AT12913U2 - Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) - Google Patents
Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) Download PDFInfo
- Publication number
- AT12913U2 AT12913U2 ATGM361/2012U AT3612012U AT12913U2 AT 12913 U2 AT12913 U2 AT 12913U2 AT 3612012 U AT3612012 U AT 3612012U AT 12913 U2 AT12913 U2 AT 12913U2
- Authority
- AT
- Austria
- Prior art keywords
- tan
- user
- raster
- server
- characters
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Document Processing Apparatus (AREA)
Abstract
Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift, wobei der Server (3) ein erstes TAN-Objekt (4) aus einer definierten Zeichengrundmenge generiert, danach entsprechend eines in einer Datenbank (5) für den Benutzer (10) gespeicherten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) einbettet, danach alle im Rasterobjekt (6) noch nicht belegten Rasterelemente (12) mit zufällig aus der definierten Grundzeichenmenge auszuwählenden Zufallszeichen (15) befüllt, anschließend das Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an das Clientendgerät (1) übermittelt, wo es dem Benutzer (10) über eine Ausgabevorrichtung (7) angezeigt wird, worauf der Benutzer 10) das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) extrahiert und über eine Eingabevorrichtung (9) wieder in das Clientendgerät (1) eingibt, welches daraufhin dieses zweite TAN-Objekt (8) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt, der im Anschluss bei Übereinstimmung des ersten TAN-Objekts (4) und des zweiten TAN-Objekts (8) die Transaktion ausführt, anderenfalls verweigert.
Claims (14)
- österreichisches Patentamt AT12913U2 2013-02-15 Ansprüche 1. Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift mittels eines ersten TAN-Objekts (4) und eines zweiten TAN-Objekts (8) (transaction authentication number), wobei das erste TAN-Objekt (4) vom Server (3) zufällig generiert und entsprechend eines definierten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) eingebettet, dieses Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an das Clientendgerät (1) übermittelt und dem Benutzer (10) über eine Ausgabevorrichtung (7) des Clientendgeräts (1) angezeigt wird, wobei der Benutzer (10) das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahieren und über eine Eingabevorrichtung (9) des Clientendgeräts (1) zur Überprüfung auf Übereinstimmung mit dem ersten TAN-Objekt (4) eingeben muss, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: a. zunächst wird vom Server (3) ein erstes TAN-Objekt (4) umfassend eine definierte Anzahl an TAN-Zeichen (14) generiert, wobei diese TAN-Zeichen (14) zufällig aus einer definierten Grundmenge an Zeichen ausgewählt werden, b. danach wird dieses erste TAN-Objekt (4) vom Server (3) entsprechend des in einer Datenbank am Server (5) für den Benutzer (10) hinterlegten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) eingebettet, wobei die Anzahl der Rasterelemente dieses Rasterobjekts zumindest gleich groß oder größer sein muss, als die Anzahl der Zeichen des ersten TAN-Objekts, c. worauf vom Server (3) alle in diesem Rasterobjekt (6) nun noch nicht mit einem TAN-Zeichen (14) belegten Rasterelemente (12) je mit einem vom Server (3) zufällig aus einer definierten Zeichengrundmenge zu wählenden Zufallszeichen (15) belegt werden, d. worauf dieses Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an ein Clientendgerät (1) übermittelt und von diesem dem Benutzer (10) über eine Ausgabevorrichtung (7) angezeigt wird, e. worauf der Benutzer (10) nun das zweite TAN- Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahiert und über eine Eingabevorrichtung (9) des Clientendgeräts (1) wiederum in dieses eingibt, f. worauf dieses Clientendgerät (1) das zweite TAN-Objekt (8) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt, g. worauf der Server (3) das erste TAN-Objekt (4) und das zweite TAN-Objekt (8) auf Übereinstimmung prüft und bei Übereinstimmung die auszuführende Transaktion ausführt, anderenfalls die Ausführung unterlässt.
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste TAN-Objekt (4) und das Rasterobjekt (6), in welches das erste TAN-Objekt (4) entsprechend des benutzerindividuellen Schemas S (11) eingebettet wird, von einem Server (3), insbesondere einem Webserver, generiert werden, wobei alle nicht mit TAN-Zeichen (14) des ersten TAN-Objekts (4) belegten Rasterelemente (12) des Rasterobjekts (6) vom Server (3) mit aus einer definierten Zeichengrundmenge zufällig auszuwählenden Zufallszeichen (15) befüllt werden.
- 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Rasterobjekt (6) vom Server (3) auch zuerst gänzlich mit zufällig auszuwählenden Zufallszeichen (15) befüllt werden kann und erst danach die jeweiligen Rasterelemente (12) entsprechend dem benutzerindividuellen Schema S (11) mit TAN-Zeichen (14) des ersten TAN-Objekts (4) überschrieben werden.
- 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Anzahl an Zeichen, welche das erste TAN-Objekt (4) umfasst, fix vorgegeben oder vom Benutzer (10) über eine zweite Kommunikationsverbindung uneingeschränkt oder eingeschränkt auf eine maximale Anzahl an Zeichen frei definiert werden kann.
- 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Rasterobjekt (6) mehrere Dimensionen aufweisen kann, wobei die Anzahl der Dimensionen fix 8/12 österreichisches Patentamt AT12913U2 2013-02-15 vorgegeben oder vom Benutzer (10) über eine zweite Kommunikationsverbindung uneingeschränkt oder eingeschränkt auf eine maximale Anzahl an Dimensionen frei definiert werden kann.
- 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das benutzerindividuelle Schema S (11), welches definiert, in welche Rasterelemente (12) die einzelnen TAN-Zeichen (14) des ersten TAN-Objekts (4) abhängig von ihrer Position innerhalb des ersten TAN-Objekts (4) jeweils einzubetten sind, fix hinterlegt oder vom Benutzer (10) über eine zweite Kommunikationsverbindung frei definiert werden kann.
- 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Zeichengrundmenge alphanumerische Zeichen und Sonderzeichen sowie Groß- und Kleinbuchstaben umfassen kann und Zeichen wiederholt verwendet werden dürfen.
- 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Rasterobjekt (6) vom Server (3) über eine erste Kommunikationsverbindung (2), wie insbesondere ein Netzwerk, das Internet oder ein mobiles Telekommunikationsnetz, an ein Clientendgerät (1) übermittelt und von diesem über eine Ausgabevorrichtung (7), wie insbesondere ein Display oder eine Druckvorrichtung, für einen Menschen les- und interpretierbar ausgegeben wird.
- 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Rasterobjekt (6) von einem Menschen gelesen, interpretiert und das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahiert wird, wobei dem Benutzer das benutzerindividuelle Schema S (11) bekannt sein muss und dieser somit Kenntnis dahingehend besitzen muss, aus welchen Rasterelementen (12) des Rasterobjekts (6) die einzelnen TAN-Zeichen (14) in welcher Reihenfolge zur Generierung des zweiten TAN-Objekts (8) ausgewählt werden müssen.
- 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das zweite TAN-Objekt (8) über eine Eingabevorrichtung (9) am Clientendgerät (1), wie insbesondere eine Tastatur, Tastenvorrichtung oder einen Touchscreen, eingegeben und vom Clientendgerät (1) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt wird.
- 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Server (3) das erste TAN-Objekt (4) und das zweite TAN-Objekt (8) auf Übereinstimmung prüft, wobei der Server (3) bei Übereinstimmung die auszuführende Transaktion ausführt, anderenfalls die Ausführung der Transaktion unterlässt.
- 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Server (3) nach Ausführung oder Verweigerung der Ausführung der auszuführenden Transaktion optional über die erste Kommunikationsverbindung (2) eine Erfolgs- oder Fehlernachricht an das Clientendgerät (1) zur Anzeige an der Ausgabevorrichtung (7) übermitteln kann.
- 13. Vorrichtung mit zumindest einem Server (3), zumindest einer ersten Kommunikationsverbindung (2) und zumindest einem Clientendgerät (1) mit zumindest einer Eingabevorrichtung (7) und einer Ausgabevorrichtung (9), dadurch gekennzeichnet, dass die Vorrichtung zur Ausführung des Verfahrens gemäß einem der Ansprüche 1 bis 12 eingerichtet ist.
- 14. Datenträger enthaltend ein Softwareprogramm zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 12. Hierzu 3 Blatt Zeichnungen 9/12
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATGM361/2012U AT12913U3 (de) | 2012-09-11 | 2012-09-11 | Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) |
ATA290/2013A AT513337A1 (de) | 2012-09-11 | 2013-04-11 | Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATGM361/2012U AT12913U3 (de) | 2012-09-11 | 2012-09-11 | Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) |
Publications (2)
Publication Number | Publication Date |
---|---|
AT12913U2 true AT12913U2 (de) | 2013-02-15 |
AT12913U3 AT12913U3 (de) | 2014-02-15 |
Family
ID=47681322
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATGM361/2012U AT12913U3 (de) | 2012-09-11 | 2012-09-11 | Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) |
ATA290/2013A AT513337A1 (de) | 2012-09-11 | 2013-04-11 | Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA290/2013A AT513337A1 (de) | 2012-09-11 | 2013-04-11 | Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift |
Country Status (1)
Country | Link |
---|---|
AT (2) | AT12913U3 (de) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
CA2475822C (en) * | 2002-02-13 | 2016-08-23 | Hideharu Ogawa | User verification method and user verification system |
US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
JP3939736B1 (ja) * | 2006-03-27 | 2007-07-04 | 株式会社シー・エス・イー | ユーザ認証システム、およびその方法 |
DE102008053219A1 (de) * | 2008-02-05 | 2009-08-06 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen via Cardano Verschlüsselung |
US8799668B2 (en) * | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US20130042318A1 (en) * | 2010-04-29 | 2013-02-14 | Rakesh Thatha | Authentication System and Method Using Arrays |
-
2012
- 2012-09-11 AT ATGM361/2012U patent/AT12913U3/de not_active IP Right Cessation
-
2013
- 2013-04-11 AT ATA290/2013A patent/AT513337A1/de not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
AT513337A1 (de) | 2014-03-15 |
AT12913U3 (de) | 2014-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3610605B1 (de) | Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis | |
DE112010000940B4 (de) | Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen | |
EP2551828B1 (de) | Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät | |
AT12913U2 (de) | Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) | |
EP3300522B1 (de) | Bereitstellung zumindest eines passworts | |
DE102016105830A1 (de) | Authentifizierungsverfahren und Server | |
EP3234843A1 (de) | Verfahren zum bereitstellen einer sicherheitskritischen softwareapplikation auf einer computereinheit | |
EP2477352B1 (de) | Verfahren zur Verifikation von Ausweisdaten im Kundenverkehr | |
Cisco | Energiekosten senken mittels Green-IT Durch den Einsatz der Software von JouleX optimiert MPREIS den Stromverbrauch fur die eigene IT | |
WO2011131365A1 (de) | Verfahren zum konfigurieren einer applikation für ein endgerät | |
DE102013215407A1 (de) | Verfahren zur Erhöhung der Sicherheit von Passwörtern | |
DE112019005599T5 (de) | Verfahren zur Erkennung von Meinungsäußerung, das Anonymität gewährleisten und Sybil-Attacken verhindern kann, Verfahren zur Registrierung, das Identifikationsinformationen des Benutzers speichert, und Verfahren zur Authentifizierung des Benutzers | |
DE202013100910U1 (de) | CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern | |
DE102019122689A1 (de) | Verfahren zum Freischalten eines münzbetätigten Unterhaltungsautomaten | |
EP3210357B1 (de) | Verfahren zum authentifizieren eines benutzergeräts bei der anmeldung an einem server | |
CN103559402A (zh) | 一种应用线性回归方法的统计分析方法 | |
DE102013105793A1 (de) | Verfahren und System zum sicheren Anfordern eines Objektes über ein Kommunikationsnetzwerk | |
DE102009035004A1 (de) | Datenträger mit Displayeinrichtung | |
Wiegenstein et al. | Sichere ABAP-Programmierung | |
Tübbicke | Essays on start-up subsidies for the unemployed and methods for causal inference | |
DE102005059320A1 (de) | Verfahren zur Erzeugung mindestens einer Zufallszahl | |
EP2774075A1 (de) | Verfahren und system zur authentifikation eines nutzers durch eine applikation | |
Link et al. | Spielanalyse Goalball | |
DE102013100214A1 (de) | Maus und deren Eingabeverfahren | |
DE102012019704A1 (de) | Erstellung einer Komponentenaufstellung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM01 | Lapse because of not paying annual fees |
Effective date: 20150930 |