DE102007043843A1 - Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server - Google Patents

Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server Download PDF

Info

Publication number
DE102007043843A1
DE102007043843A1 DE102007043843A DE102007043843A DE102007043843A1 DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1 DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1
Authority
DE
Germany
Prior art keywords
client
image
buttons
server
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007043843A
Other languages
German (de)
Inventor
Bernd Borchert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102007043843A priority Critical patent/DE102007043843A1/en
Publication of DE102007043843A1 publication Critical patent/DE102007043843A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Abstract

The method involves delivering production of an image to client, and producing the image with a set of switching surfaces. The image is displayed on a screen of the client, where the switching surfaces of the image are activatable, and a row of n characters is input by the client via activating unlabelled switching surfaces at the screen for each character of a message. Information is transmitted to a server, where the information is provided with the image that positions the client. Reconstruction of the character string is input by the client using the server. Independent claims are also included for the following: (1) a device for displaying images (2) a computer program product has a set of instructions to perform a method for tap-proof transmitting a character string (3) a server for tap-proof coding during transmission of a character string from a client through a computer network, comprising a picture producing unit.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Übertragung von Nachrichten von einem Klienten an den Server eines Online-Accounts. Es geht insbesondere um die abhörsichere Übertragung des Passworts bzw. der PIN.The The present invention relates to a method for tap-proof transmission from messages from a client to the server of an online account. It is especially about the tap-proof transmission password or PIN.

Die Abhör-Sicherheit von Online-Accounts (z. B. email Accounts, Unternehmens-Accounts, Online Bankkonten) wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den Rechnern der Benutzer gefährdet. Weltweit gibt es zur Zeit mehrere Milliarden passwort-geschützte Online-Accounts. Die vorliegende Erfindung will zur deren Abhör-Sicherheit beitragen, insbesondere zur Abhör-Sicherheit für das Passwort.The Listening security of online accounts (eg email accounts, Corporate Accounts, Online Bank Accounts) is getting bigger by the Expecting quantity and harmfulness of malware (i.e., viruses, etc.) on the users' computers. Worldwide There are currently several billion password-protected Online accounts. The present invention wants to their security against eavesdropping contribute to the security against eavesdropping the password.

Die Abhörbarkeit des Passworts bzw. der PIN (= Passwort, das nur aus Ziffern besteht) beim Einloggen in einen Online Account ist offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben des Passworts die Tastatureingabe. Später wird das abgehörte Passwort heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann auf den Account zugegriffen werden. Verfahren, bei denen das Passwort mit Maus-Klicks auf beschriftete Schaltflachen auf dem Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The Privacy of the password or PIN (= password, the only consists of digits) when logging into an online account is obvious: watching the malware on the client's machine Secretly entering the password keystrokes. Later the intercepted password is secretly sent via computer network passed on another computer. From there can then on the account will be accessed. Procedures in which the password with mouse clicks on labeled buttons on the screen are also not tap-proof: the Malware simultaneously stops screen and mouse movement.

Verfahren wie HBCl-2 oder HBCl-3 für Bankkonten (mit externem Nummernfeld zur Eingabe der PIN) sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung, Implementierung und Benutzung. Ausserdem ist der Anschluß des Geräts an einen fremden Rechnern oft unerwünscht.method such as HBCl-2 or HBCl-3 for bank accounts (with external number field to enter the PIN) save the PIN before listening, But they are laborious in production, implementation and Use. In addition, the connection of the device to a foreign computers often undesirable.

Die sogenannten Security Tokens sind eine andere sichere Möglichkeit, den Zugang zu Online Accounts abzusichern. Allerdings muss vom Benutzer zusätzlich zu dem vom Token gelieferten Einmal-Passwort auch die PIN eingegeben werden (um zu verhindern, dass ein Finder oder Dieb des Tokens in den Account hinein kann). Diese PIN ist aber wiederum abhörbar, denn sie wird meistens offen am Rechner eingegeben, nur die wenigsten Token haben eine Tastatur für das Passwort. In jedem Fall muss das vom Token gelieferte Einmal- Passwort vom Benutzer abgetippt werden, was einen gewissen Benutzer-Aufwand darstellt.The so-called security tokens are another secure way to secure access to online accounts. However, the user needs to in addition to the one-time password supplied by the token Also enter the PIN (to prevent a finder or thief of the token into the account can). This PIN is but inaudible, because it is usually open on the computer only a few tokens have a keyboard for the password. In any case, the one-time password supplied by the token must be from the Users are tapped, which represents a certain user effort.

Das Patent US2006/0098841A1 beschreibt ein Verfahren, mit dem n Zeichen eines Alphabets mit m Zeichen mit n Maus-Klicks abhörsicher übertragen werden können. Das Verfahren benötigt n mal m viele Schaltflächen. Dadurch ergibt sich in der Praxis eine Anzahl von Schaltflächen, die nicht mehr anzeigbar ist (Beispiel: Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen).The patent US2006 / 0098841A1 describes a method by which n characters of an alphabet with m characters can be transmitted tap-proof with n mouse clicks. The method requires n times many buttons. This results in practice in a number of buttons that can no longer be displayed (example: text length n = 20, alphabet size m = 50 gives 1000 buttons).

Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann.The patent US20060020559A1 describes an encryption method for online accounts. In this method, punched paper cards are placed on the screen to show the user secret information (this principle is also known as "Richelieu board"). The method has, among other things, the drawback that the security against eavesdropping is obscured because of large parts of the card and therefore the mouse can not be followed.

Die Patente EP1472584B1 und US2005/0219149A1 beschreiben eine Anwendung der Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Ein großer Nachteil dieses Verfahrens liegt darin, dass die Entwicklungs- und Herstellungskosten für diese Technik sehr hoch sind. Ein weiterer Nachteil ist, dass die Adjustierung am Bildschirm aufwändig ist.The patents EP1472584B1 and US2005 / 0219149A1 describe an application of visual cryptography in which a transparent electronic display is mounted on the screen. A major disadvantage of this method is that the development and manufacturing costs for this technique are very high. Another disadvantage is that the adjustment on the screen is complex.

Die Patentanmeldung DE 10 2007 029 759.0 beschreibt ein Verfahren, unabhörbare Nachricht vom Klienten zum Server, und umgekehrt, zu schicken, und zwar indem ein Gerät mit einer Kamera eine verschlüsselte Nachricht auf dem Bildschirm liest und auf dem Display des Geräts entschlüsselt darstellt. Ein Nachteil dieses Verfahrens ist, dass das Gerät eine Kamera braucht: die erhöht die Kosten und erfordert eine gewisse Höhe des Geräts.The patent application DE 10 2007 029 759.0 describes a method of sending inaudible message from the client to the server, and vice versa, by a device with a camera reading an encrypted message on the screen and decrypting it on the display of the device. A disadvantage of this method is that the device needs a camera: this increases the cost and requires a certain height of the device.

Die Patentanmeldung DE 10 2007 018 802.3 beschreibt ein Verfahren, in der Visuelle Kryptographie dazu benutzt wird, eine unabhörbare Nachricht vom Klienten zum Server zu schicken, und zwar indem eine mit kodierter Information bedruckte Folie auf den Bildschirm des Klienten gelegt wird. Ein Nachteil dieses Verfahrens ist, dass die genaue Adjustierung der Folie auf den Bildschirm für den Benutzer jedesmal aufwändig ist.The patent application DE 10 2007 018 802.3 describes a method in which visual cryptography is used to send an inaudible message from the client to the server by placing a foil printed with coded information on the screen of the client. A disadvantage of this method is that the precise adjustment of the film on the screen is time consuming for the user.

Die Aufgabe dieser Erfindung ist es, ein Verfahren bereit zu stellen, bei dem die Abhörsicherheit einer Nachricht vom Klienten an den Server gewährleistet ist, das aber keine aufwändige Adjustierung am Bildschirm erfordert.The The object of this invention is to provide a method at which the privacy of a message from the client is guaranteed to the server, but no consuming Adjustment on the screen requires.

Im Folgenden wird das Verfahren beschrieben. Ausgangssituation ist ein Online Account in einem Rechnernetz (z. B. Internet) mit einem Server und einem Klienten. Server und Klient vertrauen sich, aber im Rechnernetz gibt potentielle Lauscher. Der Klient soll in die Lage versetzt werden, dem Server eine Nachricht, z. B. sein Zugangs-Passwort, schicken zu können, ohne dass die potentiellen Lauscher im Rechnernetz diese Nachricht abhören können.in the The following describes the method. Initial situation is an online account in a computer network (eg Internet) with one Server and a client. Server and client trust each other, but in the computer network are potential eavesdroppers. The client should be in the Be able to send the server a message, eg. For example, his access password, to be able to send without the potential eavesdroppers in the Computer network can hear this message.

Ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen soll mit n Maus-Klicks absolut abhörsicher vom Klienten durch das Rechnernetz zu dem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.A text with n characters from an alphabet consisting of m characters should be transferred with n mouse clicks absolutely tap-proof by the client through the computer network to the server. Here and in the following, under alphabet, as usual in computer science, a finite set of characters is understood. In this sense, for example, the set of digits 0, ..., 9 is an alphabet of 10 characters.

Zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen erzeugt der Server zuerst ein Bild auf folgende Weise. Auf dem Bild werden Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es gegebenenfalls n – 1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n – 1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position"). 1A (rechts) zeigt so ein Bild mit Schaltflächen für die Ziffern 0, ..., 9 und Textlänge n = 8, 2A (rechts) zeigt ein Bild für ein Alphabet mit den Buchstaben A ..., Z, den Ziffern 0, ..., 9 plus ein paar Sonderzeichen, und Textlänge n = 10. Im allgemeinen Fall gibt es also mindestens m + n – 1 viele Schaltflächen. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.To transfer n characters from an alphabet with m characters, the server first creates an image in the following manner. Buttons are created on the image. The buttons serve as surfaces for later clicking through the mouse and do not overlap. The buttons carry labels. Each character of the alphabet appears as a caption on at least one of the buttons. In addition, there are optionally n - 1 buttons, each for a reference to a character that has already occurred. Ideally, these references are numbered with the positions 1 to n - 1 numbered (if the numbers themselves are part of the alphabet, these numbers are specially marked, eg by a prefix P for "position"). 1A (right) shows a picture with buttons for the numbers 0, ..., 9 and text length n = 8, 2A (right) shows an image for an alphabet with the letters A ..., Z, the numbers 0, ..., 9 plus a few special characters, and text length n = 10. In the general case, there is at least m + n - 1 many buttons. The assignment of labels and buttons is generated randomly. The server remembers this random assignment.

Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. 3A (rechts) zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9.A special case occurs when the text to be transmitted is guaranteed to have no character repetition (a plausible example: only PINs consisting of the digits 0, ..., 9 are permitted, in which no digits occur multiple times). In this case, the buttons with the references to the previous position can be omitted, and one button is enough for each character of the alphabet. 3A (right) shows an image with a randomly generated array of buttons for the digits 0, ..., 9.

Nachdem der Server ein solches Bild erzeugt hat, stellt er es dem Klienten auf einem sicheren Wege zu. Z. B. kann der Server das Bild auf Papier ausdrucken und es dem Klienten per Briefpost zuschicken. Es können dem Klienten auch mehrere solcher erzeugter Bilder, deren Schaltflächen jeweils unabhängig voneinander nach dem Zufallsprinzip ihre Beschriftungen erhalten haben, zugestellt werden. In dem Fall ist hat jedes Bild einen Namen bzw. eine Nummer.After this the server has created such an image, he puts it to the client in a safe way too. For example, the server may print the image on paper and send it to the client by mail. It can the client also several such generated images, their buttons each independently at random have received their labels are delivered. In that case Every picture has a name or a number.

Wenn der Klient die Bilder mit den beschrifteten Schaltflächen erhalten hat, kann er dem Server eine unabhörbare Nachricht schicken. Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor. Daraufhin erzeugt der Server ein elektronisches Bild, bei dem die Schaltflächen eine ähnliche Form und ähnliche relative Position haben wie bei dem vorher erzeugten Bild. Allerdings fehlen die Beschriftungen mit den Zeichen. Dieses elektronische Bild schickt der Server dem Klienten per Rechnernetz auf den Bildschirm, siehe 1A, 2A, 3A, 4A, 4B, 5A und 5B, jeweils links. Wenn der Klient vorher mehrere Bilder zugestellt bekommen hat, wird zusätzlich eine der vergebenen Nummern angezeigt, siehe 1A, 2A, 3A, 4A, 4B, jeweils links.When the client has received the pictures with the labeled buttons, he can send the server an inaudible message. To do this, he contacts the server online via the computer network on his computer and presents himself to the server as Client X. The server then generates an electronic image in which the buttons have a similar shape and position relative to the previously generated image. However, the captions with the characters are missing. The server sends this electronic image to the client via computer network on the screen, see 1A . 2A . 3A . 4A . 4B . 5A and 5B , left each. If the client has previously received several pictures, one of the assigned numbers will also be displayed, see 1A . 2A . 3A . 4A . 4B , left each.

Der Klient X sieht das Bild mit den unbeschrifteten Schaltflächen und dessen Name (Nummer) auf dem Bildschirm, siehe 3A. Er betrachtet jetzt das ihm zugestellte Bild mit der angegebenen Nummer: auf diesem Bild sind die Beschriftungen der Schaltflächen mit den Zeichen zu erkennen. Weil die Form und die relative Position der Schaltflächen dort ähnlich ist wie auf dem elektronischen Bild am Bildschirm, kann er den unbeschrifteten Schaltflächen am Bildschirm Zeichen zuordnen, nämlich jeweils das Zeichen, welches auf der entsprechenden beschrifteten Schaltfläche auf seinem zugestellten Bild (das mit der angegebenen Nummer) steht.Client X sees the picture with the unlabeled buttons and its name (number) on the screen, see 3A , He now looks at the picture sent to him with the given number: this picture shows the labels of the buttons with the characters. Because the shape and relative position of the buttons are similar to those on the screen, it can assign characters to unlabeled buttons on the screen, that is the character that appears on the corresponding labeled button on its delivered image (the one shown in the picture) Number).

Besonders einfach ist für den Benutzer der Fall, dass die Schaltflächen des zugestellten Bildes und die des elektronischen Bildes am Bildschirm gleiche Form und Größe haben, und das zugestellte Bild auf Klarsichtfolie ausgedruckt ist: in dem Fall kann er die Folie auf das Bild am Bildschirm legen, siehe 1B, 2B und 3B. So ist die Zuordnung der Schaltflächen direkt gegeben.It is particularly simple for the user that the buttons of the delivered image and those of the electronic image on the screen have the same shape and size, and the delivered image is printed on transparent film: in which case he can put the film on the image on the screen , please refer 1B . 2 B and 3B , So the assignment of the buttons is given directly.

Der Klient hat in jedem Fall also eine 1–1 Zuordnung der Schaltflächen des zugestellten Bildes und der des elektronischen Bildes, und kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.Of the In any case, the client has a 1-1 assignment of the buttons the delivered image and the electronic image, and can Now enter his secret text via mouse clicks, after following rules.

Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die entsprechende Bildschirm-Schaltfläche angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die am weitesten rechts stehende Position im Text ermittelt, an der das Zeichen schon stand: die Bildschirm-Schaltfläche, deren entsprechende Beschriftung auf dem zugestellten Bild einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in 1 die PIN 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1, P5, P6, P7. Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird.A text with n or less characters is entered character by character as follows. For each character that has not previously existed, the corresponding screen button is clicked. If a character has already occurred, the rightmost position in the text where the character already stood is determined: the screen button whose corresponding label on the delivered image is a reference to that position is clicked. For example, in 1 Enter PIN 20041111 by clicking the following buttons: 2, 0, P2, 4, 1, P5, P6, P7. Following these simple rules, it is guaranteed that each button will only be clicked once.

Eine mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und ein Fortschrittsanzeige, die mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden.A possible support for the user - as he knows it from the bank machine - a correction button and a progress bar, which indicates with an "asterisk", how many characters have already been entered.

An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Bild auf dem Bildschirm übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in 1B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1, P5, P6, P7 als Koordinaten der dargestellten 4×5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).The information about the clicked buttons and their order is sent to the server, e.g. By communicating the pixel positions of the n mouse clicks relatively in the image on the screen, or other clear description of the clicked buttons. For example, the in 1B clicked buttons with the labels 2, 0, P2, 4, 1, P5, P6, P7 are transmitted as coordinates of the illustrated 4 × 5 matrix (with (0,0) top left and (3,4) bottom right), ie as follows: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).

Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu das zugestellte Bild mit den Beschriftungen der Schaltflächen ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the Caption of buttons selected randomly Malware may be on the client's computer or in the computer network no information about the transmitted text open up: the malware would have to be delivered Spy image with the captions of the buttons, which is not possible.

Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das zugestellte Bild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von relativen Maus-Klick Positionen bzw. Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.The Information sent to the server can be there afterwards be decrypted: the server knows the delivered Image and knows what labels the buttons clicked to have. So he can from the transmitted n descriptions relative mouse-click positions or buttons reconstruct the client input message of n characters. In the example above, where the matrix coordinates (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1), The server can because of the knowledge of the original image from it directly read out the message 20041111. The message was therefore tap-proof from Transfer clients to the server.

Ein Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören des Passworts bzw. der PIN geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) das zugestellte Bild nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" via Bildschirm ist absurd!).One Advantage of the method described is thus that a Online account sure before listening to the password or the PIN can be protected. The reason is that Malware (on the bank client's computer or in the computer network) missed image does not know and definitely not spy can (a "scanning" via screen is absurd!).

Im Vergleich zum in US2006/0098841A1 beschriebenen Verfahren benötigt das erfindungsgemäße Verfahren nur maximal n + m – 1 Schaltflächen. Für das o. g. Beispiel (Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen) heißt das: 69 Schaltflächen im vorliegenden Verfahren statt 1000, die im US2006/0098841A1 benötigt werden.Compared to in US2006 / 0098841A1 described method requires the inventive method only a maximum of n + m - 1 buttons. For the above example (text length n = 20, alphabet size m = 50 results in 1000 buttons) this means: 69 buttons in the present method instead of 1000, those in US2006 / 0098841A1 needed.

Ein Vorteil der Folien und besonders der Papier-Version besteht in relativ niedrigen Herstellungskosten, da hierzu nur die zugestellten Bilder nur ausgedruckt und verschickt werden müssen.One Advantage of the slides and especially the paper version is in relative low production costs, as this only the images delivered just have to be printed out and sent.

Eine weitere Möglichkeit, dem Benutzer die Schaltflächen mit den vertauschten Beschriftungen zukommen zu lassen, besteht darin, ihm eine elektronische Vorrichtung mit durchsichtigem Display zuzustellen, siehe 6. Das vom Gerät angezeigte Bild mit den Schaltflächen kann dabei vorher – gegebenfalls zusammen mit vielen weiteren – auf dem Gerät gespeichert worden sein, oder durch eine mathematische Funktion aus der Uhrzeit einer sich auf dem Gerät befindlichen Uhr und einem individuellen Schlüssel berechnet werden (in dem Fall hat der Server eine synchronisierte Uhr und den gleichen Schlüssel und die gleiche mathematische Funktion), oder wird auf anderem sicherem Wege, z. B. per Funk oder SMS, dem Benutzer zugestellt.Another way to provide the users with the buttons with the reversed labels is to provide him with an electronic device with a transparent display, see 6 , The image displayed by the device with the buttons may have previously been stored on the device, possibly together with many others, or calculated by a mathematical function from the time of a clock located on the device and an individual key (in this case the server has a synchronized clock and the same key and the same mathematical function), or is used in other secure ways, eg. B. by radio or SMS, the user delivered.

Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:Further Advantages, features and applications of the invention will be described below with reference to the embodiments Referring to the drawings described. In the drawings show:

1: Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe einer PIN mit potentiell mehrfach vorkommenden Ziffern. Zugestelltes Bild ist auf Folie ausgedruckt. 1 : Interception-proof exchange of information with repetition of characters, example: Entering a PIN with potentially multiple occurring digits. Delivered image is printed on foil.

2: Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe eines Passworts mit potentiell mehrfach vorkommenden Zeichen. Zugestelltes Bild ist auf Folie ausgedruckt. 2 : Interception-proof exchange of information with repetition of characters, Example: Entering a password with potentially duplicate characters. Delivered image is printed on foil.

3: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestelltes Bild ist auf Folie ausgedruckt. 3 : Secure interception of information without repetition of characters, example: Entering a PIN, where each digit appears only once. Delivered image is printed on foil.

4: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestellte Bilder sind in (A) und (B) auf Papier ausgedruckt. 4 : Secure interception of information without repetition of characters, example: Entering a PIN, where each digit appears only once. Attached images are printed on (A) and (B) on paper.

5: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird in (A) vom Server per SMS auf das Handy des Benutzers geschickt. Das zugestellte Bild wird in (B) durch ein uhr-gesteuertes Security Token erzeugt. 5 : Secure interception of information without repetition of characters, example: Entering a PIN, where each digit appears only once. The delivered image is sent in (A) from the server via SMS to the user's mobile phone. The delivered image is generated in (B) by a clock-controlled security token.

6: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird dem Benutzer mittels eines elektronischen Geräts mit durchsichtigem Display, das er – wie bei der Folie, siehe 1, 2, 3 – auf den Bildschirm legen kann, angezeigt. 6 : Interception-proof exchange of information without repetition of characters, Example: Entering a PIN, with each digit only once before comes. The delivered image is to the user by means of an electronic device with a transparent display, which he - as with the film, see 1 . 2 . 3 - can put on the screen, displayed.

Ausführungsbeispielembodiment

Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (4). Das Verfahren verhindert das Abhören der PIN.The above procedure for sending secret messages between server and client is applied to the specific case of online banking ( 4 ). The method prevents listening to the PIN.

Der Bank-Server erzeugt für den Bankkunden X eine Menge von permutierten Nummernfeldern, d. h. Bilder mit jeweils 10 Schaltflächen, die die Form und Anordnung wie das Nummernfeld einer Tastatur haben, und deren Schaltflächen nach dem Zufallsprinzip jeweils genau mit den 10 Ziffern 0, ..., 9 beschriftet sind. Der Server nummeriert die Bilder und merkt sich für jedes Bild die Vertauschung. Dann schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu, am besten als Haftnotizblock gebündelt: so haben die Folien gleich einen Klebestreifen. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)Of the Bank server generates for the bank customer X a lot of permuted number fields, d. H. Pictures with 10 buttons each, that have the shape and arrangement of the keypad of a keyboard, and their buttons at random, respectively exactly with the 10 numbers 0, ..., 9 are inscribed. The server Numbers the pictures and remembers the picture for each picture Permutation. Then she prints on slides to the bank customer per Mail to, preferably bundled as a sticky note: so have the slides equal an adhesive strip. In addition will the customer as the PIN / iTAN method a PIN delivered, this It is assumed that no digit occurs twice in the PIN (The number of options is still enough to guess the PIN to be hopeless)

Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität des Kunden X:
Der Bank-Server erzeugt ein elektronisches Bild, das die Schaltflächen eines Nummernfelds zeigt, allerdings ohne Beschriftungen, und schickt das Bild einschließlich der Angabe einer Nummer dem Klienten auf den Bildschirm. Es entsteht die Situation wie in 3A. Der Kunde X nimmt die Folie mit dieser Nummer und legt sie auf das elektronische Bild am Bildschirm. Es entsteht die Situation wie in 3B.
If the customer X has received the slides and his PIN, he can start online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of the customer X as follows:
The bank server generates an electronic image that displays the buttons of a number field, but without captions, and sends the image to the client, including a number, to the screen. The situation arises as in 3A , The customer X takes the slide with this number and places it on the electronic picture on the screen. The situation arises as in 3B ,

Jetzt kann der Klient seine PIN eingeben, indem mit der Maus nacheinander die Schaltflächen anklickt, auf denen die Ziffern seiner PIN zu erkennen sind. Die relativen Positionen der Maus-Klicks im elektronischen Bild auf dem Bildschirm werden an den Bank-Server geschickt.Now The client can enter his PIN by using the mouse one after the other click on the buttons on which the digits of his PIN can be recognized. The relative positions of mouse clicks in the electronic Picture on screen will be sent to the bank server.

Der Bank-Server empfängt die Positionen der Maus-Klicks. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus schliessen, welche Ziffernfolge eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.Of the Bank server receives the positions of the mouse clicks. Because the bank server itself the original picture with the reversed digits he has created and remembered the exchange, he can from it close which digit sequence has been entered. He compares this digit string with the PIN for bank customer X (which of course is also stored). If that was the right PIN, get the bank customer X access to the account.

Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.listening end Malware (on the computer used by bank customer X or on the Internet) has no chance to listen to the PIN: the positions of mouse clicks have no meaning unless the interchanging of digits on the number field is known. This knows only the bank server and the one who can hang up the corresponding slide on the browser.

Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.bank customer X gets so with the knowledge of the PIN and the physical possession the slide access to his bank account. Only one of them is enough not from. The procedure thus protects the PIN twice: First, it is not audible, and if someone does other way, he needs the right one Slide: without it he does not come into the account.

Alternativ dazu, dass die permutierten Nummernfelder jeweils einzeln auf eine Folie gedruckt werden, können auch viele nummerierte permutierte Nummerfelder zusammen auf Papier ausgedruckt werden, siehe 4A, gegebenenfalls auch in kleinerer Darstellung, um viele davon auf einem Blatt darstellen zu können. Während die als Haftnotizblock gebündelten Klarsichtfolien teure Spezial-Druckgeräte erforden, ist diese Möglichkeit mit üblichen Druckern machbar. Diese Liste mit permutierten Nummernfeldern kann gleichzeitig als iTAN Liste zur Bestätigung von Überweisungen benutzt werden: z. B. kann man die obersten beiden Zeilen eines permutierten Nummernfeldes als 6-stellige iTAN nehmen. Der Nachteil dieser auf Papier ausgedruckten permutierten Nummernfelder gegenüber den auf Klarsichtfolien ausgedruckten permutierten Nummernfeldern ist der, dass der Klient genauer hinschauen muss und sich mehr konzentrieren muss, denn die 1–1 Zuordnung von den Schaltflächen auf dem zugestellten Bild und denen auf dem Bildschirm ist zwar ersichtlich, aber nicht mehr so direkt.As an alternative to printing the permuted number fields one at a time, many numbered permuted number fields can be printed together on paper, see 4A , if necessary also in smaller representation, in order to be able to represent many of them on a sheet. While the transparencies bundled as sticky notes require expensive special printing devices, this option is feasible with standard printers. This list of permuted number fields can also be used as an iTAN list to confirm transfers. For example, you can take the top two lines of a permuted number field as a 6-digit iTAN. The disadvantage of these permuted number fields printed on paper compared to the permuted number fields printed on transparencies is that the client has to look more closely and concentrate more, because the 1-1 assignment of the buttons on the delivered image and those on the screen is indeed visible, but not so directly.

Noch einfacher kann man eine Permutation der 10 Ziffern als Ziffernfolge der Länge 10 schreiben, siehe 4B. So ist die zugestellte Liste mit den Ziffern-Permutationen nichts anderes als die bekannte iTAN Liste, nur mit 10-stelligen TAN's, in denen jede Ziffer genau einmal vorkommt.Even easier, one can write a permutation of the 10 digits as a number sequence of length 10, see 4B , So the submitted list with the digit permutations is nothing else than the well-known iTAN list, only with 10-digit TAN's, in which each digit appears exactly once.

Weitere Möglichkeiten der Zustellung des Bildes an den Klienten sind in 5 dargestellt. In 5A werden dem Klienten die Beschriftungen der Schaltflächen des Nummernfeldes vom Server als SMS zugeschickt. In 5B werden die Beschriftungen der Schaltflächen des Nummernfeldes durch das Display eines Security Tokens dargestellt. Das Token ist dem Klienten vorher durch den Server zugestellt worden. Das Token hat dabei eine Uhr, die mit einer Uhr beim Server synchronisiert ist. Noch einfacher ist es, sehr viele Bilder auf dem Token und beim Server zu speichern, d. h. die Synchronisation würde wegfallen und der Benutzer müsste eine Taste betätigen, um sich das nächste Bild anzeigen zu lassen. Wenn das Display des Tokens durchsichtig ist, kann das Token wie eine Folie auf den Bildschirm gelegt werden, siehe 6.Other ways of delivering the image to the client are in 5 shown. In 5A the labels of the buttons of the number field are sent to the client by the server as an SMS. In 5B The labels of the buttons of the number field are represented by the display of a security token. The token is before the client through the server been delivered. The token has a clock that is synchronized with a clock at the server. It is even easier to store a lot of images on the token and the server, ie the synchronization would be omitted and the user would have to press a button to view the next image. If the token's display is translucent, the token can be placed on the screen like a slide, see 6 ,

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - US 2006/0098841 A1 [0006, 0027, 0027] US 2006/0098841 A1 [0006, 0027, 0027]
  • - US 20060020559 A1 [0007] US 20060020559 A1 [0007]
  • - EP 1472584 B1 [0008] - EP 1472584 B1 [0008]
  • - US 2005/0219149 A1 [0008] US 2005/0219149 A1 [0008]
  • - DE 102007029759 [0009] - DE 102007029759 [0009]
  • - DE 102007018802 [0010] - DE 102007018802 [0010]

Claims (27)

Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zum Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server, b) die Zustellung des in a) erzeugten Bildes an den Klienten, c) das Erzeugen eines Bildes mit Schaltflächen, die ähnlich angeordnet sind wird die in a) erzeugten Schaltflächen, jedoch ohne Beschriftung sind, d) das Anzeigen des in c) erzeugten Bildes auf dem Bildschirm des Klienten, wobei die Schaltflächen des Bildes aktivierbar sind, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Aktivierungen von unbeschrifteten Schaltflächen am Bildschirm, indem für jedes Zeichen der Nachricht die unbeschriftete Schaltfläche aktiviert wird, die der Schaltfläche entspricht, die im zugestellten Bild mit diesem Zeichen beschriftet ist, f) die Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.Method for secure transmission a string of characters from a client through a computer network to Server, characterized by the following steps: a) the Generate an image with buttons that randomly be labeled with characters, by the server, b) the service of the image generated in a) on the client, c) generating an image with buttons arranged similarly are the buttons generated in a), but without Are caption, d) displaying the image generated in c) on the client's screen, with the buttons of the image are activatable, e) entering a series of n characters by the client via n activations of unlabeled buttons on the screen by typing the message for each character of the message unlabeled button is activated by the button corresponds to that in the delivered image labeled with this sign is f) the transfer of information about it, which image positions the client activates in which order has, to the server, g) the reconstruction of the client's input String of characters through the server. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bild mit den mit Zeichen beschrifteten Schaltflächen ein Nummernfeld darstellt, wobei die Ziffern von 0 bis 9 jeweils den einzelnen Schaltflächen zugeordnet sind.Method according to claim 1, characterized in that that image with the buttons labeled with characters represents a number field, with the numbers from 0 to 9 respectively assigned to the individual buttons. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.Method according to one of the preceding claims, characterized in that the labels on the buttons in the picture a reference to the position of the button to be clicked include. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.Method according to claim 3, characterized that the number of buttons is n + m - 1, where m is the number of all available for input standing sign is. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort oder eine PIN ist.Method according to one of the preceding claims, characterized in that the character string is a password or a PIN is. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf durchsichtige Folie oder auf durchsichtiges Papier ausgedruckt wird und dem Klienten zugestellt wird.Method according to one of the preceding claims, characterized in that the generated image is transparent Foil or printed on clear paper and the client is delivered. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf Papier ausgedruckt wird und dem Klienten zugestellt wird.Method according to one of the preceding claims, characterized in that the generated image printed on paper and delivered to the client. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass mehrere erzeugte Bilder auf das gleiche Blatt Papier oder die gleiche Folie ausgedruckt werden und mit eindeutigen Namen oder Nummern versehen dem Klienten zugestellt werden.Method according to one of the preceding claims, characterized in that a plurality of generated images are the same Sheet of paper or the same foil to be printed and with unique Names or numbers provided to the client. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass auf der Rückseite der Folie oder des Papiers ein Klebestreifen angebracht ist.Method according to one of the preceding claims, characterized in that on the back of the film or an adhesive strip is attached to the paper. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild per SMS oder anderer elektronischer Datenübertragung dem Klienten zugestellt wird.Method according to one of the preceding claims, characterized in that the generated image by SMS or other electronic data transmission to the client becomes. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird. Das Security Token wird dabei als Teil des Servers angesehen.Method according to one of the preceding claims, characterized in that the generated image via the display of a Security Tokens is delivered to the client. The security token is considered as part of the server. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird, das eine Uhr hat, die mit einer Uhr beim Server synchronisiert ist. Das Security Token wird dabei als Teil des Servers angesehen.Method according to one of the preceding claims, characterized in that the generated image via the display of a Security Tokens are delivered to the client who has a clock, which is synchronized with a clock at the server. The security token is considered as part of the server. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche am Bildschirm durch Anklicken der Schaltfläche mit dem Zeigesymbol eines Zeigergeräts erfolgt.Method according to one of the preceding claims, characterized in that the activation of a button on the screen by clicking the button with the Pointer symbol of a pointer device takes place. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigergerät eine Computermaus, ein Touchpad, ein Trackpoint, ein Trackball, ein Grafiktablett, ein Joystick oder ein Gamepad ist.Method according to one of the preceding claims, characterized in that the pointing device is a computer mouse, a touchpad, a trackpoint, a trackball, a graphics tablet, is a joystick or a gamepad. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass der Bildschirm berührungsempfindlich ist und die Aktivierung einer Schaltfläche am Bildschirm durch die Berührung des Bildschirms erfolgt.Method according to one of the preceding claims, characterized in that the screen is touch-sensitive is and activating a button on the screen by touching the screen. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche durch die Betätigung einer Taste der Tastatur erfolgt, die zusammen mit anderen Tasten auf der Tastatur eine ähnliche Anordnung hat wie die am Bildschirm dargestellten Schaltflächen.Method according to one of the preceding claims, characterized in that the activation of a button by pressing a key on the keyboard, which together with other keys on the keyboard a similar one Arrangement has like the buttons shown on the screen. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die am Bildschirm gezeigten unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der Schaltfläche am Bildschirm entspricht.Method according to one of the preceding claims, characterized in that the unlabeled buttons shown on the screen have the arrangement of a number field and the activation of a button by the operation of the Key of the keypad corresponding to the position of the button on the screen. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben, jedoch nicht am Bildschirm sichtbar sind, und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der unsichtbaren Schaltfläche – und damit der beschrifteten Schaltfläche auf dem zugestellten Bild – entspricht.Method according to one of the preceding claims, characterized in that the unlabeled buttons the arrangement of a number field, but not on the screen are visible, and the activation of a button by the Operation of the keypad keypad key, the invisible button from their position - and thus the labeled button on the delivered Picture - corresponds. Vorrichtung zur Anzeige von Bildern, gekennzeichnet dadurch, dass sie elektronisch ist, die Anzeige durchsichtig ist, und Bilder auf dem Display angezeigt werden, indem helle Stellen des Bildes durchsichtig und dunkle Stellen undurchsichtig dargestellt werden.Device for displaying images, characterized in that it is electronic, the display is transparent, and pictures on the display are displayed by bright spots transparent and dark spots appear opaque. Vorrichtung nach dem vorhergehenden Anspruch, gekennzeichnet dadurch, dass das angezeigte Bild ein Bild mit beschrifteten Schaltflächen darstellt.Device according to the preceding claim, characterized in that the displayed image represents an image with labeled buttons. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die Bilder mit den beschrifteten Schaltflächen elektronisch auf ihr gespeichert sind.Device according to one of the preceding claims, characterized in that the pictures with the labeled buttons stored electronically on it. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass sie eine Uhr enthält, und die dargestellten Bilder mit den beschrifteten Schaltflächen durch eine Funktion berechnet werden, die von der Uhrzeit dieser Uhr abhängen.Device according to one of the preceding claims, characterized in that it contains a clock, and the pictures shown with the labeled buttons be calculated by a function that depends on the time of this Hang clock. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die dargestellten Bilder mit den beschrifteten Schaltflächen per SMS oder anderer elektronischer Datenübertragung empfangen werden.Device according to one of the preceding claims, characterized in that the images shown with the inscribed Receive buttons via SMS or other electronic data transmission become. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display einer elektronischen Vorrichtung gemäß den Ansprüchen 19 bis 23 dem Klienten zugestellt wird.Method according to one of the preceding claims, characterized in that the generated image via the display of a electronic device according to the claims 19 to 23 is delivered to the client. Computerprogrammprodukt, vorgesehen dafür zu sorgen, dass ein Prozessor das Verfahren nach einem der Ansprüche 1 bis 18 durchführt.Computer program product intended for to ensure that a processor performs the method of any one of the claims 1 to 18 performs. Server zur abhörsicheren Verschlüsselung bei der Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz, wobei dieser Server die folgenden Elemente umfasst: a) Mittel zum Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, b) Mittel zum Erzeugen eines zweiten Bildes mit Schaltflächen, deren Form und relative Lage denen in a) ähnlich ist, die aber nicht mit den Zeichen beschriftet sind, c) Mittel zum Aufnehmen der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert, d) Mittel zur Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, vom Klienten zum Server, e) Mittel zur Rekonstruktion der vom Klienten eingegebenen Zeichenreihe.Server for tap-proof encryption transmitting a string of characters from a client a computer network, this server comprising the following elements: a) Means for generating an image with buttons that be labeled at random with signs, b) Means for generating a second image with buttons, whose shape and relative position are similar to those in a), the but not labeled with the signs, c) means for Recording the information about which image positions the client in which order, d) Means of transmission the information about which image positions the client in which order has been activated, from the client to the server, e) Means for reconstructing the string of characters entered by the client. Verwendung des Verfahrens, des Computerprogrammprodukts, des Servers, der Vorrichtung oder des auf Folie oder Papier ausgedruckten Bildes gemäß einem der vorgehenden Ansprüche bei Online-Accounts.Use of the method, the computer program product, server, device or printed on foil or paper Image according to one of the preceding claims with online accounts.
DE102007043843A 2007-07-21 2007-09-14 Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server Ceased DE102007043843A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007043843A DE102007043843A1 (en) 2007-07-21 2007-09-14 Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007034121.2 2007-07-21
DE102007034121 2007-07-21
DE102007043843A DE102007043843A1 (en) 2007-07-21 2007-09-14 Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server

Publications (1)

Publication Number Publication Date
DE102007043843A1 true DE102007043843A1 (en) 2009-01-22

Family

ID=40149139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007043843A Ceased DE102007043843A1 (en) 2007-07-21 2007-09-14 Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server

Country Status (1)

Country Link
DE (1) DE102007043843A1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061233A1 (en) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102009033919A1 (en) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunication terminal
DE102009035005A1 (en) * 2009-07-28 2011-02-03 Giesecke & Devrient Gmbh Method for transferring transaction data from e.g. personal computer to transaction device at bank, involves decoding transmitted transaction data according to decoding process by transaction device
EP2639732A1 (en) * 2012-03-13 2013-09-18 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Method and device for securing the entry of an alphanumeric code, and corresponding computer program product and storage medium
EP2713345A1 (en) * 2012-09-26 2014-04-02 Wincor Nixdorf International GmbH Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal
DE102013009600A1 (en) * 2013-06-07 2014-12-11 Giesecke & Devrient Gmbh Method for authenticating a transaction
DE102013015861A1 (en) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Method for making information available
DE102013016640A1 (en) 2013-10-04 2015-04-09 Giesecke & Devrient Gmbh Method for presenting information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (en) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20060098841A1 (en) 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
DE102007018802B3 (en) 2007-04-20 2008-08-28 Universität Tübingen Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE102007052734A1 (en) 2007-06-27 2009-01-02 Universität Tübingen Device and method for tapping and tamper-proof encryption for online accounts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472584B1 (en) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060098841A1 (en) 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102007018802B3 (en) 2007-04-20 2008-08-28 Universität Tübingen Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE102007052734A1 (en) 2007-06-27 2009-01-02 Universität Tübingen Device and method for tapping and tamper-proof encryption for online accounts

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061233A1 (en) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102009033919A1 (en) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunication terminal
DE102009035005A1 (en) * 2009-07-28 2011-02-03 Giesecke & Devrient Gmbh Method for transferring transaction data from e.g. personal computer to transaction device at bank, involves decoding transmitted transaction data according to decoding process by transaction device
EP2639732A1 (en) * 2012-03-13 2013-09-18 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Method and device for securing the entry of an alphanumeric code, and corresponding computer program product and storage medium
FR2988194A1 (en) * 2012-03-13 2013-09-20 Ingenico Sa METHOD AND DEVICES FOR SECURING THE ENTRY OF AN ALPHANUMERIC CODE, COMPUTER PROGRAM PRODUCT AND CORRESPONDING STORAGE MEANS.
US9946882B2 (en) 2012-03-13 2018-04-17 Ingenico Group Method and devices to secure the entry of an alphanumerical code, corresponding computer program product and storage means
WO2014048693A1 (en) * 2012-09-26 2014-04-03 Wincor Nixdorf International Gmbh Method and system for securely entering identification data in order to authenticate a transaction carried out by means of a self-service terminal
CN104854630A (en) * 2012-09-26 2015-08-19 温科尼克斯多夫国际有限公司 Method and system for securely entering identification data in order to authenticate a transaction carried out by means of a self-service terminal
EP2713345A1 (en) * 2012-09-26 2014-04-02 Wincor Nixdorf International GmbH Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal
CN104854630B (en) * 2012-09-26 2018-06-22 温科尼克斯多夫国际有限公司 For inputting identification data safely come to the method and system being authenticated by the transaction that self-aided terminal is implemented
US10229399B2 (en) 2012-09-26 2019-03-12 Wincor Nixdorf International Gmbh Method and system for secure entry of identification data for the authentication of a transaction being performed by means of a self- service terminal
DE102013009600A1 (en) * 2013-06-07 2014-12-11 Giesecke & Devrient Gmbh Method for authenticating a transaction
DE102013009600B4 (en) 2013-06-07 2022-03-31 Giesecke+Devrient Mobile Security Gmbh Method of authenticating a transaction
DE102013015861A1 (en) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Method for making information available
DE102013016640A1 (en) 2013-10-04 2015-04-09 Giesecke & Devrient Gmbh Method for presenting information

Similar Documents

Publication Publication Date Title
DE102007018802B3 (en) Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE102007043843A1 (en) Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
DE102007052734B4 (en) Device and method for tapping and tamper-proof encryption for online accounts
DE19620346A1 (en) Graphical password log-in procedure for user of data terminal in computer system
EP1943605A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
DE60008795T2 (en) COMPUTER DEVICE FOR THE USE OF ACCREDITATION DATA ON A SOFTWARE OR ON A SERVICE
EP1733293A1 (en) Method for safely logging onto a technical system
DE102008061233A1 (en) Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102008053219A1 (en) Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
DE102012214130B4 (en) Method of providing a keypad on a touch screen
DE102009024893B4 (en) Method for securely displaying display data
WO2015185552A1 (en) Method for the secure transmission of encrypted information
DE202013100910U1 (en) CAPTCHA for distinguishing computers and people in the interaction of computers
DE102015012211B3 (en) Method for the secure transmission of encrypted information
DE102009018725A1 (en) Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule
CH713015A2 (en) Input device and method.
WO2018073355A1 (en) Method for the reproducible generation of a password
DE102019214364B4 (en) Method for operating a data processing arrangement and data processing arrangement
DE102008062872A1 (en) Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface
Christensen Lester Hill Revisited
Christensen Review of Lorenz and comments on the work of William Tutte: Roberts, Captain Jerry. Lorenz: Breaking Hitler’s Top Secret Code at Bletchley Park. The History Press, Stroud, Gloucestershire UK, 2017. 240 pages, Hardcover,£ 20. ISBN 9780750978859.
DE102017123113A1 (en) Device for storing passwords
Bonavoglia Bellaso’s 1552 cipher recovered in Venice
DE102015011183A1 (en) Inaudible password entry on an insecure terminal using a radio / display token

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection