DE102008053219A1 - Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server - Google Patents

Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server Download PDF

Info

Publication number
DE102008053219A1
DE102008053219A1 DE102008053219A DE102008053219A DE102008053219A1 DE 102008053219 A1 DE102008053219 A1 DE 102008053219A1 DE 102008053219 A DE102008053219 A DE 102008053219A DE 102008053219 A DE102008053219 A DE 102008053219A DE 102008053219 A1 DE102008053219 A1 DE 102008053219A1
Authority
DE
Germany
Prior art keywords
server
client
characters
card
buttons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008053219A
Other languages
German (de)
Inventor
Bernd Borchert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102008053219A priority Critical patent/DE102008053219A1/en
Publication of DE102008053219A1 publication Critical patent/DE102008053219A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/14Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards

Abstract

The method involves producing a punch card or a sheet according to a process of cardano coding by a server, and generating an image with blocks of characters by the server. The image is displayed at clients, and the card or sheet and a screen are superimposed by the clients. Selectably labeled characters are visible as pushbuttons for the clients, and a string of characters is input by the clients via mouse clicks on the pushbuttons. Information, which has clicked on the pushbutton, is transmitted to the server, and the character string inputted by the client is reconstructed by the server. The punch card or sheet is made of plastic or paper. Independent claims are also included for the following: (1) a punch card or sheet for implementing a method for tap-proof transmission of a character string from a client to a server (2) a computer program product comprising instructions to perform a method for tap-proof transmission of a character string from a client to a server.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Bankkonten, mittels Cardano Verschlüsselung.The The present invention relates to a method for monitoring and tamper-proof encryption for Online accounts, in particular for online bank accounts, by means of Cardano encryption.

Die Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die sowohl das Abhören der PIN als auch einen sogenannten Man-in-the-Middle-Angriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.The Listening and Tampering Security of Online Accounts - Especially that of online bank accounts - is getting bigger by the Expecting quantity and harmfulness of malware (i.e., viruses, etc.) on the PC's of bank customers. Method, which both the listening to the PIN and a so-called To safely prevent man-in-the-middle attacks are technically complex and need special hardware and software on the from Bank customers used PC.

Die Abhörbarkeit der PIN ist beim PIN/TAN Verfahren offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann zumindest lesend auf den Account zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The The privacy of the PIN is obvious in the PIN / TAN procedure: the malware on the client's computer is secretly observed Enter the PIN the keyboard input. Later the intercepted PIN secretly passed through computer network to another computer. From there, the user can access the account at least by reading become. Procedures where the PIN with mouse clicks on the screen are also not tap-proof: the Malware simultaneously stops screen and mouse movement.

Verfahren wie HBCI-2 für Bankkonten (mit externem Nummerfeld zur Eingabe der PIN) oder die Uhr-gesteuerten Security Tokens für Unternehmens-Accounts sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung und Benutzung.method like HBCI-2 for bank accounts (with external number field to the Entering the PIN) or the clock-controlled security token for Corporate accounts protect the PIN from eavesdropping but elaborate in manufacture and use.

Der sogenannte Man-in-the-Middle Angriff auf einen Online-Account sieht folgendermaßen aus: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer TAN für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach einer TAN für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit einer TAN diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene TAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen.Of the sees man-in-the-middle attack on an online account Banker X wants 50 euros transfer to Y's account. He fills the corresponding one Online form and send it off. The malware on the machine intercepts this transfer order before he sent to the bank, converts him into a transfer from 5000 euros to Z, and sends this manipulated transfer order to the bank. The demand of the bank to X for a TAN for the transfer order of 5000 Euro to Z will be provided by the Malware in the reverse direction also intercepted, and it Bank client X is prompted by the bank's demand on the screen a TAN for a transfer order of 50 Euro to Y reflected. Unknowingly X confirms with a TAN this pretended order, and the malware sends out the X entered TAN to the bank to continue the fraudulent transfer order from 5000 Euro to Z to confirm.

Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2, und Security Token schützen nicht sicher vor dem Man-in-the-Middle Angriff. Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung (bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung) durchführen.The PIN / TAN, PIN / iTAN, HBCI-1, HBCI-2, and Security Token procedures not safe from man-in-the-middle attack. The encryption of the connection (eg SSL) also protects not sure, because the malware can be down even before the connection encryption turn on and the manipulations even before the connection encryption (or in the other direction: after the connection decryption) carry out.

Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert. Eine weitere Möglichkeit ist es, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen („mTANs"). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird.Method, that protect against man-in-the-middle attacks, are the ones that have both a numeric keypad and a display attach outside of the client computer, such. B. HBCI-3. However, due to the physically existing cable connection between this extra hardware and the client's computer still a residual risk that malware on the client's computer the actions spied on the extra hardware. One more way is to get the transfer data by SMS from the bank to confirm ("mTANs") This solution is that a cell phone must be present and that the reception of the SMS may take a while. Furthermore It is only a matter of time before mobile phones are affected by malware and thus this possibility is also uncertain.

Die Patente EP1472584B1 , US2005/0219149A1 und DE-10-2007-018802.3 , 2007 schlagen vor, die Sicherheit von Online Accounts mittels Visueller Kryptographie zu gewährleisten. In dem Aufsatz ( Naor & Pinkas "Visual Authentification and Identification", CRYPTO, Springer Verlag, 1997, pp. 322–336 ) wird die Anwendung von Visueller Kryptographie für die Sicherheit von Smartcards vorgeschlagen and analysiert. In dieser Anmeldung wird für den gleichen Zweck statt Visueller Kryptographie Cardano Verschlüsselung benutzt.The patents EP1472584B1 . US2005 / 0219149A1 and DE-10-2007-018802.3 , 2007 propose to ensure the security of online accounts through visual cryptography. In the essay ( Naor &Pinka's"Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, p. 322-336 ) the application of visual cryptography for the security of smart cards is proposed and analyzed. In this application, Cardano encryption is used instead of Visual Cryptography for the same purpose.

Einige der bekannten Verschlüsselungsverfahren basieren auf der 450 Jahre alten Methode der Cardano Verschlüsselung: Ein Sender A möchte dem Empfänger B unabhörbare Nachrichten schicken. Zu dem Zweck produziert der Sender eine Karte mit ausgestanzten Löchern an zufällig gewählten Positionen und schickt eine Kopie davon an den Empfänger B. Jetzt kann A eine unabhörbare Nachricht an B schicken, indem er eine Karte der gleichen Größe nimmt, die Karte mit den Löchern darauf legt, in die Löcher die Buchstaben seiner Nachricht schreibt, und dann die Karte mit den Löchern wegnimmt und den Rest der ungelochten Karte zufällig mit Buchstaben auffüllt. Diese Karte schickt er an B. B legt die Kopie der gelochten Karte auf die empfangene Karte und kann die Nachricht lesen. Ohne die gelochte Karte als Schlüssel kann aber niemand aus den Buchstaben der ungelochten Karte einen Sinn machen.Some The known encryption methods are based on the 450 years old method of Cardano encryption: one Transmitter A wants the receiver B inaudible Send messages. For that purpose the transmitter produces a map with punched holes at random Positions and send a copy of it to the recipient B. Now A can send an inaudible message to B, by taking a card of the same size that Card with the holes on it, in the holes the Letter of his message writes, and then the card with the Remove holes and randomize the rest of the unperforated card filled up with letters. He sends this card to B. B Place the copy of the punched card on the received card and can read the message. Without the punched card as a key but no one can use the letters of the unperforated card Make sense.

Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts, das auf dem oben beschriebenen Cardano Prinzip beruht (wobei der name Cardano nicht genannt wird). Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen.The patent US20060020559A1 describes an encryption method for online accounts based on the Cardano principle described above (the name Cardano is not mentioned). In this method, punched paper cards are placed on the screen to show secret information to the user.

Die Aufgabe der vorliegenden Erfindung ist es, ein sicheres Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, das auch das Schicken einer unabhörbaren und damit nicht manipulierbaren Nachricht vom Klienten an den Server erlaubt.The The object of the present invention is to provide a secure encryption method to provide for online accounts, including sending a inaudible and thus not manipulatable message allowed by the client to the server.

Zur Lösung dieser Aufgabe wird die Methode der Cardano Verschlüsselung verwendet, wobei erfindungsgemäß das neue Prinzip „Karte-auf-Bildschirm" eingesetzt wird: Das Lochmuster wird auf einer Karte ausgestanzt oder auf eine durchsichtige Folie gedruckt, das andere wird am Bildschirm angezeigt. Beim Auflegen der Folie auf den Bildschirm ist also für den Benutzer die Original-Information zu sehen. Entscheidend ist, dass keine Malware auf dem Rechner des Benutzers oder im Rechnernetz die Original-Information erkennen kann: es gibt keine Möglichkeit für Malware, die Folie auf dem Bildschirm zu „scannen". 1 zeigt die Situation: die Blöcke von Ziffern auf dem Bildschirm und die Folie des Benutzers lassen übereinandergelegt eine Leiste mit Nummern mit nach dem Zufallsprinzip vertauschten Ziffern erkennen. Für Malware auf dem Rechner oder im Rechnernetz besteht keine Möglichkeit, die Vertauschung der 10 Ziffern zu erkennen.To solve this problem, the method of Cardano encryption is used, according to the invention, the new principle "card-on-screen" is used: The hole pattern is punched out on a card or printed on a transparent film, the other is displayed on the screen The slide on the screen is therefore the original information for the user to see It is crucial that no malware on the user's computer or in the computer network can recognize the original information: there is no possibility for malware, the slide on the screen to "scan". 1 shows the situation: the blocks of numbers on the screen and the slide of the user superimposed reveal a bar of numbers with random numbers. For malware on the computer or in the computer network, there is no way to recognize the interchange of 10 digits.

Damit das auf der Folie aufgedruckte Lochmuster bzw. die Lochkarte mit dem auf dem Bildschirm angezeigten Blöcken von Zeichen passend übereinander gelegt werden kann, wird die Folie auf dem Bildschirm fixiert. Hierzu können einzelne Folien an einem oder an mehreren Rändern mit Klebestreifen versehen werden. In diesem Fall können die Folien analog zu Haftnotizen in einem Notizblock übereinander gestapelt und durch die Klebestreifen zusammengehalten aufbewahrt werden.In order to the printed on the film hole pattern or the punched card with the blocks of characters displayed on the screen can be placed on top of each other, the film is fixed on the screen. For this purpose, individual slides can provided with adhesive tape on one or more edges become. In this case, the slides can be analogous to sticky notes stacked in a notepad on top of each other and through the Adhesive strips are kept together.

Es wird im Folgenden ein Beispiel des erfindungsgemäßen Verfahrens zur abhörsicheren Handhabung eines Online-Accounts beschrieben. In diesem Beispiel wird ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Maus-Klicks absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.It is an example of the invention according to the following Method for the tap-proof handling of an online account described. This example will output a text with n characters an alphabet consisting of m characters with n mouse-clicks absolutely secure from a client through a computer network to a server. Here and below will be under Alphabet, as usual in computer science, a finite amount understood by signs. In this sense, for example, the amount the numbers 0, ..., 9 an alphabet with 10 characters.

Zuerst erstellt der Server für jeden Klienten eine Menge von Teilgeheimnis-Bildern, die er mit Namen (z. B. Nummern) versieht und abspeichert. Dann druckt er diese Bilder auf Lochkarten oder durchsichtige Folien aus, druckt zusätzlich ihren jeweiligen Namen (Nummer) sichtbar darauf, und schickt diese Lochkarten bzw. Folien physikalisch, also z. B. per Post, an den Klienten. Anfangs haben alle diese Teilgeheimnis-Bilder den Status „unverbraucht", der später in „verbraucht" wechseln kann. Dieser Status wird vom Server verwaltet.First For each client, the server creates a set of sub-secret images, which he names and stores (eg numbers) and saves. Then prints He prints these images on punched cards or transparencies in addition their respective name (number) visible on it, and sends these punched cards or foils physically, so z. B. by mail, to the client. At the beginning all of them have partial secrets pictures the status "unconsumed", later used in "used up" can change. This status is managed by the server.

Der Klient X hat jetzt diese Lochkarten und will dem Server eine geheime Nachricht von n Zeichen schicken (Beispiel: er will ihm eine 8-stellige Bankleitzahl übermitteln). Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor.Of the Client X now has these punch cards and wants to give the server a secret Send message of n characters (example: he wants to send him an 8-digit bank code). To do this, he steps on his computer online via the computer network Connects to the server and presents itself to the server as a client X before.

Der Server nimmt Notiz davon und erzeugt dann ein Original-Bild zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen auf folgende Weise. Auf dem Bild werden mindestens n + m – 1 Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es n – 1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n – 1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position"). Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.Of the Server takes note of this and then creates an original image for transmission of n characters from an alphabet with m characters in the following way. On the picture are at least n + m - 1 buttons generated. The buttons serve as surfaces to later click with the mouse and overlap not. The buttons carry labels. each Character of the alphabet appears as a caption on at least one of the buttons. In addition there are n - 1 Buttons, each for a reference to a sign that has already occurred. Ideally these references are numbered 1 to n - 1 labeled (if the numbers themselves are part of the alphabet are, these numbers are specially marked, z. B. by a preceded P for "position"). The assignment Labels and buttons become random generated. The server remembers this random assignment.

Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. 1 zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9.A special case occurs when the text to be transmitted is guaranteed to have no character repetition (a plausible example: only PINs consisting of the digits 0, ..., 9 are permitted, in which no digits occur multiple times). In this case, the buttons with the references to the previous position can be omitted, and one button is enough for each character of the alphabet. 1 shows an image with a randomly generated array of buttons for the numbers 0, ..., 9.

Nachdem der Server ein solches Original-Bild erzeugt hat, nimmt er ein noch nicht verbrauchtes abgespeichertes Teilgeheimnis-Bild für den Klienten X, macht aus diesen beiden Bildern nach dem Verfahren der Visuellen Kryptographie ein zweites (elektronisches) Teilgeheimnis-Bild, welches er dann er durch das Rechnernetz online auf den Bildschirm des Klienten schickt. Ebenfalls wird der Name (Nummer) des abgespeicherten Teilgeheimnis-Bildes auf den Bildschirm des Klienten geschickt. Das abgespeicherte Teilgeheimnis-Bild bekommt beim Server den Status "verbraucht".After this The server has created such an original image, he takes one more unused saved part secret image for the Clients X, makes from these two pictures according to the procedure of Visual cryptography a second (electronic) partial secrecy image, which he then he through the computer network online on the screen of the client. Also the name (number) of the stored Partial secret image sent to the client's screen. The saved partial secret image gets the status of the server "consumed".

Der Klient X sieht das Teilgeheimnis-Bild und dessen Name (Nummer) auf dem Bildschirm. Er legt die Folie mit dem gleichen Namen (Nummer) auf den Bildschirm, und zwar genau auf das Teilgeheimnis-Bild am Bildschirm. Weil die zwei Teilgeheimnis-Bilder nach dem Verfahren der Visuellen Kryptographie erzeugt wurden, kann der Klient X das Original-Bild sehen.Client X sees the partial secret image and its name (number) on the screen. He puts the slide with the same name (number) on the screen, specifically on the partial secret picture on the screen. Because the two partial secret images were generated by the method of visual cryptography, client X can see the original image.

In der Praxis sind die beiden Bilder nicht gleich groß. Das Bild am Bildschirm muss also vom Klienten angepasst (z. B. gedehnt) werden können, am besten per Maus.In In practice, the two pictures are not the same size. The The image on the screen must therefore be adjusted by the client (eg stretched) can be, best by mouse.

Der Klient sieht also das Original-Bild mit seinen Schaltflächen und deren Beschriftungen. Er kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.Of the Client sees the original image with its buttons and their labels. He can now his secret text via Enter mouse clicks according to the following rules.

Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die Schaltfläche, auf dem das Zeichen steht, angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die bisher größte Position im Text ermittelt, an der das Zeichen schon stand: die Schaltfläche, deren Beschriftung einen Verweis auf diese Position darstellt, wird angeklickt.One Text with n or fewer characters becomes characters as follows entered for characters. For every character, that has not occurred before, the button, on which the sign stands, clicked. If a sign has already occurred, the largest position in the text is determined the sign already stood: the button, its caption is a reference to this position, is clicked.

Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. Die Software am Klienten-Rechner kann deswegen potentiell den Benutzer unterstützen und alle schon einmal anklickten Schaltflächen speziell anzeigen, z. B. im Teilgeheimnis-Bild auf dem Bildschirm alle Pixel der angeklickten Schaltfläche invertieren. So sieht der Benutzer, welche Schaltflächen er nicht mehr anklicken sollte, die Abhörsicherheit wird dadurch nicht beeinträchtigt.To These simple rules guarantee that every button only once is clicked on. The software on the client machine can because of this, potentially supporting the user and all ever clicked buttons specifically show z. For example, in the partial secrecy image on the screen, all pixels of the clicked Invert button. That's what the user sees Buttons he should not click, the security against eavesdropping will not be affected.

Eine weitere mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und eine Fortschrittsanzeige, die mit „Sternchen" anzeigt, wie viele Zeichen schon eingegeben wurden.A further possible support for the user offer - as he knows it from the bank machine - one Correction button and a progress bar labeled with "asterisks" indicates how many characters have already been entered.

An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Teilgeheimnis-Bild übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird.At the server gets the information about the clicked buttons and their order sent, z. B. by changing the pixel positions n mouse clicks are transmitted relatively in the sub-secret image, or any other unique description of the clicked buttons becomes.

Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu die aufgelegte Folie ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the Caption of buttons selected randomly Malware may be on the client's computer or in the computer network no information about the transmitted text open up: the malware would have to be launched Spying on film, which is not possible.

Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das Originalbild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.The Information sent to the server can be there afterwards be decrypted: the server knows the original image and know which labels the buttons clicked on to have. So he can from the transmitted n descriptions of buttons the message entered by the client reconstruct from n characters. The message was therefore tap-proof transferred from the client to the server.

Der Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle-Angriff geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) die aufzulegende Lochkarte/Folie nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" der Lochkarte/Folie via Bildschirm ist absurd!).Of the Advantage of the method described is thus that a Online account safe from listening to the PIN and secure protected from the man-in-the-middle attack. Of the Reason lies in the fact that malware (on the computer of the bank customer or in the computer network) the aufzulegende punch card / foil does not know and definitely can not spy (a "scan" the punched card / slide via screen is absurd!).

Eine Variante der Cardano Verschlüsselung besteht darin, statt Löcher in Papier zu stanzen und so Buchstaben nach dem Übereinanderlegen hervorzuheben, auf einer Folie Flächen zu markieren, so dass nach dem Übereinanderlegen Buchstaben dadurch hervorgehoben werden, dass sie auf diesen markierten Flächen liegen. Bei diesem Prinzip können auch Folie und Bildschirm vertauscht werden, d. h. auf dem Bildschirm sind Flächen hervorgehoben und auf der Folie stehen die Buchstaben. Diese Variante soll invertierte Cardano Verschlüsselung genannt werden.A Variant of Cardano encryption is in place Punching holes in paper and so on after overlaying letters highlight, mark on a slide surfaces, so that after superimposing letters thereby highlighted be that they lie on these marked areas. With this principle also foil and screen can be exchanged be, d. H. on the screen, surfaces are highlighted and on the slide are the letters. This variant is supposed to be inverted Cardano encryption are called.

In den Zeichnungen zeigen:In show the drawings:

1: Prinzip der Cardano Verschlüsselung: weder die Karte mit den Löchern noch das Bild mit den Buschstaben-Blöcken haben einzeln eine Information, aber übereinandergelegt zeigen sie eine Vertauschung der Ziffern 0 bis 9. Der Klient kann jetzt z. B. seine PIN mit Mausklicks eingeben. 1 : Principle of Cardano encryption: neither the card with the holes nor the image with the bush blocks have information individually, but superimposed they show an interchanging of the numbers 0 to 9. The client can now z. B. enter his PIN with mouse clicks.

2: Fälschungssichere Überweisung: Wenn die Loichkarte auf das Bild am Bildschirm gelegt wird, sind die der bank vorliegenden Überweisungendaten sichtbar. Der Klient bestätigt die Überweisung durch Klicken auf die Blöcke, die Bindestriche anzeigen. 2 : Counterfeit-proof transfer: If the lottery card is placed on the screen, the bank transfer data available to the bank is visible. The client confirms the transfer by clicking on the blocks that display hyphens.

3: Prinzip der invertierten Cardano Verschlüsselung: weder die Karte mit den Flächen noch das Bild mit den Ziffern haben einzeln eine Information, aber übereinandergelegt zeigen sie eine Vertauschung der Ziffern 0 bis 9. Der Klient kann jetzt z. B. seine PIN mit Mausklicks eingeben. 3 : Principle of the inverted Cardano encryption: neither the map with the surfaces nor the image with the numbers have information individually, but superimposed they show an interchanging of the numbers 0 to 9. The client can now z. B. enter his PIN with mouse clicks.

Ausführungsbeispielembodiment

Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (1 und 2). Das Verfahren verhindert das Abhören der PIN und den Man-in-the-Middle Angriff.The above procedure for sending secret messages between server and client is applied to the special case of Onli ne-banking ( 1 and 2 ). The method prevents PIN listening and man-in-the-middle attack.

Der Bank-Server erzeugt für den Bankkunden X eine Menge von Lochkarten, nummeriert sie, speichert sie ab, und schickt sie dem Bankkunden per Post zu (also so ähnlich wie TAN-Listen verschickt werden). Zusätzlich wird dem Kunden wie beim PIN/TAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)Of the Bank server generates for the bank customer X a lot of Punch cards, number them, save them, and send them to Bank customers by mail (ie similar to TAN lists be sent). In addition, the customer will like the PIN / TAN procedure, it is assumed that that no digit occurs twice in the PIN (the number of possibilities is still enough to make it futile to guess the PIN)

Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität von X:
Der Bank-Server erzeugt eine zufällige Vertauschung der Ziffern 0, ..., 9. Diese Zeichen werden an Positionen in den Blöcken geschrieben, die den Löchern auf der Lochkarte entsprechen. Dieses wird dem Bankkunden X in sein Browser-Fenster geschickt, einschließlich der Nummer des gespeicherten Teilgeheimnis-Bildes.
If the customer X has received the slides and his PIN, he can start online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of X as follows:
The bank server generates a random interchange of the digits 0, ..., 9. These characters are written at positions in the blocks corresponding to the holes on the punched card. This is sent to the bank customer X in his browser window, including the number of the stored partial secret image.

Der Bankkunde sieht das Bild und dessen Nummer und legt seine entsprechende Lochkarte/Folie darauf. Damit kann er eine Vertauschung der Ziffern 0 bis 9 erkennen. Angenommen, seine PIN sei 41629. Dann klickt er also nacheinander die Blöcke an, die die Ziffern 4, 1, 6, 2, 9 zeigen. Die Nummern der angeklickten Blöcke werden an den Server geschickt. Weil der Bank-Server sich die Vertauschung gemerkt hat, kann er daraus jetzt direkt schliessen, dass durch die Maus-Klicks die Ziffernfolge 41629 eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.Of the Bank customer sees the picture and its number and places its corresponding Punched card / foil on it. He can do this with an exchange of digits 0 to 9 recognize. Suppose his PIN is 41629. Then he clicks So one after the other blocks, the numbers 4, 1, 6, 2, 9 show. The numbers of the clicked blocks become sent to the server. Because the bank server remembered the exchange now he can directly conclude that by the mouse clicks the number sequence 41629 was entered. He compares this number sequence with the PIN for bank customer X (which, of course, also saved is). If that was the correct PIN, the bank customer gets X access to the account.

Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks und die zum Server geschickten Block-Nummern haben keine Bedeutung, solange nicht die Vertauschung der Ziffern bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.listening end Malware (on the computer used by bank customer X or on the Internet) has no chance to listen to the PIN: the positions of mouse clicks and the block numbers sent to the server have no meaning as long as the interchanging of the numbers is not known. This knows but only the bank server and the one on the browser the corresponding one Can hang up film.

Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.bank customer X gets so with the knowledge of the PIN and the physical possession the slide access to his bank account. Only one of them is enough not from. The procedure thus protects the PIN twice: First, it is not audible, and if someone does other way, he needs the right one Slide: without it he does not come into the account.

Das Cardano Verfahren kann auch einen Man-in-the-Middle Angriff vereiteln: die der Bank voliegenden Überweisungdaten werden durch die auf die Bildschirm gelegte Lochkarte/Folie dargestellt, siehe 2. Der Kunde bestätigt diese Überwesiung durch Maus-Klicks auf bestimmte Blocke, in dem dargestellten Fall durch Klicks auf die Blöcke mit Bindestrichen. Wenn der Bank-Server also die korrekten Klicks empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden X erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.The Cardano process can also thwart a man-in-the-middle attack: the bank transfer data pending on the bank are represented by the punch card / foil placed on the screen, see 2 , The customer confirms this oversight by mouse clicks on certain blocks, in the case shown by clicking on the blocks with hyphens. Thus, if the bank server receives the correct clicks, the information about the actual transfer has reached the bank customer X, and no pre-mirrored information. A man-in-the-middle attack is thus repulsed with this method.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - EP 1472584 B1 [0008] - EP 1472584 B1 [0008]
  • - US 2005/0219149 A1 [0008] US 2005/0219149 A1 [0008]
  • - DE 10-2007-018802 [0008] - DE 10-2007-018802 [0008]
  • - US 20060020559 A1 [0010] US 20060020559 A1 [0010]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - Naor & Pinkas "Visual Authentification and Identification", CRYPTO, Springer Verlag, 1997, pp. 322–336 [0008] - Naor &Pinka's"Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322-336 [0008]

Claims (16)

Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zu einem Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen einer Lochkarte oder einer Folie gemäß dem Verfahren der Cardano Verschlüsselung durch den Server, b) das Erzeugen eines Bildes mit Blöcken von Zeichen durch den Server, c) das Anzeigen des Bildes aus b) beim Klienten, d) das Übereinanderlegen der Lochkarte oder Folie und des Bildschirms durch den Klienten, wobei die anklickbaren beschrifteten Zeichen als Schaltflächen für den Klienten sichtbar werden, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Mausklicks auf die beschrifteten Schaltflächen, f) die Übertragung der Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge angeklickt hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.Method for secure transmission a string of characters from a client through a computer network to one Server, characterized by the following steps: a) the Generating a punched card or a film according to the Method of cardano encryption by the server, b) generating an image with blocks of characters the server, c) displaying the image from b) at the client, d) the overlapping of the punched card or foil and the Screen by the client, with the clickable labeled Characters visible as buttons for the client become, e) the input of a series of n characters by the client via mouse clicks on the labeled buttons, f) the transmission of information about which buttons the client clicked in which order, to the server, G) the reconstruction of the character string entered by the client the server. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Lochkarte oder Folie aus Kunststoff oder Papier besteht.Method according to one of the preceding claims, characterized in that the punched card or film made of plastic or paper. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Lochkarte oder Folie aus Kunststoff oder Papier mit schwarzer oder bunter Farbe bedruckt wird.Method according to one of the preceding claims, characterized in that the punched card or film made of plastic or paper is printed with black or colored paint. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Lochkarte oder Folie aus Kunststoff oder Papier ausgestanzt wird.Method according to one of the preceding claims, characterized in that the punched card or film made of plastic or paper is punched out. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf dem Bild Ziffern, Buchstaben und/oder Sonderzeichen sind.Method according to one of the preceding claims, characterized in that the characters in the picture are numbers, letters and / or special characters. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen einen Nummernfeld darstellt, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.Method according to one of the preceding claims, characterized in that the image with the clickable and with Labeled buttons represent a number field, where the number is between 0 and 9 respectively the individual buttons assigned. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.Method according to one of the preceding claims, characterized in that the labels on the buttons in the picture a reference to the position of the button to be clicked include. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.Method according to one of the preceding claims, characterized in that the number of buttons n + m - 1, where m is the number of all for is the input of available characters. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort, ein PIN, ein TAN o. ä. ist.Method according to one of the preceding claims, characterized in that the character string is a password PIN, a TAN or similar is. Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9, wenn das Computerprogramm auf einem Prozessor ausgeführt wird.Computer program product for execution of the method according to any one of claims 1 to 9, when the Computer program is running on a processor. Lochkarte oder Folie zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass sie ein Teilgeheimnis-Bild gemäß dem Verfahren der Visuellen Kryptographie beinhaltet und zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.Punch card or film for carrying out the method according to one of claims 1 to 12, characterized that they have a partial secret image according to the procedure The Visual Cryptography includes and for fixing on the Screen is provided with at least one adhesive strip. Lochkarte oder Folie nach Anspruch 11, dadurch gekennzeichnet, dass sie aus einem transparenten Material besteht.Punch card or film according to claim 11, characterized that it consists of a transparent material. Lochkarte oder Folie nach einem der Ansprüche 11 bis 12, dadurch gekennzeichnet, dass sie mit Farbe bedruckt ist.Punch card or film according to one of the claims 11 to 12, characterized in that it is printed with color. Lochkarte oder Folie nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass sie mit schwarzer oder bunten Farbe bedruckt ist.Punch card or film according to one of the claims 11 to 13, characterized in that they are black or colored Color is printed. Lochkarte oder Folie nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass sie ausgestanzt ist.Punch card or film according to one of the claims 11 to 14, characterized in that it is punched out. Verwendung des Verfahrens, des Computerprogrammprodukts oder der Folie gemäß einem der vorgehenden Ansprüche bei Online-Accounts.Use of the method, the computer program product or the film according to any one of the preceding claims with online accounts.
DE102008053219A 2008-02-05 2008-10-25 Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server Withdrawn DE102008053219A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008053219A DE102008053219A1 (en) 2008-02-05 2008-10-25 Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008007529 2008-02-05
DE102008007529.9 2008-02-05
DE102008053219A DE102008053219A1 (en) 2008-02-05 2008-10-25 Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server

Publications (1)

Publication Number Publication Date
DE102008053219A1 true DE102008053219A1 (en) 2009-08-06

Family

ID=40822284

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008053219A Withdrawn DE102008053219A1 (en) 2008-02-05 2008-10-25 Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server

Country Status (1)

Country Link
DE (1) DE102008053219A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2325805A1 (en) * 2009-10-29 2011-05-25 Deutsche Telekom AG Authorisation checking method and system
AT12913U3 (en) * 2012-09-11 2014-02-15 Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh Method for the secure verification of a transaction signature using the same TAN receive and return device ("TANsquare", "TAN²" or "TANgible" method)
EP3683784A1 (en) * 2019-01-21 2020-07-22 Ngrave bvba Long-term offline management of cryptographic parameters

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (en) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102007018802B3 (en) 2007-04-20 2008-08-28 Universität Tübingen Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472584B1 (en) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102007018802B3 (en) 2007-04-20 2008-08-28 Universität Tübingen Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Naor & Pinkas "Visual Authentification and Identification", CRYPTO, Springer Verlag, 1997, pp. 322-336

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2325805A1 (en) * 2009-10-29 2011-05-25 Deutsche Telekom AG Authorisation checking method and system
AT12913U3 (en) * 2012-09-11 2014-02-15 Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh Method for the secure verification of a transaction signature using the same TAN receive and return device ("TANsquare", "TAN²" or "TANgible" method)
EP3683784A1 (en) * 2019-01-21 2020-07-22 Ngrave bvba Long-term offline management of cryptographic parameters
WO2020152056A1 (en) * 2019-01-21 2020-07-30 Ngrave NV Long-term offline management of cryptographic parameters
CN113939859A (en) * 2019-01-21 2022-01-14 恩格雷夫Io公司 Long term offline management of cryptographic parameters
US11663589B2 (en) * 2019-01-21 2023-05-30 Ngrave NV Long-term offline management of cryptographic parameters
CN113939859B (en) * 2019-01-21 2024-04-09 恩格雷夫Io公司 Long-term offline management of cryptographic parameters

Similar Documents

Publication Publication Date Title
DE102007018802B3 (en) Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE102007052734B4 (en) Device and method for tapping and tamper-proof encryption for online accounts
DE3841393C2 (en) Reliable system for determining document authenticity
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
WO2007051842A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
DE3319919A1 (en) PROTECTION SYSTEM FOR INTELLIGENCE CARDS
DE1646242A1 (en) Information carrier protected against forgery
DE212011100113U1 (en) Safety improvements for flexible substrates
DE102007043843A1 (en) Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
Abdulhamid et al. The Design and Development of Real-Time E-Voting System in Nigeria with Emphasis on Security and Result Veracity
DE60303034T2 (en) METHOD AND METHOD FOR FAKE-RESISTANT VISUAL ENCRYPTION
DE102008053219A1 (en) Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
DE102005008610A1 (en) Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
AT413775B (en) PROCESS FOR SAFE REGISTRATION TO A TECHNICAL SYSTEM
Henrich Improving and analysing bingo voting
DE102008061233A1 (en) Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102009024893B4 (en) Method for securely displaying display data
CN112561754A (en) Intelligent campus information transmission method based on block chain
DE102007014175A1 (en) Votes, elections and collaborative assessment processing system, has client units by which user identifies voting authorizer indirectly over network and/or communication channel, where client units are connected with server units
WO2015185552A1 (en) Method for the secure transmission of encrypted information
Dalsgaard et al. Digital unbounding of the polling booth: Ethnography in small places
WO1999057688A1 (en) Method for proving the authenticity of documents
DE102005058275B4 (en) A method and apparatus for verifying a secure delivery of a provided document to a privacy module and method and apparatus for securely verifying authenticity of a received protected document
Marks Operational use and cryptanalysis of the Kryha cipher machine

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110502