–1 Zuordnung der Schaltflächen des zugestellten Bildes und der des elektronischen Bildes, und kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.Of the In any case, the client has a 1-1 assignment of the buttons the delivered image and the electronic image, and can Now enter his secret text via mouse clicks, after following rules.
Ein
Text mit n oder weniger Zeichen wird folgendermaßen Zeichen
für Zeichen eingegeben. Für jedes Zeichen, das
vorher noch nicht vorgekommen ist, wird die entsprechende Bildschirm-Schaltfläche angeklickt.
Falls ein Zeichen schon vorgekommen ist, wird die am weitesten rechts
stehende Position im Text ermittelt, an der das Zeichen schon stand:
die Bildschirm-Schaltfläche, deren entsprechende Beschriftung
auf dem zugestellten Bild einen Verweis auf diese Position darstellt,
wird angeklickt. Beispielsweise wird in
Eine mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und ein Fortschrittsanzeige, die mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden.A possible support for the user - as he knows it from the bank machine - a correction button and a progress bar, which indicates with an "asterisk", how many characters have already been entered.
An
den Server wird die Information über die angeklickten Schaltflächen
und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen
der n Maus-Klicks relativ im Bild auf dem Bildschirm übermittelt
werden, oder eine andere eindeutige Beschreibung der angeklickten
Schaltflächen übermittelt wird. Beispielsweise
könnten die in
Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu das zugestellte Bild mit den Beschriftungen der Schaltflächen ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the Caption of buttons selected randomly Malware may be on the client's computer or in the computer network no information about the transmitted text open up: the malware would have to be delivered Spy image with the captions of the buttons, which is not possible.
Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das zugestellte Bild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von relativen Maus-Klick Positionen bzw. Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.The Information sent to the server can be there afterwards be decrypted: the server knows the delivered Image and knows what labels the buttons clicked to have. So he can from the transmitted n descriptions relative mouse-click positions or buttons reconstruct the client input message of n characters. In the example above, where the matrix coordinates (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1), The server can because of the knowledge of the original image from it directly read out the message 20041111. The message was therefore tap-proof from Transfer clients to the server.
Ein Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören des Passworts bzw. der PIN geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) das zugestellte Bild nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" via Bildschirm ist absurd!).One Advantage of the method described is thus that a Online account sure before listening to the password or the PIN can be protected. The reason is that Malware (on the bank client's computer or in the computer network) missed image does not know and definitely not spy can (a "scanning" via screen is absurd!).
Im
Vergleich zum in
Ein Vorteil der Folien und besonders der Papier-Version besteht in relativ niedrigen Herstellungskosten, da hierzu nur die zugestellten Bilder nur ausgedruckt und verschickt werden müssen.One Advantage of the slides and especially the paper version is in relative low production costs, as this only the images delivered just have to be printed out and sent.
Eine
weitere Möglichkeit, dem Benutzer die Schaltflächen
mit den vertauschten Beschriftungen zukommen zu lassen, besteht
darin, ihm eine elektronische Vorrichtung mit durchsichtigem Display
zuzustellen, siehe
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:Further Advantages, features and applications of the invention will be described below with reference to the embodiments Referring to the drawings described. In the drawings show:
Ausführungsbeispielembodiment
Das
oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen
Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings
(
Der Bank-Server erzeugt für den Bankkunden X eine Menge von permutierten Nummernfeldern, d. h. Bilder mit jeweils 10 Schaltflächen, die die Form und Anordnung wie das Nummernfeld einer Tastatur haben, und deren Schaltflächen nach dem Zufallsprinzip jeweils genau mit den 10 Ziffern 0, ..., 9 beschriftet sind. Der Server nummeriert die Bilder und merkt sich für jedes Bild die Vertauschung. Dann schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu, am besten als Haftnotizblock gebündelt: so haben die Folien gleich einen Klebestreifen. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)Of the Bank server generates for the bank customer X a lot of permuted number fields, d. H. Pictures with 10 buttons each, that have the shape and arrangement of the keypad of a keyboard, and their buttons at random, respectively exactly with the 10 numbers 0, ..., 9 are inscribed. The server Numbers the pictures and remembers the picture for each picture Permutation. Then she prints on slides to the bank customer per Mail to, preferably bundled as a sticky note: so have the slides equal an adhesive strip. In addition will the customer as the PIN / iTAN method a PIN delivered, this It is assumed that no digit occurs twice in the PIN (The number of options is still enough to guess the PIN to be hopeless)
Wenn
der Kunde X die Folien und seine PIN empfangen hat, kann er mit
dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite
der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an
den Bank-Server geschickt. Der Bank-Server überprüft
nun folgendermaßen die Authentizität des Kunden
X:
Der Bank-Server erzeugt ein elektronisches Bild, das die
Schaltflächen eines Nummernfelds zeigt, allerdings ohne
Beschriftungen, und schickt das Bild einschließlich der
Angabe einer Nummer dem Klienten auf den Bildschirm. Es entsteht
die Situation wie in
The bank server generates an electronic image that displays the buttons of a number field, but without captions, and sends the image to the client, including a number, to the screen. The situation arises as in
Jetzt kann der Klient seine PIN eingeben, indem mit der Maus nacheinander die Schaltflächen anklickt, auf denen die Ziffern seiner PIN zu erkennen sind. Die relativen Positionen der Maus-Klicks im elektronischen Bild auf dem Bildschirm werden an den Bank-Server geschickt.Now The client can enter his PIN by using the mouse one after the other click on the buttons on which the digits of his PIN can be recognized. The relative positions of mouse clicks in the electronic Picture on screen will be sent to the bank server.
Der Bank-Server empfängt die Positionen der Maus-Klicks. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus schliessen, welche Ziffernfolge eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.Of the Bank server receives the positions of the mouse clicks. Because the bank server itself the original picture with the reversed digits he has created and remembered the exchange, he can from it close which digit sequence has been entered. He compares this digit string with the PIN for bank customer X (which of course is also stored). If that was the right PIN, get the bank customer X access to the account.
Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.listening end Malware (on the computer used by bank customer X or on the Internet) has no chance to listen to the PIN: the positions of mouse clicks have no meaning unless the interchanging of digits on the number field is known. This knows only the bank server and the one who can hang up the corresponding slide on the browser.
Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.bank customer X gets so with the knowledge of the PIN and the physical possession the slide access to his bank account. Only one of them is enough not from. The procedure thus protects the PIN twice: First, it is not audible, and if someone does other way, he needs the right one Slide: without it he does not come into the account.
Alternativ
dazu, dass die permutierten Nummernfelder jeweils einzeln auf eine
Folie gedruckt werden, können auch viele nummerierte permutierte Nummerfelder
zusammen auf Papier ausgedruckt werden, siehe
Noch
einfacher kann man eine Permutation der 10 Ziffern als Ziffernfolge
der Länge 10 schreiben, siehe
Weitere
Möglichkeiten der Zustellung des Bildes an den Klienten
sind in
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - US 2006/0098841 A1 [0006, 0027, 0027] US 2006/0098841 A1 [0006, 0027, 0027]
- - US 20060020559 A1 [0007] US 20060020559 A1 [0007]
- - EP 1472584 B1 [0008] - EP 1472584 B1 [0008]
- - US 2005/0219149 A1 [0008] US 2005/0219149 A1 [0008]
- - DE 102007029759 [0009] - DE 102007029759 [0009]
- - DE 102007018802 [0010] - DE 102007018802 [0010]
Claims (27)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007043843A DE102007043843A1 (en) | 2007-07-21 | 2007-09-14 | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007034121.2 | 2007-07-21 | ||
DE102007034121 | 2007-07-21 | ||
DE102007043843A DE102007043843A1 (en) | 2007-07-21 | 2007-09-14 | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007043843A1 true DE102007043843A1 (en) | 2009-01-22 |
Family
ID=40149139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007043843A Ceased DE102007043843A1 (en) | 2007-07-21 | 2007-09-14 | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007043843A1 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008061233A1 (en) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server |
DE102009033919A1 (en) * | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunication terminal |
DE102009035005A1 (en) * | 2009-07-28 | 2011-02-03 | Giesecke & Devrient Gmbh | Method for transferring transaction data from e.g. personal computer to transaction device at bank, involves decoding transmitted transaction data according to decoding process by transaction device |
EP2639732A1 (en) * | 2012-03-13 | 2013-09-18 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Method and device for securing the entry of an alphanumeric code, and corresponding computer program product and storage medium |
EP2713345A1 (en) * | 2012-09-26 | 2014-04-02 | Wincor Nixdorf International GmbH | Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal |
DE102013009600A1 (en) * | 2013-06-07 | 2014-12-11 | Giesecke & Devrient Gmbh | Method for authenticating a transaction |
DE102013015861A1 (en) | 2013-09-24 | 2015-03-26 | Giesecke & Devrient Gmbh | Method for making information available |
DE102013016640A1 (en) | 2013-10-04 | 2015-04-09 | Giesecke & Devrient Gmbh | Method for presenting information |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050219149A1 (en) | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
EP1472584B1 (en) | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20060020559A1 (en) | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
US20060098841A1 (en) | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
DE102007018802B3 (en) | 2007-04-20 | 2008-08-28 | Universität Tübingen | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
DE102007052734A1 (en) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Device and method for tapping and tamper-proof encryption for online accounts |
-
2007
- 2007-09-14 DE DE102007043843A patent/DE102007043843A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472584B1 (en) | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20050219149A1 (en) | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
US20060098841A1 (en) | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
US20060020559A1 (en) | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
DE102007018802B3 (en) | 2007-04-20 | 2008-08-28 | Universität Tübingen | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
DE102007052734A1 (en) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Device and method for tapping and tamper-proof encryption for online accounts |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008061233A1 (en) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server |
DE102009033919A1 (en) * | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunication terminal |
DE102009035005A1 (en) * | 2009-07-28 | 2011-02-03 | Giesecke & Devrient Gmbh | Method for transferring transaction data from e.g. personal computer to transaction device at bank, involves decoding transmitted transaction data according to decoding process by transaction device |
EP2639732A1 (en) * | 2012-03-13 | 2013-09-18 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Method and device for securing the entry of an alphanumeric code, and corresponding computer program product and storage medium |
FR2988194A1 (en) * | 2012-03-13 | 2013-09-20 | Ingenico Sa | METHOD AND DEVICES FOR SECURING THE ENTRY OF AN ALPHANUMERIC CODE, COMPUTER PROGRAM PRODUCT AND CORRESPONDING STORAGE MEANS. |
US9946882B2 (en) | 2012-03-13 | 2018-04-17 | Ingenico Group | Method and devices to secure the entry of an alphanumerical code, corresponding computer program product and storage means |
WO2014048693A1 (en) * | 2012-09-26 | 2014-04-03 | Wincor Nixdorf International Gmbh | Method and system for securely entering identification data in order to authenticate a transaction carried out by means of a self-service terminal |
CN104854630A (en) * | 2012-09-26 | 2015-08-19 | 温科尼克斯多夫国际有限公司 | Method and system for securely entering identification data in order to authenticate a transaction carried out by means of a self-service terminal |
EP2713345A1 (en) * | 2012-09-26 | 2014-04-02 | Wincor Nixdorf International GmbH | Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal |
CN104854630B (en) * | 2012-09-26 | 2018-06-22 | 温科尼克斯多夫国际有限公司 | For inputting identification data safely come to the method and system being authenticated by the transaction that self-aided terminal is implemented |
US10229399B2 (en) | 2012-09-26 | 2019-03-12 | Wincor Nixdorf International Gmbh | Method and system for secure entry of identification data for the authentication of a transaction being performed by means of a self- service terminal |
DE102013009600A1 (en) * | 2013-06-07 | 2014-12-11 | Giesecke & Devrient Gmbh | Method for authenticating a transaction |
DE102013009600B4 (en) | 2013-06-07 | 2022-03-31 | Giesecke+Devrient Mobile Security Gmbh | Method of authenticating a transaction |
DE102013015861A1 (en) | 2013-09-24 | 2015-03-26 | Giesecke & Devrient Gmbh | Method for making information available |
DE102013016640A1 (en) | 2013-10-04 | 2015-04-09 | Giesecke & Devrient Gmbh | Method for presenting information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007018802B3 (en) | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process | |
DE102007043843A1 (en) | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server | |
DE102007052734B4 (en) | Device and method for tapping and tamper-proof encryption for online accounts | |
DE19620346A1 (en) | Graphical password log-in procedure for user of data terminal in computer system | |
EP1943605A1 (en) | Method and system for transmitting data from a first data processing device to a second data processing device | |
DE60008795T2 (en) | COMPUTER DEVICE FOR THE USE OF ACCREDITATION DATA ON A SOFTWARE OR ON A SERVICE | |
EP1733293A1 (en) | Method for safely logging onto a technical system | |
DE102008061233A1 (en) | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server | |
DE102008053219A1 (en) | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server | |
EP1785900A1 (en) | Method and device for transferring data from a first data processing unit to a second data processing unit | |
DE102012214130B4 (en) | Method of providing a keypad on a touch screen | |
DE102009024893B4 (en) | Method for securely displaying display data | |
WO2015185552A1 (en) | Method for the secure transmission of encrypted information | |
DE202013100910U1 (en) | CAPTCHA for distinguishing computers and people in the interaction of computers | |
DE102015012211B3 (en) | Method for the secure transmission of encrypted information | |
DE102009018725A1 (en) | Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule | |
CH713015A2 (en) | Input device and method. | |
WO2018073355A1 (en) | Method for the reproducible generation of a password | |
DE102019214364B4 (en) | Method for operating a data processing arrangement and data processing arrangement | |
DE102008062872A1 (en) | Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface | |
Christensen | Lester Hill Revisited | |
Christensen | Review of Lorenz and comments on the work of William Tutte: Roberts, Captain Jerry. Lorenz: Breaking Hitler’s Top Secret Code at Bletchley Park. The History Press, Stroud, Gloucestershire UK, 2017. 240 pages, Hardcover,£ 20. ISBN 9780750978859. | |
DE102017123113A1 (en) | Device for storing passwords | |
Bonavoglia | Bellaso’s 1552 cipher recovered in Venice | |
DE102015011183A1 (en) | Inaudible password entry on an insecure terminal using a radio / display token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |