DE102008042180A1 - Method for transmission of e.g. password between keypad and notebook during home banking via Internet, involves encoding data by input device, transmitting encoded data to program, and transmitting encoded data from program to receiver - Google Patents

Method for transmission of e.g. password between keypad and notebook during home banking via Internet, involves encoding data by input device, transmitting encoded data to program, and transmitting encoded data from program to receiver Download PDF

Info

Publication number
DE102008042180A1
DE102008042180A1 DE200810042180 DE102008042180A DE102008042180A1 DE 102008042180 A1 DE102008042180 A1 DE 102008042180A1 DE 200810042180 DE200810042180 DE 200810042180 DE 102008042180 A DE102008042180 A DE 102008042180A DE 102008042180 A1 DE102008042180 A1 DE 102008042180A1
Authority
DE
Germany
Prior art keywords
data
input device
input
network computer
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200810042180
Other languages
German (de)
Other versions
DE102008042180B4 (en
Inventor
Horst Dressel
Matthias Lochner
Walter Nagler
Thomas Zapf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZF Electronics GmbH
Original Assignee
ZF Electronics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZF Electronics GmbH filed Critical ZF Electronics GmbH
Priority to DE200810042180 priority Critical patent/DE102008042180B4/en
Publication of DE102008042180A1 publication Critical patent/DE102008042180A1/en
Application granted granted Critical
Publication of DE102008042180B4 publication Critical patent/DE102008042180B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Abstract

The method involves recognizing a selection of an input field in a program (3) of a network processor (2). An input device (8) i.e. keypad, is informed about initiation of an input of data to be encoded. The data to be encoded is input by a user (1) in the device. The input data is temporarily stored in a buffer memory (7). Deselection of the field is recognized in the program. The device is informed about completion of the input of the data. The stored data is encoded by the device and transmitted to the program. The encoded data is transmitted from the program to a network receiver (6). An independent claim is also included for a system for secure transmission of data between an input device and a network receiver.

Description

Die Erfindung bezieht sich auf Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist.The The invention relates to methods for secure data transmission between an input device connected to a network computer and a Network counterpart, which with the network computer via a Data network is connected.

Heutzutage ist eine Vielzahl von Personal Computern und anderen Rechnern beispielsweise über Internet und/oder Firmennetzwerke mit anderen Rechnern vernetzt und tauschen über diese Netzwerke auch vertrauliche und sensible Daten aus. Dabei sind diese übertragenen Daten insbesondere in öffentlich zugänglichen Netzen – aber nicht nur in diesen – immer der Gefahr von Spionage, Manipulation und/oder sonstigem Missbrauch ausgesetzt. Ein besonders bekanntes Beispiel für den Missbrauch von Daten im Internet stellt dabei das Ausspionieren von Zugangsdaten beim Home-Banking dar. Hierbei werden beispielsweise die Authentifizierungs- und Transaktionsdaten eines das Home-Banking anwendenden Bankkunden durch eingeschleuste Spionagesoftware ausgespäht und zum Schaden des Bankkunden missbraucht.nowadays is a variety of personal computers and other computers, for example, via the Internet and / or company networks with other computers networked and exchange about this Networks also confidential and sensitive data. These are transferred Data especially in public accessible Networks - but not only in these - always the risk of espionage, manipulation and / or other misuse exposed. A particularly well-known example of the misuse of data on the Internet, the spying on access data Home banking dar. This example, the authentication and transaction data of a banking customer using home banking Spying software spied out and misused to the detriment of the bank customer.

Derzeit authentifiziert sich ein Benutzer beim Zugang zu einem geschützten Bereich, beispielsweise in den Kontenbereich des Web-Servers einer Bank beim Home-Banking üblicherweise durch Eingabe von Authentifizierungsdaten wie Benutzerkennzeichen, Passwort, Kontendaten, PIN (Persönliche Identifikationsnummer) und/oder TAN (Transaktionsnummer) über eine Computertastatur.Currently a user authenticates when accessing a protected area, For example, in the account area of the web server of a bank Home banking usually by entering authentication data such as user ID, Password, Account Data, PIN (Personal Identification Number) and / or TAN (transaction number) via a computer keyboard.

Zur Erhöhung der Authentifizierungssicherheit schlägt der Stand der Technik die Verwendung von Authentifizierungsgeräten, wie Kartenterminals, insbesondere für Chipkarten (Speicherchipkarten, Prozessorchipkarten), RFID-Lesegeräten (Lesegerät für Radio Frequency Identification Tags oder Transponder), biometrischen Lesegeräten (insbesondere Iris- oder Fingerlinienbildscanner, statische oder dynamische Unterschrifterkennung, Tippverhaltenerkennung auf Tastaturen („keystroke dynamics analysis”)), OCR-(= „Optical Character Recognition”)Lesegeräten (Geräte zur optischen Zeichenerkennung), Barcode-Lesegeräten oder Magnetstreifenkarten-Lesegeräten vor, wodurch sich der Bankkunde nach einem im Vergleich zur derzeit weitverbreiteten Authentifizierung durch Dateneingabe über eine Computertastatur weitaus sichereren Verfahren authentifiziert. Solche Zusatzgeräte zur Authentifizierung wie die vorgenannten werden häufig als sog. USB-Devices an der USB-Schnittstelle (Universal Serial Bus) des Computers eines Bankkunden betrieben. Nach dem Stand der Technik wird diese Authentifizierungs-, wie auch weitere sensible Information vorzugsweise über eine abgesicherte Internetverbindung beispielsweise nach dem SSL-(Secure Socket Layer) oder TSL-(Transport Security Layer)Verfahren an den Web-Server einer Bank übertragen.to increase the authentication security suggests the state of the art Use of authentication devices, such as card terminals, in particular for smart cards (Memory chip cards, processor chip cards), RFID readers (reader for radio Frequency identification tags or transponders), biometric readers (especially iris or finger-line image scanner, static or dynamic signature recognition, Keystroke dynamics analysis), OCR - (= "Optical Character Recognition ") readers (devices for optical Character recognition), barcode readers or Magnetic stripe card readers before, whereby the bank customer after one compared to the present widespread authentication through data entry via a computer keyboard much safer procedures authenticated. Such additional devices for authentication as the above are common as so-called USB devices on the USB interface (Universal Serial Bus) of a bank customer's computer. According to the state of the art, this authentication, as well further sensitive information preferably via a secure Internet connection for example, the SSL (Secure Socket Layer) or TSL (Transport Security Layer) Transferring the procedure to the web server of a bank.

Dabei ist jedoch zu beachten, dass – im Gegensatz zur abgesicherten Internet-Verbindung zwischen den Netzwerkrechnern (beispielsweise dem Computer des Bankkunden und dem Web-Server der Bank) – der Datenstrom von der Tastatur, wie auch vom Authentifizierungsgerät zum Computer des Bankkunden transparent und ungeschützt verläuft, und beispielsweise durch eine manipulierte Treibersoftware oder einen sog. Trojaner abgegriffen und/oder manipuliert werden kann.there However, it should be noted that - im Contrary to the secured Internet connection between the network computers (for example, the bank client's computer and the bank's web server) - the data stream from the keyboard, as well as from the authentication device to the computer Bank customers transparent and unprotected runs, and for example by a manipulated driver software or a so-called. Trojan tapped and / or can be manipulated.

Stand der TechnikState of the art

Anhand des Beispiels des Homebankings wird das derzeit gebräuchlichste Verfahren nach dem Stand der Technik näher beschrieben:
Ein Benutzer öffnet auf seinem PC (Personal Computer) sein Internet-Programm und öffnet darin z. B. die sichere und vertrauenswürdige Seite seiner Bank auf dem Web-Server der Bank. Das Internet-Programm baut zum Web-Server der Bank eine sichere Verbindung über ein bekanntes Verschlüsselungsverfahren wie z. B. SSL oder TLS auf. Auf dem Monitor des Benutzers wird diese sichere Verbindung zwischen dem Internet-Programm und dem Web-Server der Bank beispielsweise über ein Symbol (z. B. Schloss-Symbol) im Internet-Programm angezeigt. Der Benutzer wird nun von der Bankapplikation aufgefordert seine PIN und TAN und gegebenenfalls weitere Authentifizierungsdaten zur Authentifizierung einzugeben.
Using the example of home banking, the currently most common method according to the prior art is described in more detail:
A user opens his Internet program on his PC (personal computer) and opens it in z. For example, the secure and trusted site of his bank on the web server of the bank. The Internet program builds a secure connection to the web server of the bank via a well-known encryption method such. SSL or TLS. On the user's monitor, this secure connection between the Internet program and the bank's web server is displayed, for example, via an icon (eg lock symbol) in the Internet program. The user is now prompted by the bank application to enter his PIN and TAN and, if necessary, further authentication data for authentication.

Bei dem Verfahren nach dem Stand der Technik treten insbesondere zwei Problemfelder auf:
Ein Problem stellt die Verbindung zwischen Tastatur und PC dar. Zwar existiert bei oben genanntem Verfahren aus dem Stand der Technik eine (weitgehend) sichere Verbindung zwischen Web-Server der Bank und PC des Benutzers, jedoch nicht zwischen Tastatur und PC. Somit können über die Tastatur eingegebene Daten jederzeit beispielsweise mittels Phishing (Abhören von Daten durch unberechtigte Dritte), durch Trojaner oder andere Verfahren abgehört werden. Unter Trojanern sind schädliche Computerprogramme zu verstehen, die ohne Wissen des PC-Benutzers im Hintergrund laufen, um beispielsweise Tastatureingaben heimlich aufzuzeichnen und an Dritte zu übermitteln, um beispielsweise Passwörter, PIN's oder TAN's auszuspähen.
In the method according to the prior art, in particular two problem areas occur:
A problem is the connection between the keyboard and the PC. Although there is a (largely) secure connection between the web server of the bank and the user's PC, but not between the keyboard and the PC, in the above-mentioned prior art method. Thus, data entered via the keyboard can be intercepted at any time, for example by means of phishing (interception of data by unauthorized third parties), Trojans or other methods. Trojans are malicious computer programs that run without the knowledge of the PC user in the background, for example, to record keystrokes secretly and transmit to third parties, for example, to spy passwords, PIN's or TAN's.

Ein weiteres Problem stellt das Kennzeichnen einer sicheren Verbindung zwischen Web-Server der Bank und PC des Benutzers beispielsweise mittels des Schloss-Symbols im Internet-Programm dar. Diese Kennzeichnung kann durch den PC-Benutzer leicht übersehen werden oder dem PC-Benutzer ist überhaupt nicht bewusst, wie eine sichere Verbindung zwischen Web-Server und PC gekennzeichnet ist und welchen Gefahren er sich bei einer ungesicherten Internetverbindung aussetzt. Somit fällt dem PC-Benutzer gar nicht auf, wenn überhaupt keine sichere Verbindung vorhanden ist oder der PC-Benutzer seine Daten beispielsweise auf einer gefälschten Internetseite eingibt.Another problem is the identification of a secure connection between the web server of the bank and the user's PC, for example by means of the lock icon in the Internet program. This marking can easily be overlooked by the PC user or the PC user is not at all aware of how a secure verbin between the web server and the PC and what dangers it poses in the event of an unsecured Internet connection. Thus, the PC user does not notice at all if there is no secure connection at all or the PC user inputs his data, for example, on a fake website.

Aufgabenstellungtask

Es ist daher die Aufgabe der vorliegenden Erfindung, die vorstehend am Beispiel des Home-Banking exemplarisch aufgezeigten Sicherheitslücken zu beseitigen und die Sicherheit von gespeicherten, bearbeiteten und/oder übertragenen Daten, insbesondere von Daten bei Übertragung in Datennetzwerken im Allgemeinen und Authentifizierungsdaten in Speziellen zu erhöhen. Dazu soll im Besonderen der Schutz von zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, zu übertragenden Daten verbessert werden, wobei es sich bei Netzwerkrechner und Netzwerkgegenstelle beispielsweise um einen netzwerkfähigen Rechner, Server, Desktop-PC, Notebook, Thin-Client, aber auch ein zur Einwahl in ein Netzwerk (beispielsweise Internet, WAP, WLAN) fähiges PDA oder Smartphone oder jede andere netzwerkfähige Komponente mit Recheneinheit handeln kann. Das Eingabegerät ist dabei vorzugsweise eine konventionelle Tastatur.It is therefore the object of the present invention, the above using the example of home banking eliminate identified security gaps and the Security of stored, edited and / or transmitted Data, in particular data during transmission in data networks in general and to increase authentication data in particular. To in particular, the protection of between one with a network computer connected input device and a remote site, which communicate with the network computer via a Connected to the data network Data to be improved, it being at the network computer and network counterpart example to a networkable Calculator, server, desktop PC, notebook, thin client, but also one for dialing into a network (eg Internet, WAP, WLAN) capable PDA or smartphone or any other network-enabled component with processor can act. The input device is preferably a conventional keyboard.

Diese Aufgabe wird durch das Verfahren nach den Ansprüchen 1, 14 und 23 sowie das System nach den Ansprüchen 31, 36 und 41 gelöst. Weiterbildungen der vorliegenden Erfindung sind in den Unteransprüchen wiedergegeben.These The object is achieved by the method according to claims 1, 14 and 23 and the System according to the claims 31, 36 and 41 solved. Further developments of the present invention are given in the subclaims.

Die Erfindung wird nachstehend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:The Invention will be exemplified below with reference to the accompanying drawings explained in more detail. It demonstrate:

1 ein Ablaufdiagramm des Verfahrens entsprechend einer bevorzugten Ausführungsform der vorliegenden Erfindung; 1 a flowchart of the method according to a preferred embodiment of the present invention;

2 ein Ablaufdiagramm des Verfahrens entsprechend einer weiteren Ausführungsform der vorliegenden Erfindung; 2 a flowchart of the method according to another embodiment of the present invention;

3 ein Ablaufdiagramm des Verfahrens entsprechend einer dritten Ausführungsform der vorliegenden Erfindung; 3 a flowchart of the method according to a third embodiment of the present invention;

4 ein Ablaufdiagramm des Verfahrens entsprechend einer vierten Ausführungsform der vorliegenden Erfindung. 4 a flowchart of the method according to a fourth embodiment of the present invention.

Ausführungsbeispieleembodiments

Die Erfindung bezieht sich auf ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist.The The invention relates to a method for secure data transmission between an input device connected to a network computer and a Network counterpart, which with the network computer via a Data network is connected.

Die sichere Datenübertragung kann hierbei entsprechend unterschiedlicher Verfahrensabläufe durchgeführt werden. Zum Verschlüsseln der Daten ist zunächst ein von der Netzwerkgegenstelle zu sendender öffentlicher Schlüssel erforderlich.The secure data transmission can be carried out according to different procedures. To encrypt the data is first requires a public key to be sent by the remote site.

Eine Differenzierung kann dahingehend erfolgen, dass der öffentliche Schlüssel nach Aufruf einer Internetseite von der Netzwerkgegenstelle z. B. mit einer Html-Seite an den Netzwerkrechner und anschließend das Eingabegerät übermittelt wird.A Differentiation can take place in that the public key after calling an internet page from the network counterpart z. B. with a html page to the network computer and then the Input device transmitted becomes.

Alternativ kann der öffentliche Schlüssel auch bei der Netzwerkgegenstelle nach dem Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt, abgefragt werden. Die Netzwerkgegenstelle übermittelt sodann den öffentlichen Schlüssel an eine Umsetzungseinrichtung des Netzwerkrechners, die den öffentlichen Schlüssel wiederum an das Eingabegerät übermittelt.alternative can the public Key too at the remote site after recognizing the selection of a Input field in a program of the network computer, which the Input to be encrypted Data requested, queried. The remote site transmitted then the public key to a conversion device of the network computer, which in turn the public key transmitted to the input device.

In der oben genannten Ausführungsform erfolgt jeweils ein automatisches Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt, bzw. ein automatisches Erkennen der Deselektion des Eingabefeldes in dem Programm.In the above embodiment In each case, an automatic recognition of the selection of an input field in a program of the network computer, which the input to be encrypted Requires data, or an automatic detection of deselection of the input field in the program.

Alternativ hierzu kann entsprechend einer weiteren Ausführungsform der vorliegenden Erfindung auch ein Einleiten der Eingabe zu verschlüsselnder Daten durch ein manuelles Betätigen einer Betätigungsvorrichtung durch den Benutzer durchgeführt werden, sowie ein erneutes Betätigen der Betätigungsvorrichtung durch den Benutzer einen Abschluss der Eingabe der zu verschlüsselnden Daten anzeigen.alternative For this purpose, according to another embodiment of the present Invention also initiate the input to be encrypted Data by a manual operation an actuator performed by the user and press again the actuator by the user completing the input of the to be encrypted Show data.

1 zeigt ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, entsprechend einer bevorzugten Ausführungsform der vorliegenden Erfindung. 1 shows a method for secure data transmission between an input device connected to a network computer and a network counterpart, which is connected to the network computer via a data network, according to a preferred embodiment of the present invention.

In Schritt (11) wird vom Benutzer die gewünschte Adresse der Website eingegeben, die geöffnet werden soll. Gemäß Schritt (12) sendet das Programm eine Anfrage bezüglich der zu öffnenden Website an die entsprechende Netzwerkgegenstelle. Die Netzwerkgegenstelle antwortet in Schritt (13) mit der Rückgabe von zum Beispiel einer Html-Seite an das Programm. Entsprechend Schritt (14) befindet sich in der im Programm aufgerufenen Seite ein Eingabefeld, das zu verschlüsselnde Eingaben verlangt.In step ( 11 ) the user enters the desired address of the website, the ge should be opened. According to step ( 12 ), the program sends a request for the website to be opened to the corresponding remote site. The remote site replies in step ( 13 ) with the return of, for example, a html page to the program. According to step ( 14 ) is located in the page called in the program an input field that requires to be encrypted inputs.

Hier kann ein Beispiel eine Online-Banking-Seite sein. Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, in dem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld. Im Programm befindet sich ein Softwaremodul (Plugin), das vorab installiert werden muss. Dieses Softwaremodul erkennt, dass der Fokus vom Benutzer auf das Eingabefeld gelegt wurde, bei welchem sichere Daten gefordert werden. Das Softwaremodul wiederum informiert die Umsetzungseinrichtung (Translating Proxy, ebenfalls auf dem Client PC vorinstalliert), dass nun eine Eingabe erwartet wird, deren Daten verschlüsselt werden sollen.Here an example may be an online banking site. Will the user To use online banking, he must be on the home page of the bank log in by identifying himself and entering his pin. For this The user sets the focus to the corresponding input field. In the program there is a software module (plugin), the advance must be installed. This software module recognizes that the Focus was placed by the user on the input field at which secure data are required. The software module in turn informed the implementation device (Translating Proxy, also on the Client PC preinstalled) that now an input is expected, their data is encrypted should be.

In Schritt (15) gibt die Umsetzungseinrichtung diese Information direkt an das Eingabegerät weiter, auf dem die Eingabe erfolgt. In Schritt (16) werden vom Benutzer als nächstes die zu verschlüsselnden Daten eingegeben. Gemäß Schritt (17) wenden die eingegebenen und zu verschlüsselnden Daten in einem Puffer in dem Eingabegerät zwischengespeichert. In Schritt (18) erkennt das Softwaremodul, wenn der Benutzer den Fokus von dem entsprechenden Eingabefeld für die sicheren Daten nimmt.In step ( 15 ) the translator passes this information directly to the input device on which the input is made. In step ( 16 ), the user next inputs the data to be encrypted. According to step ( 17 ) enter the data entered and to be encrypted in a buffer in the input device. In step ( 18 ) recognizes the software module when the user removes the focus from the corresponding secure data entry field.

In Schritt (19) informiert das Softwaremodul wiederum die Umsetzungseinrichtung darüber, dass der Fokus vom Feld genommen wurde. Die Umsetzungseinrichtung gibt diese Information wieder an das Eingabegerät weiter. Das Eingabegerät verschlüsselt nun die gepufferten Daten mit einem von der Netzwerkgegenstelle zur Verfügung gestellten öffentlichen Schlüssel. Der öffentliche Schlüssel wurde vorab zusammen mit der Html-Seite von der Netzwerkgegenstelle an das Programm übermittelt.In step ( 19 In turn, the software module informs the conversion device that the focus has been removed from the field. The conversion device forwards this information to the input device. The input device now encrypts the buffered data with a public key provided by the remote site. The public key was sent in advance together with the html page from the remote site to the program.

Das Softwaremodul übergibt den öffentlichen Schlüssel über die Umsetzungseinrichtung an das Eingabegerät. Der Zeitpunkt, wann diese Übergabe des öffentlichen Schlüssels erfolgen muss, ist nicht relevant. Wichtig ist lediglich, dass der öffentliche Schlüssel bis spätestens zur Verschlüsselung der Daten auf dem Eingabegerät bereit gestellt ist.The Passes software module the public Key over the Conversion device to the input device. The time when this handover of public key must be done is not relevant. The only important thing is that the public key no later than to encrypt the Data on the input device is provided.

Entsprechend Schritt (110) werden die verschlüsselten Daten nun an das Programm übermittelt. Die verschlüsselten Daten werden entweder über den normalen Tastaturkanal vom Eingabegerät an das Programm übermittelt, oder die verschlüsselten Daten werden nicht als normale Tastatureingabe weitergegeben, sondern vom Eingabegerät über das Softwaremodul an das Programm übermittelt (diese Variante ist nicht in der 1 dargestellt).According to step ( 110 ), the encrypted data is now transmitted to the program. The encrypted data is either transmitted via the normal keyboard channel from the input device to the program, or the encrypted data is not passed as a normal keyboard input, but transmitted from the input device via the software module to the program (this variant is not in the 1 shown).

In Schritt (111) wird nun der Anstoß zum Übermitteln der sicheren Daten an die Netzwerkgegenstelle gegeben. Dies kann zum Beispiel durch Drücken einer Entertaste erfolgen oder auch auf andere Weise. Die Übermittlung der Daten vom Programm an die Netzwerkgegenstelle erfolgt in Schritt (112) dann auf dem bekannten Weg. Die Netzwerkgegenstelle entschlüsselt die mit dem öffentlichen Schlüssel verschlüsselten Daten mit dem entsprechenden privaten Schlüssel.In step ( 111 ) is now given the impetus to transmit the secure data to the remote site. This can be done for example by pressing a Enter key or otherwise. The transmission of the data from the program to the remote site is done in step ( 112 ) then on the known way. The remote site decrypts the public key encrypted data with the corresponding private key.

Die Vorteile des Verfahrens gemäß 1 liegen unter anderem in der einfachen Bedienung, der einfachen Erstellung und dem einfachen Verbindungsaufbau. Des Weiteren sind die Übertragungswege nicht zeitkritisch, das Verfahren funktioniert auch für einzelne Eingabefelder und es ist keine zusätzliche Benutzerinteraktion notwendig. Das Gesamtsystem ist einfach, es sind geringe Anforderungen/Anpassungen der Netzwerkgegenstelle notwendig und die Freigabe des Eingabefeldes (welches zu verschlüsselnde Eingaben verlangt) erfolgt erst dann, wenn das Eingabegerät im Antiphishing Modus ist. Letzteres ist optional.The advantages of the method according to 1 Among other things, they are easy to use, easy to create and easy to set up. Furthermore, the transmission paths are not time-critical, the method also works for individual input fields and no additional user interaction is necessary. The overall system is simple, minor requirements / adaptations of the remote network counter necessary and the release of the input field (which requires inputs to be encrypted) takes place only when the input device is in antiphishing mode. The latter is optional.

2 zeigt ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, entsprechend einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung. 2 shows a method for secure data transmission between an input device connected to a network computer and a network counterpart, which is connected to the network computer via a data network, according to another preferred embodiment of the present invention.

In Schritt (21) wird vom Benutzer die gewünschte Adresse der Website eingegeben, die geöffnet werden soll. Gemäß Schritt (22) sendet das Programm eine Anfrage bezüglich der zu öffnenden Website an die entsprechende Netzwerkgegenstelle. Die Netzwerkgegenstelle antwortet in Schritt (23) mit der Rückgabe von zum Beispiel einer Html-Seite an das Programm. Entsprechend Schritt (24) befindet sich in der im Programm aufgerufenen Seite ein Eingabefeld, das zu verschlüsselnde Eingaben verlangt.In step ( 21 ), the user enters the desired address of the website to be opened. According to step ( 22 ), the program sends a request for the website to be opened to the corresponding remote site. The remote site replies in step ( 23 ) with the return of, for example, a html page to the program. According to step ( 24 ) is located in the page called in the program an input field that requires to be encrypted inputs.

Hier kann ein Beispiel eine Online-Banking-Seite sein. Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, indem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld. Im Programm befindet sich ein Softwaremodul (Plugin), das vorab installiert werden muss.Here an example may be an online banking site. Will the user To use online banking, he must be on the home page of the bank log in by identifying himself and entering his pin. For this The user sets the focus to the corresponding input field. In the program there is a software module (plugin), the advance must be installed.

Dieses Softwaremodul erkennt, dass der Fokus vom Benutzer auf das Eingabefeld gelegt wurde, bei welchem sichere Daten gefordert werden. Das Softwaremodul wiederum informiert die Umsetzungseinrichtung (Translating Proxy, ebenfalls auf dem Client PC vorinstalliert), dass nun eine Eingabe erwartet wird, deren Daten verschlüsselt werden sollen. In Schritt (25) informiert das Softwaremodul die Umsetzungseinrichtung und in Schritt (25a) informiert die Umsetzungseinrichtung die Netzwerkgegenstelle, dass ein öffentlicher Schlüssel benötigt wird. Gemäß Schritt (25b) übermittelt die Netzwerkgegenstelle den öffentlichen Schlüssel an die Umsetzungseinrichtung, welche den öffentlichen Schlüssel wiederum an das Eingabegerät übermittelt.This software module detects that the focus has been placed on the input field by the user, where secure data is required. The software module in turn informs the conversion device (Translating Proxy, also preinstalled on the client PC) that now an input is expected whose data is to be encrypted. In step ( 25 ) the software module informs the converter and in step ( 25a ) the translator informs the network remote site that a public key is needed. According to step ( 25b ) transmits the network counterpart the public key to the conversion device, which in turn transmits the public key to the input device.

In Schritt (26) werden vom Benutzer als nächstes die zu verschlüsselnden Daten eingegeben. Gemäß Schritt (27) wenden die eingegebenen und zu verschlüsselnden Daten in einem Puffer in dem Eingabegerät zwischengespeichert. In Schritt (28) erkennt das Softwaremodul, wenn der Benutzer den Fokus von dem entsprechenden Eingabefeld für die sicheren Daten nimmt. In Schritt (29) informiert das Softwaremodul wiederum die Umsetzungseinrichtung darüber, dass der Fokus vom Feld genommen wurde.In step ( 26 ), the user next inputs the data to be encrypted. According to step ( 27 ) enter the data entered and to be encrypted in a buffer in the input device. In step ( 28 ) recognizes the software module when the user removes the focus from the corresponding secure data entry field. In step ( 29 In turn, the software module informs the conversion device that the focus has been removed from the field.

Die Umsetzungseinrichtung gibt diese Information wieder an das Eingabegerät weiter. Das Eingabegerät verschlüsselt nun die gepufferten Daten mit dem von der Netzwerkgegenstelle zur Verfügung gestellten öffentlichen Schlüssel. Entsprechend Schritt (210) werden die verschlüsselten Daten nun an das Programm übermittelt. Die verschlüsselten Daten werden entweder über den normalen Tastaturkanal vom Eingabegerät an das Programm übermittelt, oder die verschlüsselten Daten werden nicht als normale Tastatureingabe weitergegeben, sondern vom Eingabegerät über das Softwaremodul an das Programm übermittelt (diese Variante ist nicht in der 2 dargestellt).The conversion device forwards this information to the input device. The input device now encrypts the buffered data with the public key provided by the remote site. According to step ( 210 ), the encrypted data is now transmitted to the program. The encrypted data is either transmitted via the normal keyboard channel from the input device to the program, or the encrypted data is not passed as a normal keyboard input, but transmitted from the input device via the software module to the program (this variant is not in the 2 shown).

In Schritt (211) wird nun der Anstoß zum Übermitteln der sicheren Daten an die Netzwerkgegenstelle gegeben. Dies kann zum Beispiel durch Drücken einer Entertaste erfolgen oder auch auf andere Weise. Die Übermittlung der Daten vom Programm an die Netzwerkgegenstelle erfolgt in Schritt (212) dann auf bekannten Weg. Die Netzwerkgegenstelle entschlüsselt die mit dem öffentlichen Schlüssel verschlüsselten Daten mit dem entsprechenden privaten Schlüssel.In step ( 211 ) is now given the impetus to transmit the secure data to the remote site. This can be done for example by pressing a Enter key or otherwise. The transmission of the data from the program to the remote site is done in step ( 212 ) then on known way. The remote site decrypts the public key encrypted data with the corresponding private key.

Die Vorteile des Verfahrens gemäß 2 liegen unter anderem in der einfachen Bedienung. Das Verfahren funktioniert auch für einzelne Eingabefelder und es ist keine zusätzliche Benutzerinteraktion notwendig. Das Gesamtsystem ist einfach und die Freigabe des Eingabefeldes (welches zu verschlüsselnde Eingaben verlangt) erfolgt erst dann, wenn das Eingabegerät im Antiphishing Modus ist. Letzteres ist optional.The advantages of the method according to 2 are among other things in the simple operation. The procedure also works for individual input fields and no additional user interaction is necessary. The whole system is simple and the release of the input field (which requires inputs to be encrypted) only takes place when the input device is in antiphishing mode. The latter is optional.

3 zeigt ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, entsprechend einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung. 3 shows a method for secure data transmission between an input device connected to a network computer and a network counterpart, which is connected to the network computer via a data network, according to another preferred embodiment of the present invention.

In Schritt (31) wird vom Benutzer die gewünschte Adresse der Website eingegeben, die geöffnet werden soll. Gemäß Schritt (32) sendet das Programm eine Anfrage bezüglich der zu öffnenden Website an die entsprechende Netzwerkgegenstelle. Die Netzwerkgegenstelle antwortet in Schritt (33) mit der Rückgabe von zum Beispiel einer Html-Seite an das Programm. Entsprechend Schritt (34) befindet sich in der im Programm aufgerufenen Seite ein Eingabefeld, bei dem eine zu verschlüsselnde Eingabe sinnvoll ist. Hier kann ein Beispiel eine Online-Banking-Seite sein.In step ( 31 ), the user enters the desired address of the website to be opened. According to step ( 32 ), the program sends a request for the website to be opened to the corresponding remote site. The remote site replies in step ( 33 ) with the return of, for example, a html page to the program. According to step ( 34 ) is located in the page called in the program an input field in which an input to be encrypted makes sense. Here's an example of an online banking site.

Will der Benutzer Online-Banking nutzen, muss er sich auf der Startseite der Bank anmelden, in dem er sich identifiziert und seine Pin eingibt. Hierzu setzt der Benutzer den Fokus auf das entsprechende Eingabefeld.Want the user to use online banking, he must be on the home page sign in to the bank by identifying and entering his PIN. To do this, the user sets the focus to the corresponding input field.

In Schritt (35) erfolgt ein Betätigen einer Betätigungsvorrichtung durch den Benutzer zum Einleiten der Eingabe zu verschlüsselnder Daten. Die Umsetzungseinrichtung erkennt den Schritt (35a) und fordert von der Netzwerkgegenstelle den öffentlichen Schlüssel an. In Schritt (35b) übergibt die Netzwerkgegenstelle der Umsetzungseinrichtung den öffentlichen Schlüssel, der wiederum an das Eingabegerät weiter geleitet wird.In step ( 35 ) an actuation of an actuator by the user to initiate the input to be encrypted data. The conversion device recognizes the step ( 35a ) and requests the public key from the remote site. In step ( 35b ) transmits the public domain key to the translation device, which in turn is forwarded to the input device.

In Schritt (36) werden vom Benutzer als nächstes die zu verschlüsselnden Daten eingegeben. Gemäß Schritt (37) werden die eingegebenen und zu verschlüsselnden Daten in einem Puffer in dem Eingabegerät zwischengespeichert. In Schritt (38) erfolgt ein Betätigen der Betätigungsvorrichtung durch den Benutzer zum Anzeigen des Abschlusses der Eingabe der zu verschlüsselnden Daten. Durch diese Betätigung werden die im Puffer hinterlegten Daten mit Hilfe des öffentlichen Schlüssels verschlüsselt. Die verschlüsselten Daten werden dann in Schritt (39) über den normalen Tastaturkanal an das Programm übermittelt.In step ( 36 ), the user next inputs the data to be encrypted. According to step ( 37 ), the data entered and to be encrypted are buffered in a buffer in the input device. In step ( 38 ), the user actuates the actuator to indicate the completion of the input of the data to be encrypted. This operation encrypts the data stored in the buffer using the public key. The encrypted data is then retrieved in step ( 39 ) is sent to the program via the normal keyboard channel.

In Schritt (310) wird nun der Anstoß zum Übermitteln der sicheren Daten an die Netzwerkgegenstelle gegeben. Dies kann zum Beispiel durch drücken einer Entertaste erfolgen oder auch auf andere Weise. Die Übermittlung der Daten vom Programm an die Netzwerkgegenstelle erfolgt in Schritt (311) dann auf bekannten Weg. Die Netzwerkgegenstelle entschlüsselt die mit dem Public Key verschlüsselten Daten mit dem entsprechenden privaten Schlüssel.In step ( 310 ) is now given the impetus to transmit the secure data to the remote site. This can be done for example by pressing a Enter key or otherwise. The transmission of the data from the program to the remote site is done in step ( 311 ) then on known way. The network counter The user decrypts the data encrypted with the public key with the corresponding private key.

Die Vorteile des Verfahrens gemäß 3 liegen unter anderem in der einfachen Bedienung und der einfachen Erstellung. Das Verfahren funktioniert auch für einzelne Eingabefelder und der Benutzer entscheidet, ob er Daten verschlüsseln möchte oder nicht (in den Verfahren gemäß 1 und 2 entscheidet dies die Netzwerkgegenstelle). Das Gesamtsystem ist einfach und vermittelt Sicherheit durch bewusstes Einschalten der Sicherheitsfunktion.The advantages of the method according to 3 Among other things, the ease of use and the ease of creation. The method also works for individual input fields and the user decides whether he wants to encrypt data or not (in the procedures according to 1 and 2 decides this the remote site). The overall system is simple and provides security by deliberately switching on the safety function.

4 zeigt ein Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, entsprechend einer weiteren bevorzugten Ausführungsform der vorliegenden Erfindung. 4 shows a method for secure data transmission between an input device connected to a network computer and a network counterpart, which is connected to the network computer via a data network, according to another preferred embodiment of the present invention.

In Schritt (41) wird vom Benutzer die gewünschte Adresse der Website eingegeben, die geöffnet werden soll. Gemäß Schritt (42) sendet das Programm eine Anfrage bezüglich der zu öffnenden Website an die entsprechende Netzwerkgegenstelle. Die Netzwerkgegenstelle antwortet in Schritt (43) mit der Rückgabe von zum Beispiel einer Html-Seite an das Programm.In step ( 41 ), the user enters the desired address of the website to be opened. According to step ( 42 ), the program sends a request for the website to be opened to the corresponding remote site. The remote site replies in step ( 43 ) with the return of, for example, a html page to the program.

Entsprechend Schritt (44) werden die in dem Programm des Netzwerkrechners enthaltenen Daten ausgelesen. Eine verschlüsselte Datenverbindung zweier Kommunikationsteilnehmer wird normalerweise durch das direkte Senden/Empfangen von Datentelegrammen (TCP/IP) untereinander aufgebaut. Gemäß dieser Ausführungsform übermittelt die Netzwerkgegenstelle die Datentelegramme nicht direkt an den Teilnehmer, sondern erzeugt Daten in einer Website, wobei es sich bei den Daten um nicht sichtbaren HTML-Code handeln kann. Diese Daten werden durch ein Softwaremodul im Programm ausgelesen und an eine Umsetzungseinrichtung weitergeleitet (Schritt (44)), die sie dann wiederum an das Eingabegerät weiterleitet (Schritt (45)).According to step ( 44 ) the data contained in the program of the network computer are read out. An encrypted data connection between two communication stations is normally established by the direct transmission / reception of data telegrams (TCP / IP). In accordance with this embodiment, the remote site does not directly transmit the data telegrams to the subscriber but generates data in a web site where the data may be non-visible HTML code. These data are read by a software module in the program and forwarded to a conversion device (step ( 44 )), which then forwards it to the input device (step (step 45 )).

Die Verschlüsselung der Verbindung zwischen dem Eingabegerät und der Netzwerkgegenstelle kann nun auf Basis der von der Netzwerkgegenstelle empfangenen Daten erfolgen.The encoding the connection between the input device and the remote network can now based on the data received from the remote site respectively.

Die Antwort des Eingabegeräts wird über die Umsetzungseinrichtung (Schritt (46)) und das Softwaremodul (Schritt (47)) z. B. in HTML-Code umgesetzt, der wiederum an die Netzwerkgegenstelle weitergereicht wird (Schritt (48)). So kann eine verschlüsselte Verbindung der Endpunkte Netzwerkgegenstelle – Eingabegerät aufgebaut werden, ohne dass die beiden Partner direkt miteinander kommunizieren. Die Eingabe von sicher zu übermittelnden Daten (z. B. PIN) kann nun durch den Benutzer erfolgen (Schritt (49)).The response of the input device is sent via the translation device (step (step 46 )) and the software module (step ( 47 )) z. B. converted into HTML code, which in turn is passed to the remote site (step ( 48 )). In this way, an encrypted connection of the endpoints of the remote network input device can be established without the two partners communicating directly with each other. The input of securely transmitted data (eg PIN) can now be carried out by the user (step ( 49 )).

Die Vorteile des Verfahrens gemäß 4 liegen unter anderem darin, dass die Eingabegeräte bzw. Peripheriegeräte nicht netzwerkfähig sein müssen. Des Weiteren müssen keine Firewalls umkonfiguriert werden. Netzwerkeinstellungen (Proxy, DNS, etc.) müssen zudem von der Umsetzungseinrichtung nicht berücksichtigt werden.The advantages of the method according to 4 Among other things, the fact that the input devices or peripheral devices do not have to be networkable. Furthermore, no firewalls need to be reconfigured. Network settings (proxy, DNS, etc.) also need not be taken into account by the implementation facility.

11
Benutzeruser
22
NetzwerkrechnerNetwork computer
33
Programmprogram
44
Softwaremodulsoftware module
55
Umsetzungseinrichtungconversion means
66
NetzwerkgegenstelleNetwork remote station
77
Pufferspeicherbuffer memory
88th
Eingabegerätinput device
1111
Eingabe der Internetseiteinput the website
1212
Senden der AnfrageSend the request
1313
Antwort der Netzwerkgegenstelleanswer the remote site
1414
Fokus auf Passwortfeld setzenfocus set to password field
1515
Aktivieren der SicherheitActivate safety
1616
Eingabe des Passwortesinput of the password
1717
Pufferspeichern der Eingabebuffers the input
1818
Fokus auf anderes Feld setzenfocus put on another field
1919
Deaktivieren der SicherheitDeactivate safety
110110
Verschlüsselte Daten sendenEncrypted data send
111111
Bestätigung durch BenutzerConfirmation through user
112112
Daten an Netzwerkgegenstelle sendendates send to remote site
2121
Eingabe der Internetseiteinput the website
2222
Senden der AnfrageSend the request
2323
Antwort der Netzwerkgegenstelleanswer the remote site
2424
Fokus auf Passwortfeld setzenfocus set to password field
2525
Aktivieren der SicherheitActivate safety
25a25a
Anfrage des Schlüssels bei Netzwerkgegenstelleinquiry of the key at remote site
25b25b
Senden des Schlüssels durch NetzwerkgegenstelleSend of the key by network counterpart
2626
Eingabe des Passwortesinput of the password
2727
Pufferspeichern der Eingabebuffers the input
2828
Fokus auf anderes Feld setzenfocus put on another field
2929
Deaktivieren der SicherheitDeactivate safety
210210
Verschlüsselte Daten sendenEncrypted data send
211211
Bestätigung durch BenutzerConfirmation through user
212212
Daten an Netzwerkgegenstelle sendendates send to remote site
3131
Eingabe der Internetseiteinput the website
3232
Senden der AnfrageSend the request
3333
Antwort der Netzwerkgegenstelleanswer the remote site
3434
Fokus auf Passwortfeld setzenfocus set to password field
3535
Aktivieren der SicherheitActivate safety
35a35a
Anfrage des Schlüssels bei Netzwerkgegenstelleinquiry of the key at remote site
35b35b
Senden des Schlüssels durch NetzwerkgegenstelleSend of the key by network counterpart
3636
Eingabe des Passwortesinput of the password
3737
Pufferspeichern der Eingabebuffers the input
3838
Deaktivieren der SicherheitDeactivate safety
3939
Verschlüsselte Daten sendenEncrypted data send
310310
Bestätigung durch BenutzerConfirmation through user
311311
Daten an Netzwerkgegenstelle sendendates send to remote site
4141
Eingabe der Internetseiteinput the website
4242
Senden der AnfrageSend the request
4343
Antwort der Netzwerkgegenstelleanswer the remote site
4444
Auslesen des Code durch Softwaremodul und Weiterleiten an Umsetzungseinrichtungselect the code by software module and forwarding to conversion device
4545
Übermitteln des Code an EingabegerätTo transfer the code to input device
4646
Senden der Antwort an UmsetzungseinrichtungSend the answer to the conversion device
4747
Weiterleiten der Antwort an Softwaremodul und umsetzen in CodeHand off the answer to software module and translate into code
4848
Weiterleiten an NetzwerkgegenstelleHand off to remote site
4949
Eingabe von Dateninput of data

Claims (47)

Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das Eingabegerät eine Verschlüsselungseinrichtung aufweist und das Verfahren die folgenden Schritte aufweist: a) Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt; b) Informieren des Eingabegeräts über den Beginn der Eingabe zu verschlüsselnder Daten; c) Eingabe der zu verschlüsselnden Daten durch den Benutzer in das Eingabegerät; d) Zwischenspeichern der eingegebenen Daten in einem Pufferspeicher; e) Erkennen der Deselektion des Eingabefeldes in dem Programm f) Informieren des Eingabegeräts über das Ende der Eingabe zu verschlüsselnder Daten; g) Verschlüsseln der gepufferten Daten durch das Eingabegerät und Übermitteln der verschlüsselten Daten an das Programm des Netzwerkrechners; und h) Übermitteln der verschlüsselten Daten von dem Programm des Netzwerkrechners an die Netzwerkgegenstelle.Method for secure data transmission between a a network computer connected input device and a remote network, which with the network computer via a data network is connected, wherein the input device is an encryption device and the method comprises the following steps: a) Recognizing the selection of an input field in a program of the Network computer, which requires the input to be encrypted data; b) Inform the input device about the Start of input to be encrypted Dates; c) Entry of the data to be encrypted by the user in the input device; d) Buffering the input data in a buffer memory; e) Recognizing the deselection of the input field in the program f) Inform the input device about the End of input to be encrypted Dates; g) Encrypt the buffered data through the input device and transmitting the encrypted data to the program of the network computer; and h) submit the encrypted Data from the program of the network computer to the remote network. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.Method according to claim 1, characterized in that that the input device a keyboard is. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Netzwerkrechner Softwaremittel, enthaltend ein Softwaremodul sowie eine Umsetzungseinrichtung, aufweist.Method according to claim 1 or 2, characterized that the network computer software means containing a software module as well as a conversion device. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.Method according to claim 3, characterized that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. Verfahren nach einem der Ansprüche 3 oder 4, dadurch gekennzeichnet, dass das Erkennen der Selektion eines Eingabefeldes in dem Programm des Netzwerkrechners durch das Softwaremodul erfolgt.Method according to one of claims 3 or 4, characterized that recognizing the selection of an input field in the program of the network computer by the software module. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass das Weiterleiten des Erkennens der Selektion des Eingabefeldes durch das Softwaremodul an die Umsetzungseinrichtung und durch die Umsetzungseinrichtung wiederum an das Eingabegerät erfolgt.Method according to one of claims 3 to 5, characterized that forwarding the recognition of the selection of the input field by the software module to the conversion device and by the Conversion device in turn takes place on the input device. Verfahren nach einem der Ansprüche 3 bis 6, dadurch gekennzeichnet, dass das Erkennen der Deselektion des Eingabefeldes in dem Programm des Netzwerkrechners durch das Softwaremodul erfolgt.Method according to one of claims 3 to 6, characterized that recognizing the deselection of the input field in the program of the network computer by the software module. Verfahren nach einem der Ansprüche 3 bis 7, dadurch gekennzeichnet, dass das Weiterleiten des Erkennens der Deselektion des Eingabefeldes durch das Softwaremodul an die Umsetzungseinrichtung und durch die Umsetzungseinrichtung wiederum an das Eingabegerät erfolgt.Method according to one of claims 3 to 7, characterized that forwarding the recognition of the deselection of the input field by the software module to the conversion device and by the Conversion device in turn takes place on the input device. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Pufferspeicher auf dem Eingabegerät angeordnet ist.Method according to one of claims 1 to 8, characterized that the buffer memory is arranged on the input device. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass für das Verschlüsseln der Daten durch das Eingabegerät das Vorhandensein eines öffentlichen Schlüssels erforderlich ist.Method according to one of claims 1 to 9, characterized that for encrypting the Data through the input device the presence of a public key is required. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der öffentliche Schlüssel mit einem Aufruf einer Internetseite durch das Programm bezogen werden kann.Method according to claim 10, characterized in that that the public key with a call of a web page by the program related can be. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der öffentliche Schlüssel bezogen werden kann, indem das Softwaremodul die Umsetzungseinrichtung und die Umsetzungseinrichtung wiederum die Netzwerkgegenstelle informiert, dass ein öffentlicher Schlüssel zum Verschlüsseln von Daten benötigt wird.Method according to claim 10, characterized in that that the public key can be obtained by the software module, the conversion device and the conversion device in turn informs the network counterpart, that a public key to encrypt of data needed becomes. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Netzwerkgegenstelle den öffentlichen Schlüssel an die Umsetzungseinrichtung übermittelt und die Umsetzungseinrichtung den öffentlichen Schlüssel wiederum an das Eingabegerät übermittelt.Method according to claim 12, characterized in that that the remote office opposite the public key the conversion device transmitted and the translator turn the public key transmitted to the input device. Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das Eingabegerät eine Verschlüsselungseinrichtung aufweist und das Verfahren die folgenden Schritte aufweist: a) Informieren des Eingabegeräts durch den Benutzer über den Beginn der Eingabe zu verschlüsselnder Daten; b) Eingabe der zu verschlüsselnden Daten durch den Benutzer in das Eingabegerät; c) Zwischenspeichern der eingegebenen Daten in einem Pufferspeicher; d) Informieren des Eingabegeräts über die Beendigung der Eingabe zu verschlüsselnder Daten durch den Benutzer; e) Verschlüsseln der gepufferten Daten durch das Eingabegerät; f) Übermitteln der verschlüsselten Daten an das Programm des Netzwerkrechners; und g) Übermitteln der verschlüsselten Daten von dem Programm des Netzwerkrechners an die Netzwerkgegenstelle.Method for secure data transmission between an input device connected to a network computer and a network counterpart, which is connected to the network computer via a data network, wherein the input device has an encryption device and the method comprises the following steps: a) informing the input device by the user about the beginning of the input to be encrypted data; b) input of the data to be encrypted by the user into the input device; c) buffering the input data in a buffer memory; d) informing the input device of the completion of input of data to be encrypted by the user; e) encrypting the buffered data by the input device; f) transmitting the encrypted data to the program of the network computer; and g) transmitting the encrypted data from the program of the network computer to the remote site. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.Method according to claim 14, characterized in that that the input device a keyboard is. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass das Informieren des Eingabegeräts über den Beginn und/oder die Beendigung der Eingabe zu verschlüsselnder Daten durch den Benutzer über eine Betätigungsvorrichtung am Eingabegerät erfolgt.Method according to claim 14 or 15, characterized informing the input device about the beginning and / or the Completion of input to encrypted data by the user via a actuator on the input device he follows. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass der Netzwerkrechner eine Umsetzungseinrichtung aufweist.Method according to one of claims 14 to 16, characterized the network computer has a conversion device. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.Method according to claim 17, characterized in that that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. Verfahren nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass der Pufferspeicher auf dem Eingabegerät angeordnet ist.Method according to one of claims 15 to 18, characterized that the buffer memory is arranged on the input device. Verfahren nach einem der Ansprüche 15 bis 19, dadurch gekennzeichnet, dass für das Verschlüsseln der Daten durch das Eingabegerät das Vorhandensein eines öffentlichen Schlüssels erforderlich ist.Method according to one of claims 15 to 19, characterized that for the encryption the data through the input device the presence of a public key is required. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der öffentliche Schlüssel bezogen wird, indem die Umsetzungseinrichtung die Netzwerkgegenstelle informiert, dass ein öffentlicher Schlüssel zum Verschlüsseln von Daten benötigt wird.Method according to claim 20, characterized in that that the public key by the translator opposing the network informed that a public key to encode of data is needed. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass die Netzwerkgegenstelle den öffentlichen Schlüssel an die Umsetzungseinrichtung übermittelt und die Umsetzungseinrichtung den öffentlichen Schlüssel wiederum an das Eingabegerät übermittelt.Method according to claim 21, characterized that the remote office opposite the public key the conversion device transmitted and the translator turn the public key transmitted to the input device. Verfahren zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das Eingabegerät eine Verschlüsselungseinrichtung aufweist und das Verfahren die folgenden Schritte aufweist: a) Empfang von Daten von der Netzwerkgegenstelle; b) Auslesen und Übermitteln der Daten von dem Programm des Netzwerkrechners an das Eingabegerät; c) Übermitteln der Antwort des Eingabegeräts an das Programm des Netzwerkrechners; d) Übermitteln der Antwort des Eingabegeräts von dem Programm des Netzwerkrechners an die Netzwerkgegenstelle zum Aufbau einer verschlüsselten Verbindung zwischen Eingabegerät und Netzwerkgegenstelle; e) Eingabe von Daten durch den Benutzer.Method for secure data transmission between a a network computer connected input device and a remote network, which with the network computer via a data network is connected, wherein the input device is an encryption device and the method comprises the following steps: a) Receiving data from the remote site; b) Readout and submit the data from the program of the network computer to the input device; c) submit the answer of the input device to the program of the network computer; d) submit the answer of the input device from the program of the network computer to the remote site to set up an encrypted connection between input device and network counterpart; e) input of data by the user. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.Method according to claim 23, characterized that the input device a keyboard is. Verfahren nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass der Netzwerkrechner Softwaremittel, enthaltend ein Softwaremodul sowie eine Umsetzungseinrichtung, aufweist.Method according to claim 23 or 24, characterized that the network computer software means containing a software module as well as a conversion device. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.Method according to claim 25, characterized in that that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. Verfahren nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass das Auslesen und Übermitteln der Daten von dem Programm des Netzwerkrechners an das Eingabegerät durch die Softwaremittel erfolgt.Method according to one of claims 25 or 26, characterized that reading and transmitting the data from the program of the network computer to the input device the software means takes place. Verfahren nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, dass für das Verschlüsseln der Daten durch das Eingabegerät das Vorhandensein eines öffentlichen Schlüssels erforderlich ist.Method according to one of claims 23 to 27, characterized that for the encryption the data through the input device the presence of a public key is required. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass der öffentliche Schlüssel in den von der Netzwerkgegenstelle erzeugten Daten enthalten ist.Method according to Claim 28, characterized that the public key is included in the data generated by the remote site. Verfahren nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass das Verschlüsseln der Verbindung zwischen dem Eingabegerät und der Netzwerkgegenstelle auf Basis der von der Netzwerkgegenstelle empfangenen Daten erfolgt.Method according to one of claims 23 to 29, characterized that encrypting the Connection between the input device and the remote network based on the data received from the remote site. System zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das System aufweist: ein Eingabegerät mit einer Verschlüsselungseinrichtung; Mittel zum Erkennen der Selektion eines Eingabefeldes in einem Programm des Netzwerkrechners, welches die Eingabe zu verschlüsselnder Daten verlangt; Mittel zum Informieren des Eingabegeräts über den Beginn der Eingabe zu verschlüsselnder Daten; Mittel zum Zwischenspeichern von eingegebenen Daten in dem Eingabegerät; Mittel zum Erkennen der Deselektion des Eingabefeldes in dem Programm; Mittel zum Informieren des Eingabegeräts über das Ende der Eingabe zu verschlüsselnder Daten; und Mittel zum Übermitteln der verschlüsselten Daten an das Programm des Netzwerkrechners.A system for secure data transmission between an input device connected to a network computer and a network counterpart connected to the network computer via a data network, the system comprising: an input device with an encryption device; Means for detecting the selection of an input field in a program of the network computer requesting the input of data to be encrypted; Means for informing the input device of the beginning of input of data to be encrypted; Means for buffering input data in the input device; Means for detecting the deselection of the input field in the program; Means for informing the input device of the end of input of data to be encrypted; and means for transmitting the encrypted data to the program of the network computer. System nach Anspruch 31, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.System according to claim 31, characterized that the input device a keyboard is. System nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass der Netzwerkrechner ein Softwaremodul sowie eine Umsetzungseinrichtung aufweist.System according to claim 31 or 32, characterized that the network computer a software module and a conversion device having. System nach Anspruch 33, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.System according to claim 33, characterized in that that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. System nach einem der Ansprüche 31 bis 34, dadurch gekennzeichnet, dass das Mittel zum Zwischenspeichern ein Pufferspeicher ist, der auf dem Eingabegerät angeordnet ist.System according to one of claims 31 to 34, characterized in that the means for buffering is a buffer memory on the input device is arranged. System zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das System aufweist: ein Eingabegerät mit einer Verschlüsselungseinrichtung; Mittel zum Informieren des Eingabegeräts über den Beginn der Eingabe zu verschlüsselnder Daten durch den Benutzer; Mittel zum Zwischenspeichern der eingegebenen Daten; Mittel zum Informieren des Eingabegeräts über die Beendigung der Eingabe zu verschlüsselnder Daten durch den Benutzer; Mittel zum Übermitteln der verschlüsselten Daten an das Programm des Netzwerkrechners;System for secure data transmission between one with a network computer connected input device and a remote network, which with the network computer via a data network is connected, the system comprising: one input device with an encryption device; medium to inform the input device about the beginning the input to be encrypted Data by the user; Means for caching the entered data; Means for informing the input device of the termination the input to be encrypted Data by the user; Means of transmitting the encrypted Data to the program of the network computer; System nach Anspruch 36, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.System according to claim 36, characterized that the input device a keyboard is. System nach Anspruch 36 oder 37, dadurch gekennzeichnet, dass der Netzwerkrechner eine Umsetzungseinrichtung aufweist.System according to claim 36 or 37, characterized the network computer has a conversion device. System nach Anspruch 38, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.System according to claim 38, characterized that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. System nach einem der Ansprüche 36 bis 39 dadurch gekennzeichnet, dass der Pufferspeicher auf dem Eingabegerät angeordnet ist.System according to one of Claims 36 to 39, characterized that the buffer memory is arranged on the input device. System zur sicheren Datenübertragung zwischen einem mit einem Netzwerkrechner verbundenen Eingabegerät und einer Netzwerkgegenstelle, welche mit dem Netzwerkrechner über ein Datennetzwerk verbunden ist, wobei das System aufweist: Mittel zum Empfang von Daten von der Netzwerkgegenstelle; Mittel zum Auslesen und Übermitteln der Daten von dem Programm des Netzwerkrechners an das Eingabegerät; Mittel zum Übermitteln der Antwort des Eingabegeräts an das Programm des Netzwerkrechners; Mittel zum Übermitteln der Antwort des Eingabegeräts von dem Programm des Netzwerkrechners an die Netzwerkgegenstelle zum Aufbau einer verschlüsselten Verbindung zwischen Eingabegerät und Netzwerkgegenstelle;System for secure data transmission between one with a network computer connected input device and a remote network, which with the network computer via a data network is connected, the system comprising: medium for receiving data from the remote site; Means to Read out and submit the data from the program of the network computer to the input device; medium to submit the answer of the input device to the program of the network computer; Means of transmission the answer of the input device from the program of the network computer to the remote site to build an encrypted Connection between input device and network counterpart; System nach Anspruch 41, dadurch gekennzeichnet, dass das Eingabegerät eine Tastatur ist.System according to claim 41, characterized that the input device a keyboard is. System nach Anspruch 41 oder 42, dadurch gekennzeichnet, dass der Netzwerkrechner ein Softwaremodul sowie eine Umsetzungseinrichtung aufweist.System according to claim 41 or 42, characterized that the network computer a software module and a conversion device having. System nach Anspruch 43, dadurch gekennzeichnet, dass die Umsetzungseinrichtung des Netzwerkrechners einen Protokollumsetzer, vorzugsweise einen Translating Proxy aufweist.System according to claim 43, characterized that the conversion device of the network computer is a protocol converter, preferably has a translating proxy. System nach einem der Ansprüche 41 bis 44, dadurch gekennzeichnet, dass für das Verschlüsseln der Daten durch das Eingabegerät das Vorhandensein eines öffentlichen Schlüssels erforderlich ist.System according to one of Claims 41 to 44, characterized that for encrypting the Data through the input device the presence of a public key is required. System nach Anspruch 45, dadurch gekennzeichnet, dass der öffentliche Schlüssel in den von der Netzwerkgegenstelle erzeugten Daten enthalten ist.System according to claim 45, characterized in that that the public key is included in the data generated by the remote site. System nach einem der Ansprüche 41 bis 46, dadurch gekennzeichnet, dass das Eingabegerät eine Verschlüsselungseinrichtung aufweist, welches die Verbindung zwischen dem Eingabegerät und der Netzwerkgegenstelle auf Basis der von der Netzwerkgegenstelle empfangenen Daten verschlüsselt.System according to one of Claims 41 to 46, characterized that the input device is a encryptor having the connection between the input device and the network encrypted based on the data received from the remote site.
DE200810042180 2008-09-17 2008-09-17 Method and system for secure transmission of data Expired - Fee Related DE102008042180B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200810042180 DE102008042180B4 (en) 2008-09-17 2008-09-17 Method and system for secure transmission of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810042180 DE102008042180B4 (en) 2008-09-17 2008-09-17 Method and system for secure transmission of data

Publications (2)

Publication Number Publication Date
DE102008042180A1 true DE102008042180A1 (en) 2010-03-25
DE102008042180B4 DE102008042180B4 (en) 2010-09-23

Family

ID=41693591

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810042180 Expired - Fee Related DE102008042180B4 (en) 2008-09-17 2008-09-17 Method and system for secure transmission of data

Country Status (1)

Country Link
DE (1) DE102008042180B4 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995026085A1 (en) * 1994-03-18 1995-09-28 Innovonics, Inc. Methods and apparatus for interfacing an encryption module with a personal computer
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it
DE10006062C2 (en) * 2000-02-10 2002-03-07 Excelsis Informationssysteme G keyboard keys
US20030233550A1 (en) * 2002-06-18 2003-12-18 Brickell Ernie F. Method of confirming a secure key exchange
EP1473615A2 (en) * 2003-05-02 2004-11-03 Microsoft Corporation Secure communication with a keyboard or related device
US20050066186A1 (en) * 2003-09-20 2005-03-24 Gentle Christopher Reon Method and apparatus for an encrypting keyboard
DE102005008433A1 (en) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode
DE102007004631A1 (en) * 2007-01-30 2008-07-31 Cherry Gmbh Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995026085A1 (en) * 1994-03-18 1995-09-28 Innovonics, Inc. Methods and apparatus for interfacing an encryption module with a personal computer
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it
DE10006062C2 (en) * 2000-02-10 2002-03-07 Excelsis Informationssysteme G keyboard keys
US20030233550A1 (en) * 2002-06-18 2003-12-18 Brickell Ernie F. Method of confirming a secure key exchange
EP1473615A2 (en) * 2003-05-02 2004-11-03 Microsoft Corporation Secure communication with a keyboard or related device
US20050066186A1 (en) * 2003-09-20 2005-03-24 Gentle Christopher Reon Method and apparatus for an encrypting keyboard
DE102005008433A1 (en) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Safety module for smart card, has interface receiving input data e.g. password, from input device, where input data from interface are processed using individual data and without transmitting data to another interface in operation mode
DE102007004631A1 (en) * 2007-01-30 2008-07-31 Cherry Gmbh Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device

Also Published As

Publication number Publication date
DE102008042180B4 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
DE60131534T2 (en) Comprehensive authentication mechanism
DE602004012870T2 (en) METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT
DE102011089580B3 (en) Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service
EP3764614B1 (en) Distributed authentication system
AT513016A1 (en) Method and device for controlling a locking mechanism with a mobile terminal
DE102010028133A1 (en) A method of reading an attribute from an ID token
EP2769330A2 (en) Method for calling up a client program
EP2962439A1 (en) Reading an attribute from an id token
EP2080147A1 (en) Method for executing an application with the aid of a portable data storage medium
DE102004044454A1 (en) Portable device for unlocking an access
WO2011069492A1 (en) Method for providing a secure and convenient access to online accounts via remote forward
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP3321832A1 (en) Distribution for reading attributes from an id token
DE102008017630A1 (en) Authentication method for application running off on e.g. personal computer, involves transferring authentication data of authentication unit to application as function of result of examination
DE102008042180B4 (en) Method and system for secure transmission of data
EP2127317B1 (en) Method, arrangement, system and software means for secure data transmission
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
AT503263A2 (en) DEVICE FOR CREATING DIGITAL SIGNATURES
DE102013105781A1 (en) Method for addressing, authentication and secure data storage in computer systems
DE102005014194A1 (en) Reader with integrated cryptography unit
EP3244331A1 (en) Method for reading attributes from an id token
EP3414879B1 (en) Using a non-local cryptography method after authentication
DE10006062C2 (en) keyboard keys
EP2787709B1 (en) A method of granting a user access to a communications system
EP2893483A1 (en) Method for personalizing a secure element (se) and computer system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ZF FRIEDRICHSHAFEN AG, 88046 FRIEDRICHSHAFEN, DE

8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: CHERRY GMBH, DE

Free format text: FORMER OWNER: ZF FRIEDRICHSHAFEN AG, 88046 FRIEDRICHSHAFEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee