DE102008042180A1 - Method for transmission of e.g. password between keypad and notebook during home banking via Internet, involves encoding data by input device, transmitting encoded data to program, and transmitting encoded data from program to receiver - Google Patents
Method for transmission of e.g. password between keypad and notebook during home banking via Internet, involves encoding data by input device, transmitting encoded data to program, and transmitting encoded data from program to receiver Download PDFInfo
- Publication number
- DE102008042180A1 DE102008042180A1 DE200810042180 DE102008042180A DE102008042180A1 DE 102008042180 A1 DE102008042180 A1 DE 102008042180A1 DE 200810042180 DE200810042180 DE 200810042180 DE 102008042180 A DE102008042180 A DE 102008042180A DE 102008042180 A1 DE102008042180 A1 DE 102008042180A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- input device
- input
- network computer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
Abstract
Description
Die Erfindung bezieht sich auf Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist.The The invention relates to methods for secure data transmission between an input device connected to a network computer and a Network counterpart, which with the network computer via a Data network is connected.
Heutzutage ist eine Vielzahl von Personal Computern und anderen Rechnern beispielsweise über Internet und/oder Firmennetzwerke mit anderen Rechnern vernetzt und tauschen über diese Netzwerke auch vertrauliche und sensible Daten aus. Dabei sind diese übertragenen Daten insbesondere in öffentlich zugänglichen Netzen – aber nicht nur in diesen – immer der Gefahr von Spionage, Manipulation und/oder sonstigem Missbrauch ausgesetzt. Ein besonders bekanntes Beispiel für den Missbrauch von Daten im Internet stellt dabei das Ausspionieren von Zugangsdaten beim Home-Banking dar. Hierbei werden beispielsweise die Authentifizierungs- und Transaktionsdaten eines das Home-Banking anwendenden Bankkunden durch eingeschleuste Spionagesoftware ausgespäht und zum Schaden des Bankkunden missbraucht.nowadays is a variety of personal computers and other computers, for example, via the Internet and / or company networks with other computers networked and exchange about this Networks also confidential and sensitive data. These are transferred Data especially in public accessible Networks - but not only in these - always the risk of espionage, manipulation and / or other misuse exposed. A particularly well-known example of the misuse of data on the Internet, the spying on access data Home banking dar. This example, the authentication and transaction data of a banking customer using home banking Spying software spied out and misused to the detriment of the bank customer.
Derzeit authentifiziert sich ein Benutzer beim Zugang zu einem geschützten Bereich, beispielsweise in den Kontenbereich des Web-Servers einer Bank beim Home-Banking üblicherweise durch Eingabe von Authentifizierungsdaten wie Benutzerkennzeichen, Passwort, Kontendaten, PIN (Persönliche Identifikationsnummer) und/oder TAN (Transaktionsnummer) über eine Computertastatur.Currently a user authenticates when accessing a protected area, For example, in the account area of the web server of a bank Home banking usually by entering authentication data such as user ID, Password, Account Data, PIN (Personal Identification Number) and / or TAN (transaction number) via a computer keyboard.
Zur Erhöhung der Authentifizierungssicherheit schlägt der Stand der Technik die Verwendung von Authentifizierungsgeräten, wie Kartenterminals, insbesondere für Chipkarten (Speicherchipkarten, Prozessorchipkarten), RFID-Lesegeräten (Lesegerät für Radio Frequency Identification Tags oder Transponder), biometrischen Lesegeräten (insbesondere Iris- oder Fingerlinienbildscanner, statische oder dynamische Unterschrifterkennung, Tippverhaltenerkennung auf Tastaturen („keystroke dynamics analysis”)), OCR-(= „Optical Character Recognition”)Lesegeräten (Geräte zur optischen Zeichenerkennung), Barcode-Lesegeräten oder Magnetstreifenkarten-Lesegeräten vor, wodurch sich der Bankkunde nach einem im Vergleich zur derzeit weitverbreiteten Authentifizierung durch Dateneingabe über eine Computertastatur weitaus sichereren Verfahren authentifiziert. Solche Zusatzgeräte zur Authentifizierung wie die vorgenannten werden häufig als sog. USB-Devices an der USB-Schnittstelle (Universal Serial Bus) des Computers eines Bankkunden betrieben. Nach dem Stand der Technik wird diese Authentifizierungs-, wie auch weitere sensible Information vorzugsweise über eine abgesicherte Internetverbindung beispielsweise nach dem SSL-(Secure Socket Layer) oder TSL-(Transport Security Layer)Verfahren an den Web-Server einer Bank übertragen.to increase the authentication security suggests the state of the art Use of authentication devices, such as card terminals, in particular for smart cards (Memory chip cards, processor chip cards), RFID readers (reader for radio Frequency identification tags or transponders), biometric readers (especially iris or finger-line image scanner, static or dynamic signature recognition, Keystroke dynamics analysis), OCR - (= "Optical Character Recognition ") readers (devices for optical Character recognition), barcode readers or Magnetic stripe card readers before, whereby the bank customer after one compared to the present widespread authentication through data entry via a computer keyboard much safer procedures authenticated. Such additional devices for authentication as the above are common as so-called USB devices on the USB interface (Universal Serial Bus) of a bank customer's computer. According to the state of the art, this authentication, as well further sensitive information preferably via a secure Internet connection for example, the SSL (Secure Socket Layer) or TSL (Transport Security Layer) Transferring the procedure to the web server of a bank.
Dabei ist jedoch zu beachten, dass – im Gegensatz zur abgesicherten Internet-Verbindung zwischen den Netzwerkrechnern (beispielsweise dem Computer des Bankkunden und dem Web-Server der Bank) – der Datenstrom von der Tastatur, wie auch vom Authentifizierungsgerät zum Computer des Bankkunden transparent und ungeschützt verläuft, und beispielsweise durch eine manipulierte Treibersoftware oder einen sog. Trojaner abgegriffen und/oder manipuliert werden kann.there However, it should be noted that - im Contrary to the secured Internet connection between the network computers (for example, the bank client's computer and the bank's web server) - the data stream from the keyboard, as well as from the authentication device to the computer Bank customers transparent and unprotected runs, and for example by a manipulated driver software or a so-called. Trojan tapped and / or can be manipulated.
Stand der TechnikState of the art
Anhand
des Beispiels des Homebankings wird das derzeit gebräuchlichste
Verfahren nach dem Stand der Technik näher beschrieben:
Ein Benutzer öffnet auf
seinem PC (Personal Computer) sein Internet-Programm und öffnet darin
z. B. die sichere und vertrauenswürdige Seite seiner Bank auf dem
Web-Server der Bank. Das Internet-Programm baut zum Web-Server der
Bank eine sichere Verbindung über
ein bekanntes Verschlüsselungsverfahren wie
z. B. SSL oder TLS auf. Auf dem Monitor des Benutzers wird diese
sichere Verbindung zwischen dem Internet-Programm und dem Web-Server
der Bank beispielsweise über
ein Symbol (z. B. Schloss-Symbol) im Internet-Programm angezeigt.
Der Benutzer wird nun von der Bankapplikation aufgefordert seine PIN
und TAN und gegebenenfalls weitere Authentifizierungsdaten zur Authentifizierung
einzugeben.Using the example of home banking, the currently most common method according to the prior art is described in more detail:
A user opens his Internet program on his PC (personal computer) and opens it in z. For example, the secure and trusted site of his bank on the web server of the bank. The Internet program builds a secure connection to the web server of the bank via a well-known encryption method such. SSL or TLS. On the user's monitor, this secure connection between the Internet program and the bank's web server is displayed, for example, via an icon (eg lock symbol) in the Internet program. The user is now prompted by the bank application to enter his PIN and TAN and, if necessary, further authentication data for authentication.
Bei
dem Verfahren nach dem Stand der Technik treten insbesondere zwei
Problemfelder auf:
Ein Problem stellt die Verbindung zwischen
Tastatur und PC dar. Zwar existiert bei oben genanntem Verfahren
aus dem Stand der Technik eine (weitgehend) sichere Verbindung zwischen
Web-Server der Bank und PC des Benutzers, jedoch nicht zwischen
Tastatur und PC. Somit können über die
Tastatur eingegebene Daten jederzeit beispielsweise mittels Phishing (Abhören von
Daten durch unberechtigte Dritte), durch Trojaner oder andere Verfahren
abgehört
werden. Unter Trojanern sind schädliche
Computerprogramme zu verstehen, die ohne Wissen des PC-Benutzers
im Hintergrund laufen, um beispielsweise Tastatureingaben heimlich
aufzuzeichnen und an Dritte zu übermitteln,
um beispielsweise Passwörter, PIN's oder TAN's auszuspähen.In the method according to the prior art, in particular two problem areas occur:
A problem is the connection between the keyboard and the PC. Although there is a (largely) secure connection between the web server of the bank and the user's PC, but not between the keyboard and the PC, in the above-mentioned prior art method. Thus, data entered via the keyboard can be intercepted at any time, for example by means of phishing (interception of data by unauthorized third parties), Trojans or other methods. Trojans are malicious computer programs that run without the knowledge of the PC user in the background, for example, to record keystrokes secretly and transmit to third parties, for example, to spy passwords, PIN's or TAN's.
Ein weiteres Problem stellt das Kennzeichnen einer sicheren Verbindung zwischen Web-Server der Bank und PC des Benutzers beispielsweise mittels des Schloss-Symbols im Internet-Programm dar. Diese Kennzeichnung kann durch den PC-Benutzer leicht übersehen werden oder dem PC-Benutzer ist überhaupt nicht bewusst, wie eine sichere Verbindung zwischen Web-Server und PC gekennzeichnet ist und welchen Gefahren er sich bei einer ungesicherten Internetverbindung aussetzt. Somit fällt dem PC-Benutzer gar nicht auf, wenn überhaupt keine sichere Verbindung vorhanden ist oder der PC-Benutzer seine Daten beispielsweise auf einer gefälschten Internetseite eingibt.Another problem is the identification of a secure connection between the web server of the bank and the user's PC, for example by means of the lock icon in the Internet program. This marking can easily be overlooked by the PC user or the PC user is not at all aware of how a secure verbin between the web server and the PC and what dangers it poses in the event of an unsecured Internet connection. Thus, the PC user does not notice at all if there is no secure connection at all or the PC user inputs his data, for example, on a fake website.
Aufgabenstellungtask
Es ist daher die Aufgabe der vorliegenden Erfindung, die vorstehend am Beispiel des Home-Banking exemplarisch aufgezeigten Sicherheitslücken zu beseitigen und die Sicherheit von gespeicherten, bearbeiteten und/oder übertragenen Daten, insbesondere von Daten bei Übertragung in Datennetzwerken im Allgemeinen und Authentifizierungsdaten in Speziellen zu erhöhen. Dazu soll im Besonderen der Schutz von zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, zu übertragenden Daten verbessert werden, wobei es sich bei Netzwerkrechner und Netzwerkgegenstelle beispielsweise um einen netzwerkfähigen Rechner, Server, Desktop-PC, Notebook, Thin-Client, aber auch ein zur Einwahl in ein Netzwerk (beispielsweise Internet, WAP, WLAN) fähiges PDA oder Smartphone oder jede andere netzwerkfähige Komponente mit Recheneinheit handeln kann. Das Eingabegerät ist dabei vorzugsweise eine konventionelle Tastatur.It is therefore the object of the present invention, the above using the example of home banking eliminate identified security gaps and the Security of stored, edited and / or transmitted Data, in particular data during transmission in data networks in general and to increase authentication data in particular. To in particular, the protection of between one with a network computer connected input device and a remote site, which communicate with the network computer via a Connected to the data network Data to be improved, it being at the network computer and network counterpart example to a networkable Calculator, server, desktop PC, notebook, thin client, but also one for dialing into a network (eg Internet, WAP, WLAN) capable PDA or smartphone or any other network-enabled component with processor can act. The input device is preferably a conventional keyboard.
Diese Aufgabe wird durch das Verfahren nach den Ansprüchen 1, 14 und 23 sowie das System nach den Ansprüchen 31, 36 und 41 gelöst. Weiterbildungen der vorliegenden Erfindung sind in den Unteransprüchen wiedergegeben.These The object is achieved by the method according to claims 1, 14 and 23 and the System according to the claims 31, 36 and 41 solved. Further developments of the present invention are given in the subclaims.
Die Erfindung wird nachstehend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:The Invention will be exemplified below with reference to the accompanying drawings explained in more detail. It demonstrate:
Ausführungsbeispieleembodiments
Die Erfindung bezieht sich auf ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist.The The invention relates to a method for secure data transmission between an input device connected to a network computer and a Network counterpart, which with the network computer via a Data network is connected.
Die sichere Datenübertragung kann hierbei entsprechend unterschiedlicher Verfahrensabläufe durchgeführt werden. Zum Verschlüsseln der Daten ist zunächst ein von der Netzwerkgegenstelle zu sendender öffentlicher Schlüssel erforderlich.The secure data transmission can be carried out according to different procedures. To encrypt the data is first requires a public key to be sent by the remote site.
Eine Differenzierung kann dahingehend erfolgen, dass der öffentliche Schlüssel nach Aufruf einer Internetseite von der Netzwerkgegenstelle z. B. mit einer Html-Seite an den Netzwerkrechner und anschließend das Eingabegerät übermittelt wird.A Differentiation can take place in that the public key after calling an internet page from the network counterpart z. B. with a html page to the network computer and then the Input device transmitted becomes.
Alternativ kann der öffentliche Schlüssel auch bei der Netzwerkgegenstelle nach dem Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt, abgefragt werden. Die Netzwerkgegenstelle übermittelt sodann den öffentlichen Schlüssel an eine Umsetzungseinrichtung des Netzwerkrechners, die den öffentlichen Schlüssel wiederum an das Eingabegerät übermittelt.alternative can the public Key too at the remote site after recognizing the selection of a Input field in a program of the network computer, which the Input to be encrypted Data requested, queried. The remote site transmitted then the public key to a conversion device of the network computer, which in turn the public key transmitted to the input device.
In der oben genannten Ausführungsform erfolgt jeweils ein automatisches Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt, bzw. ein automatisches Erkennen der Deselektion des Eingabefeldes in dem Programm.In the above embodiment In each case, an automatic recognition of the selection of an input field in a program of the network computer, which the input to be encrypted Requires data, or an automatic detection of deselection of the input field in the program.
Alternativ hierzu kann entsprechend einer weiteren Ausführungsform der vorliegenden Erfindung auch ein Einleiten der Eingabe zu verschlüsselnder Daten durch ein manuelles Betätigen einer Betätigungsvorrichtung durch den Benutzer durchgeführt werden, sowie ein erneutes Betätigen der Betätigungsvorrichtung durch den Benutzer einen Abschluss der Eingabe der zu verschlüsselnden Daten anzeigen.alternative For this purpose, according to another embodiment of the present Invention also initiate the input to be encrypted Data by a manual operation an actuator performed by the user and press again the actuator by the user completing the input of the to be encrypted Show data.
In
Schritt (
Hier kann ein Beispiel eine Online-Banking-Seite sein. Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, in dem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld. Im Programm befindet sich ein Softwaremodul (Plugin), das vorab installiert werden muss. Dieses Softwaremodul erkennt, dass der Fokus vom Benutzer auf das Eingabefeld gelegt wurde, bei welchem sichere Daten gefordert werden. Das Softwaremodul wiederum informiert die Umsetzungseinrichtung (Translating Proxy, ebenfalls auf dem Client PC vorinstalliert), dass nun eine Eingabe erwartet wird, deren Daten verschlüsselt werden sollen.Here an example may be an online banking site. Will the user To use online banking, he must be on the home page of the bank log in by identifying himself and entering his pin. For this The user sets the focus to the corresponding input field. In the program there is a software module (plugin), the advance must be installed. This software module recognizes that the Focus was placed by the user on the input field at which secure data are required. The software module in turn informed the implementation device (Translating Proxy, also on the Client PC preinstalled) that now an input is expected, their data is encrypted should be.
In
Schritt (
In
Schritt (
Das Softwaremodul übergibt den öffentlichen Schlüssel über die Umsetzungseinrichtung an das Eingabegerät. Der Zeitpunkt, wann diese Übergabe des öffentlichen Schlüssels erfolgen muss, ist nicht relevant. Wichtig ist lediglich, dass der öffentliche Schlüssel bis spätestens zur Verschlüsselung der Daten auf dem Eingabegerät bereit gestellt ist.The Passes software module the public Key over the Conversion device to the input device. The time when this handover of public key must be done is not relevant. The only important thing is that the public key no later than to encrypt the Data on the input device is provided.
Entsprechend
Schritt (
In
Schritt (
Die
Vorteile des Verfahrens gemäß
In
Schritt (
Hier kann ein Beispiel eine Online-Banking-Seite sein. Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, indem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld. Im Programm befindet sich ein Softwaremodul (Plugin), das vorab installiert werden muss.Here an example may be an online banking site. Will the user To use online banking, he must be on the home page of the bank log in by identifying himself and entering his pin. For this The user sets the focus to the corresponding input field. In the program there is a software module (plugin), the advance must be installed.
Dieses
Softwaremodul erkennt, dass der Fokus vom Benutzer auf das Eingabefeld
gelegt wurde, bei welchem sichere Daten gefordert werden. Das Softwaremodul
wiederum informiert die Umsetzungseinrichtung (Translating Proxy,
ebenfalls auf dem Client PC vorinstalliert), dass nun eine Eingabe
erwartet wird, deren Daten verschlüsselt werden sollen. In Schritt
(
In
Schritt (
Die
Umsetzungseinrichtung gibt diese Information wieder an das Eingabegerät weiter.
Das Eingabegerät
verschlüsselt
nun die gepufferten Daten mit dem von der Netzwerkgegenstelle zur
Verfügung gestellten öffentlichen
Schlüssel.
Entsprechend Schritt (
In
Schritt (
Die
Vorteile des Verfahrens gemäß
In
Schritt (
Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, in dem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld.Want the user to use online banking, he must be on the home page sign in to the bank by identifying and entering his PIN. To do this, the user sets the focus to the corresponding input field.
In
Schritt (
In
Schritt (
In
Schritt (
Die
Vorteile des Verfahrens gemäß
In
Schritt (
Entsprechend
Schritt (
Die Verschlüsselung der Verbindung zwischen dem Eingabegerät und der Netzwerkgegenstelle kann nun auf Basis der von der Netzwerkgegenstelle empfangenen Daten erfolgen.The encoding the connection between the input device and the remote network can now based on the data received from the remote site respectively.
Die
Antwort des Eingabegeräts
wird über
die Umsetzungseinrichtung (Schritt (
Die
Vorteile des Verfahrens gemäß
- 11
- Benutzeruser
- 22
- NetzwerkrechnerNetwork computer
- 33
- Programmprogram
- 44
- Softwaremodulsoftware module
- 55
- Umsetzungseinrichtungconversion means
- 66
- NetzwerkgegenstelleNetwork remote station
- 77
- Pufferspeicherbuffer memory
- 88th
- Eingabegerätinput device
- 1111
- Eingabe der Internetseiteinput the website
- 1212
- Senden der AnfrageSend the request
- 1313
- Antwort der Netzwerkgegenstelleanswer the remote site
- 1414
- Fokus auf Passwortfeld setzenfocus set to password field
- 1515
- Aktivieren der SicherheitActivate safety
- 1616
- Eingabe des Passwortesinput of the password
- 1717
- Pufferspeichern der Eingabebuffers the input
- 1818
- Fokus auf anderes Feld setzenfocus put on another field
- 1919
- Deaktivieren der SicherheitDeactivate safety
- 110110
- Verschlüsselte Daten sendenEncrypted data send
- 111111
- Bestätigung durch BenutzerConfirmation through user
- 112112
- Daten an Netzwerkgegenstelle sendendates send to remote site
- 2121
- Eingabe der Internetseiteinput the website
- 2222
- Senden der AnfrageSend the request
- 2323
- Antwort der Netzwerkgegenstelleanswer the remote site
- 2424
- Fokus auf Passwortfeld setzenfocus set to password field
- 2525
- Aktivieren der SicherheitActivate safety
- 25a25a
- Anfrage des Schlüssels bei Netzwerkgegenstelleinquiry of the key at remote site
- 25b25b
- Senden des Schlüssels durch NetzwerkgegenstelleSend of the key by network counterpart
- 2626
- Eingabe des Passwortesinput of the password
- 2727
- Pufferspeichern der Eingabebuffers the input
- 2828
- Fokus auf anderes Feld setzenfocus put on another field
- 2929
- Deaktivieren der SicherheitDeactivate safety
- 210210
- Verschlüsselte Daten sendenEncrypted data send
- 211211
- Bestätigung durch BenutzerConfirmation through user
- 212212
- Daten an Netzwerkgegenstelle sendendates send to remote site
- 3131
- Eingabe der Internetseiteinput the website
- 3232
- Senden der AnfrageSend the request
- 3333
- Antwort der Netzwerkgegenstelleanswer the remote site
- 3434
- Fokus auf Passwortfeld setzenfocus set to password field
- 3535
- Aktivieren der SicherheitActivate safety
- 35a35a
- Anfrage des Schlüssels bei Netzwerkgegenstelleinquiry of the key at remote site
- 35b35b
- Senden des Schlüssels durch NetzwerkgegenstelleSend of the key by network counterpart
- 3636
- Eingabe des Passwortesinput of the password
- 3737
- Pufferspeichern der Eingabebuffers the input
- 3838
- Deaktivieren der SicherheitDeactivate safety
- 3939
- Verschlüsselte Daten sendenEncrypted data send
- 310310
- Bestätigung durch BenutzerConfirmation through user
- 311311
- Daten an Netzwerkgegenstelle sendendates send to remote site
- 4141
- Eingabe der Internetseiteinput the website
- 4242
- Senden der AnfrageSend the request
- 4343
- Antwort der Netzwerkgegenstelleanswer the remote site
- 4444
- Auslesen des Code durch Softwaremodul und Weiterleiten an Umsetzungseinrichtungselect the code by software module and forwarding to conversion device
- 4545
- Übermitteln des Code an EingabegerätTo transfer the code to input device
- 4646
- Senden der Antwort an UmsetzungseinrichtungSend the answer to the conversion device
- 4747
- Weiterleiten der Antwort an Softwaremodul und umsetzen in CodeHand off the answer to software module and translate into code
- 4848
- Weiterleiten an NetzwerkgegenstelleHand off to remote site
- 4949
- Eingabe von Dateninput of data
Claims (47)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810042180 DE102008042180B4 (en) | 2008-09-17 | 2008-09-17 | Method and system for secure transmission of data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810042180 DE102008042180B4 (en) | 2008-09-17 | 2008-09-17 | Method and system for secure transmission of data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008042180A1 true DE102008042180A1 (en) | 2010-03-25 |
DE102008042180B4 DE102008042180B4 (en) | 2010-09-23 |
Family
ID=41693591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200810042180 Expired - Fee Related DE102008042180B4 (en) | 2008-09-17 | 2008-09-17 | Method and system for secure transmission of data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008042180B4 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995026085A1 (en) * | 1994-03-18 | 1995-09-28 | Innovonics, Inc. | Methods and apparatus for interfacing an encryption module with a personal computer |
WO2001010079A1 (en) * | 1999-07-29 | 2001-02-08 | Safe Technology Co., Ltd. | Adapter having secure function and computer secure system using it |
DE10006062C2 (en) * | 2000-02-10 | 2002-03-07 | Excelsis Informationssysteme G | keyboard keys |
US20030233550A1 (en) * | 2002-06-18 | 2003-12-18 | Brickell Ernie F. | Method of confirming a secure key exchange |
EP1473615A2 (en) * | 2003-05-02 | 2004-11-03 | Microsoft Corporation | Secure communication with a keyboard or related device |
US20050066186A1 (en) * | 2003-09-20 | 2005-03-24 | Gentle Christopher Reon | Method and apparatus for an encrypting keyboard |
DE102005008433A1 (en) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode |
DE102007004631A1 (en) * | 2007-01-30 | 2008-07-31 | Cherry Gmbh | Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device |
-
2008
- 2008-09-17 DE DE200810042180 patent/DE102008042180B4/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995026085A1 (en) * | 1994-03-18 | 1995-09-28 | Innovonics, Inc. | Methods and apparatus for interfacing an encryption module with a personal computer |
WO2001010079A1 (en) * | 1999-07-29 | 2001-02-08 | Safe Technology Co., Ltd. | Adapter having secure function and computer secure system using it |
DE10006062C2 (en) * | 2000-02-10 | 2002-03-07 | Excelsis Informationssysteme G | keyboard keys |
US20030233550A1 (en) * | 2002-06-18 | 2003-12-18 | Brickell Ernie F. | Method of confirming a secure key exchange |
EP1473615A2 (en) * | 2003-05-02 | 2004-11-03 | Microsoft Corporation | Secure communication with a keyboard or related device |
US20050066186A1 (en) * | 2003-09-20 | 2005-03-24 | Gentle Christopher Reon | Method and apparatus for an encrypting keyboard |
DE102005008433A1 (en) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode |
DE102007004631A1 (en) * | 2007-01-30 | 2008-07-31 | Cherry Gmbh | Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device |
Also Published As
Publication number | Publication date |
---|---|
DE102008042180B4 (en) | 2010-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60131534T2 (en) | Comprehensive authentication mechanism | |
DE602004012870T2 (en) | METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT | |
DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
EP3764614B1 (en) | Distributed authentication system | |
AT513016A1 (en) | Method and device for controlling a locking mechanism with a mobile terminal | |
DE102010028133A1 (en) | A method of reading an attribute from an ID token | |
EP2769330A2 (en) | Method for calling up a client program | |
EP2962439A1 (en) | Reading an attribute from an id token | |
EP2080147A1 (en) | Method for executing an application with the aid of a portable data storage medium | |
DE102004044454A1 (en) | Portable device for unlocking an access | |
WO2011069492A1 (en) | Method for providing a secure and convenient access to online accounts via remote forward | |
EP3206151B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
EP3321832A1 (en) | Distribution for reading attributes from an id token | |
DE102008017630A1 (en) | Authentication method for application running off on e.g. personal computer, involves transferring authentication data of authentication unit to application as function of result of examination | |
DE102008042180B4 (en) | Method and system for secure transmission of data | |
EP2127317B1 (en) | Method, arrangement, system and software means for secure data transmission | |
DE19703970B4 (en) | Method for collecting data and transmitting it in authentic form | |
AT503263A2 (en) | DEVICE FOR CREATING DIGITAL SIGNATURES | |
DE102013105781A1 (en) | Method for addressing, authentication and secure data storage in computer systems | |
DE102005014194A1 (en) | Reader with integrated cryptography unit | |
EP3244331A1 (en) | Method for reading attributes from an id token | |
EP3414879B1 (en) | Using a non-local cryptography method after authentication | |
DE10006062C2 (en) | keyboard keys | |
EP2787709B1 (en) | A method of granting a user access to a communications system | |
EP2893483A1 (en) | Method for personalizing a secure element (se) and computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: ZF FRIEDRICHSHAFEN AG, 88046 FRIEDRICHSHAFEN, DE |
|
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: CHERRY GMBH, DE Free format text: FORMER OWNER: ZF FRIEDRICHSHAFEN AG, 88046 FRIEDRICHSHAFEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |