DE10125954B4 - Sichere Datenübertragung von ungesicherten Eingabeumgebungen - Google Patents

Sichere Datenübertragung von ungesicherten Eingabeumgebungen Download PDF

Info

Publication number
DE10125954B4
DE10125954B4 DE10125954A DE10125954A DE10125954B4 DE 10125954 B4 DE10125954 B4 DE 10125954B4 DE 10125954 A DE10125954 A DE 10125954A DE 10125954 A DE10125954 A DE 10125954A DE 10125954 B4 DE10125954 B4 DE 10125954B4
Authority
DE
Germany
Prior art keywords
random
client
access
service device
selectively providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10125954A
Other languages
English (en)
Other versions
DE10125954A1 (de
Inventor
Charles P. Tresser
Wlodek W. Zadrozny
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10125954A1 publication Critical patent/DE10125954A1/de
Application granted granted Critical
Publication of DE10125954B4 publication Critical patent/DE10125954B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung, wobei das Gerät enthält:
Eine Datenbank enthaltend Klientzugriffscodes;
einen Zufallszeichengenerator, der eine Zufallsfolge von Zeichen auf Anforderung nach Zugriff durch einen Klienten generiert, wobei die Zufallsfolge von Zeichen in einem Zufallszeichenstrom gesendet wird;
Mittel zum Kommunizieren dieser generierten Zufallszeichenfolge an den anfordernden Klienten;
Mittel zum Empfangen eines Zusatzes vom anfordernden Klienten; und
Mittel zum Kombinieren des Zusatzes mit der Zufallszeichensequenz, wobei ein richtiger Zusatz sich mit der Zufallszeichenfolge kombiniert, um den Zugriffscode des anfordernden Klienten vorzusehen, gekennzeichnet durch:
a) Mittel zum Verarbeiten einer Arbeitsanweisung und von Zufallsaufforderungen, die in den Zufallszeichenstrom eingeschlossen sind, und
b) eine SmartCard, um die Arbeitsanweisung und Zufallsaufforderungen automatisch für den Klienten zu generieren.

Description

  • Der Erfindung zugrundeliegender allgemeiner Stand der Technik
  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft im allgemeinen sichere Dateneingaben, und in weiteren Einzelheiten das Eintippen von Passwörtern oder sonstigen wichtigen, sicheren Informationen in ungesicherten Räumen, wo die Dateneingabeaktionen sichtbar sind oder auf andere Weise durch Belauschen oder sonstige Mittel abgefangen werden können.
  • Beschreibung des Hintergrunds
  • Es gibt derzeit eine Explosion des allgegenwärtigen Computereinsatzes. Kleine, in der Hand gehaltene Geräte können jetzt hochentwickelte Computerleistung unterstützen, insbesondere genügend, um kryptographische Funktionen zu behandeln. Das Übertragen solcher Fähigkeiten auf ein drahtloses Kommunikationssystem, wie in einem intelligenten Telephon, kann eine sichere Stimmen- und Datenkommunikation und insbesondere die Durchführung von Routinegeschäftsvorgängen (wie Aktienhandel) und on-line Zahlungen ermöglichen. Zur Ergänzung des typischen Telefonieverkehrs wurde der Bluetooth Drahtlose-Technologie-Standard bekanntgemacht, z.B. zur Entwicklung von kleinen, preiswerten, auf kurze Entfernung wirkenden Funkverbindungen zwischen mobilen PCs, Mobilphones (Handys) und sonstigen tragbaren Vorrichtungen. Ein intelligentes Telephon enthält in der Regel eine oder mehrere intelligente Karten, wie eine (Subscriber Identification Module) SIM-Karte. Wenn mit einer sicheren Identifizierungsfunkion richtig ausgestattet, kann eine SIM-Karte während der Kommunikation sicher identifiziert werden.
  • Es ist jedoch möglich, dass tragbare intelligente Telephone gestohlen werden. Daher ist es auch wichtig, während der Transaktion sicherzustellen, dass das intelligente Telefon von seinem Eigentümer oder einem andren berechtigten Anwender benutzt wird. Zu diesem Zweck kann man Personal-Identifikationsnummern (PINs) benutzen, die auch als Passwort bezeichnet werden, insbesondere zum Schützen der Gebührenkarten oder Kreditkarten gegen unberechtigte Anwendung. Auch Biometrik wurde zu diesem Zweck eingesetzt.
  • In der Regel wird eine PIN in eine Tastatur eines Endgeräts eingetippt. Ein Passwort kann auch gesprochen, z.B. "Your Mother's Maiden Name", oder eingegeben werden unter Verwendung einer Spracherkennungssoftware, wenn ein solches Merkmal vorhanden ist. Oft wird die PIN-Eingabe an öffentlichen, nicht-sicheren Orten ausgeführt, z.B. an einer automatischen Schaltermaschine (ATM – Automated Teller Machine) in einem Kolonialwarenladen oder einer öffentlichen Telefonzelle an einem Flugplatz. Auch die PIN kann an einem Computerterminal am Arbeitsplatz eingegeben werden, wo auch andre Leute Zugang zu dem Computer haben. In Abhängigkeit von der Sicherheitsstufe des Orts oder des bestimmten PIN-Eingabepunkts kann eine skrupellose Person, die die Person ausspäht, die die PIN eingibt, diese stehlen.
  • Häufig liest man in den Zeitungen von PIN-Dieben, die mit Feldstechern am Flughafen warten, Leute an den öffentlichen Fernsprechern ausspähen, wenn diese Kreditkarteninformationen und entsprechende PINs eintippen, die dann verkauft und an andere unehrliche Leute weitergegeben werden. Gesprochen Passwörter können gestohlen werden durch Leute, die von den Lippen ablesen, wenn sie den Sprecher beobachten, durch versteckt angebrachtes Mikrofon, oder einfach durch jemanden, der in Hörweite vom Sprecher steht, abhören. Eine skrupellose Person kann solche Techniken sogar dazu benutzen, biometrische Sicherheitssysteme zu überwinden. Es wurde sogar von Fällen berichtet, in denen falsche ATMs nur zu dem Zweck aufgestellt waren, um PINs zu stehlen.
  • Sobald die gestohlenen Passwörter und/oder PINs im Besitz einer unehrlichen Person sind, und der Besitzer jetzt auch die intelligente Telefonkarte oder Kreditkarte stiehlt, kann der Besitzer betrügerische Einkäufe zulasten dieses Kontos machen. Wenn der Passwortdieb eine Bank anruft und vorgibt, der wahre Inhaber eines Kontos zu sein und den Mädchennamen seiner Mutter angibt, kann der Dieb das Konto abräumen.
  • Lösungen werden entwickelt, um diese Empfindlichkeit gegen Lauscher zu reduzieren. Eine solche Lösung wird gezeigt in US-Patent Nr. 5,774,525 , mit dem Titel "Method and apparatus utilizing dynamic questioning to provide secure access control", erteilt an Kanevsky et al. und auf den Inhaber der vorliegenden Erfindung übertragen. Kanevsky et al. lehrt Schutz vor betrügerischem PIN- oder Passwortgebrauch durch Testen des Anwenders auf intime und dynamische Kenntnisse, um damit ein Belauschen sinnlos zu machen. Jedoch erfordert diese Lösung, dass das Institut eine ausgedehnte Datenbank mit persönlichen Informationen über seine Kunden und Klienten führt.
  • Eine andere Lösung wird gezeigt in der Europäischen Patentanmeldung Nr. EP 0 848 362 A2 mit dem Titel „Verfahren und Anordnung zur abhörsicheren Eingabe von Pin-Codes im sprachlichen Dialog". Die hier veröffentlichte Lösung ist auf eine sichere und schnelle Lösung zur abhörsicheren Eingabe von PIN-Codes per Sprache ausgerichtet. Dabei wird nach Erkennung des Freigabewunsches des Nutzers für jede Ziffer der PIN eine nach dem Zufallsprinzip generierte Manipulationsziffer und eine aus der PIN-Ziffer und der Manipulationsziffer abgeleitete Manipulationsanweisung erzeugt. Die Manipulationsoperation wird im Rechenwerk für jede PIN-Ziffer automatisch durchgeführt und als Pseudo-PIN gespeichert. Gleichzeitig werden nacheinander für jede PIN-Ziffer die Manipulationsziffer und die Manipulationsanweisung an den Nutzer ausgegeben. Der Nutzer gibt die Ergebnisse seiner Manipulationsoperationen über den öffentlichen Kommandoweg ein. Im Vergleicher wird die gespeicherte Pseudo-PIN mit der durch den Nutzer eingegebenen Pseudo-PIN verglichen. Bei Übereinstimmung erfolgt die Freigabe.
  • Eine weitere Lösung wird gezeigt in der Europäischen Patentanmeldung Nr. EP 0 552 392 A1 mit dem Titel „Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals". Das dort angegebene Verfahren ergänzt die Challenge- and Response-Methode zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals. Mit Hilfe von Identitätskenngrößen für das Terminal, die laufende Anwendung und das im Terminal befindliche Sicherheitsmodul, einer Verschlüsselungsfunktion und des chipkartenspezifischen Schlüssels wird vor Authentizitätsprüfung des Terminals ein terminalspezifischer Schlüssel berechnet. Die Identitätskenngrößen werden nach erfolgreichem Abschluss der Authentizitätsprüfung optisch und/oder akustisch dem Chipkartenbenutzer mitgeteilt.
  • Eine weitere Lösung wird gezeigt in der Offenlegungsschrift Nr. DE 198 03 339 A1 mit dem Titel „Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung". Dort wird ein Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung oder ein besonders geschütztes System beschrieben, bei dem der Benutzer als Nachweis seiner Zugangsberechtigung einen aus einer bestimmten Zeichenkombination bestehenden individuellen Kenncode in eine die Gültigkeit des Kenncodes überprüfende Kontroll- oder Sicherheitseinrichtung eingibt. Das Eingeben erfolgt hierbei mittels einer Eingabevorrichtung mit einer Anzeigeeinrichtung, auf der zunächst eine zufällige Zeichenkombination angezeigt wird. Diese Zeichenkombination wird nun von dem Benutzer mittels einer zugeordneten Eingabetastatur zu dem persönlichen Kenncode verändert, wobei der Kenncode selbst nicht angezeigt oder aber nach erfolgter Eingabe unkenntlich gemacht wird. Um Missbrauchsmöglichkeiten durch unbefugte Dritte auszuschließen, wird die zufällige Zeichenkombination vorzugsweise verschlüsselt zur Anzeigeeinrichtung übertragen und dort zum Anzeigen wieder entschlüsselt. Zudem wird auch der eingegebene Kenncode verschlüsselt zur Kontroll- oder Sicherungseinrichtung übertragen. In der Offenlegungsschrift wird auch eine Vorrichtung zur Durchführung dieses Verfahrens beschrieben.
  • Es bleibt jedoch noch immer der Bedarf nach Wegen zur Eingabe vertraulicher Daten, wie Passwörter, in einer öffentlichen Umgebung, wo die Eingabe für andere beobachtbar bleibt, unter Wahrung der Sicherheit der eingegebenen Daten.
  • AUFGABEN DER ERFINDUNG
  • Eine Aufgabe der vorliegende Erfindung ist die Verbesserung der Sicherheit der Ferntransaktionen; eine weitere Aufgabe der Erfindung ist die Verbesserung der Passwortsicherheit; noch eine Aufgabe der Erfindung ist das Beibehalten des Passworts und der persönlichen Identifikationsnummersicherheit, unabhängig davon, wo das Passwort/PIN von einem Klienten einem Finanzinstitut eingegeben wird und ungeachtet einer Vielzahl von Zuschauern in enger Nachbarschaft beim Eingeben.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Gerät und Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungseinrichtung wie ein Finanzinstitut oder eine Bank. Klientenzugriffscodes (Passwörter, PINs) werden von der Dienstleistungsvorrichtung in einer Datenbank gespeichert. Wenn ein Klient Zugriff auf die Dienstleistungsvorrichtung sucht, z. B. Zugriff zum Konto des Klienten, wird eine Zufallszeichensequenz generiert und an den Klienten gegeben. Der Klient antwortet mit einem Zusatz, der in Kombination mit der Zufallszeichenfolge der Zugriffscode des Klienten ist. Der Klient sendet den Code an die Dienstleistungseinrichtung und bekommt Zugriff auf das Konto des Klienten. Die Antwort des Klienten kann entweder gesprochen, über Tastatur oder eine andere geeignete Dateneingabevorrichtung sein, um die Zufallsdaten auf das Passwort oder die PIN des Anwenders zu korrigieren. Wahlweise kann die Dienstleistungseinrichtung ein beabsichtigtes Verhältnis zwischen dem Zusatz und der Zufallszeichenfolge sein, z.B. wird der Zusatz addiert/subtrahiert von der Zufallszeichenfolge. Für zusätzliche Sicherheit können Blindbuchstaben in die Zufallszeichenfolge eingestreut sein. Klienten übermitteln nicht direkt ihre individuellen Zugriffscodes oder -passwörter sondern geben statt dessen eine Korrektur einer Sequenz von Symbolen an, auf die Lauscher keinen Zugang haben. Also bleibt der Zugriffscode des Klienten geschützt gegen Zuschauer und Lauscher.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und noch weitere Aufgaben, Aspekte und Vorteile werden besser verständlich aus der nachstehenden Beschreibung einer bevorzugten Ausführungsform der Erfindung unter Bezugnahme auf die Zeichnungen, in denen
  • 1 ein Beispiel für ein System einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung ist;
  • 2 ist ein Flussdiagramm der bevorzugten sicheren Authentifizierungsmethode zur Anwendung durch einen Konteninhaber oder Klienten eines Finanzinstitutes bei der Durchführung von Transaktionen von einer angewählten Eingabevorrichtung gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • DETAILLEIRTE BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM
  • DER ERFINDUNG
  • Wenden wir uns jetzt den Zeichnungen zu, insbesondere 1 ist ein Beispiel für eine bevorzugte Ausführungsform des Systems 100 zum selektiven Zugreifen auf eine Dienstleistungseinrichtung 102, wie z.B. ein Finanzinstitut oder eine Bank gemäß der vorliegenden Erfindung. Das Finanzinstitut 102 führt Finanzdaten über Klienten. In der Regel sind die Daten normalerweise in einer Datenbank 103 gespeichert, die auf einem Server (nicht dargestellt) geführt wird. Zusätzlich zum persönlichen Durchführen von Transaktionen an dem Finanzinstitut können finanzielle Transaktionen ausgeführt werden z.B. an einer automatischen Schaltermaschine (ATM) 104, durch Telefon 106, durch einen fernangeschlossenen Computer 108, der über ein Netzwerk 110 angeschlossen ist (wie z.B. das "Internet"), durch Benutzen eines zellulären Telefons (Zelltelefon) 112, oder auch über ein beliebiges anderes Verbindungsmittel. Der Einfachheit halber wird die hier genannte Ausführungsform beschrieben als Anwendung eines Zelltelefons 112, bekannt als Wireless Application Protocol (WAP) Telefon; das gilt jedoch nur beispielhaft und ist nicht einschränkend zu verstehen.
  • Ein typisches WAP auf dem Stand der Technik kann einen intelligenten Kartenleser beinhalten sowie eine oder mehrere (Subscriber Identification Module) SIM-Karten, wobei eine SIM-Karte eine Art Rechenvorgang ausführt, und eine andere die Identifikation und Verschlüsselungsmöglichkeiten mit öffentlichem Schlüssel/Signaturmöglichkeiten enthält. Diese WAP-Phones können benutzt werden für sichere Transaktionen, wie Aktienhandel, sowie auch für alltägliche Einkäufe, und ersetzen somit die herkömmlichen Kreditkarten oder ein laufendes Konto. Der Finanzdienst 102 oder Kaufmann weist einem Telefoninhaber, z.B. einem Klienten oder Kunden (nicht dargestellt) eine eindeutige Identifikationsnummer zu, die der Kunde als verschlüsseltes Passwort benutzt.
  • Anders als bei Lösungen auf dem Stand der Technik, auf dem sich der Klient in das Finanzinstitut einloggt und eine eindeutige PIN eingibt, sieht im System der bevorzugten Ausführungsform das Finanzinstitut 102 eine Zufallszahl vor, auf die der Kunde mit einem Zusatz antwortet, den das Finanzinstitut mit der Zufallszahl kombiniert. Die Zufallszahl, in Kombination mit dem richtigen Zusatz, ist das Passwort des Klienten. Ferner ist beabsichtigt, dass zwecks zusätzlicher Sicherheit bei jeder Ziffer des Zusatzes ein gesonderter unterschiedlicher Satz Einträge gemacht wird z.B. Tippen auf unterschiedliche Einzeltasten.
  • 2 ist ein Flussdiagramm der bevorzugten sicheren Berechtigungsmethode zur Anwendung durch einen Konteninhaber oder Klienten eines Finanzinstituts 102 bei der Durchführung von Transaktionen von einer ausgewählten Eingabevorrichtung 104, 106, 108, 112 gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung. Als erstes im Berechtigungsschritt 122, um Klienten gegen eine skrupellose gegnerische Partei zu schützen, die vorgibt, das Finanzinstitut 102 zu sein, identifiziert sich dieses gegenüber dem Klienten, wenn sich der Klient in das Institut 102 einloggt. Die Höhe der erforderlichen Berechtigung hängt ab von der Methode des Kontakts, die der Anwender gewählt hat. So kann die Berechtigung einer ATM 104 automatisch sein, besonders wenn die ATM 104 auf dem Grundstück des Finanzinstituts 102 steht. Entfernt liegende ATMs, z.B. in einem Kolonialwarengeschäft oder bei einem anderen Kaufmann, jedoch würden eine zusätzliche Berechtigung erfordern, um falsche ATMs zu vermeiden. Wahre Berechtigung würde notwendig sein, um sicherzustellen, dass die ATM echt ist, der Spezifikation des Instituts/der Institute entspricht, an die sie angeschlossen ist, und insbesondere, um zu verhindern, dass der Kaufmann auf Daten zugreift, die nicht zugreifbar sein dürfen. Im Normalfall wird dieser erste Berechtigungsschritt 122 im Hintergrund ausgeführt, verdeckt gegen den Rest der Operationen. Zum Beispiel können alle Kommunikationen zwischen dem Finanzinstitut 102 und einem WAP-Phone 112 ausgeführt werden durch automatisch übertragene kryptographische Techniken mit dem Finanzinstitut, und liefern vorher abgespeicherte eindeutige Klienteninformationen, z.B. den Namen des Hundes des Klienten. Alternativ, besonders wenn große Transaktionen größere Sicherheit ratsam machen, können kompliziertere Methoden der Überprüfung benutzt werden, die den Zugriff auf einen Computer 108 erforderlich machen, z.B. auf einen Personal Digital Assistant (PDA) oder einen drahtlosen PDA.
  • Als nächstes gibt in Schritt 124 das Finanzinstitut 102 Daten an den Anwender weiter, die sich darauf beziehen, welche Informationen erforderlich sein werden, wie z.B. das Passwort des Anwenders, einen Codenamen einer Aktie, die Anzahl der zu übertragenden Aktien usw. Wieder kann in Abhängigkeit von der Art der beabsichtigten Übertragung dieser Schritt ausgelassen werden. Wie bei vielen sich wiederholenden Operationen, wenn der Anwender mit dem besonderen Typ der Transaktion vertraut wird, kann der Anwender wählen, diesen Schritt 124 zu überspringen. Als nächstes sendet im Schritt 126 das Finanzinstitut einen Zufallsdatenstrom von mindestens so vielen alphanumerischen Zeichen, wie in Wirklichkeit im Passwort oder in der PIN des Klienten enthalten sind, und der Zufallszeichenstrom wird an den Klienten geschickt.
  • So werden für eine 4-Ziffern-PIN mindestens vier Stellenwertziffern übertragen. Auf gleiche Weise wird für ein sechsbuchstabiges Passwort eine Kette von mindestens sechs Zeichen übermittelt. Wie viele und welche Typen von alphanumerischen Zeichen übertragen werden, hängt ab von dem Passwort, das beim Finanzinstitut 102 gespeichert ist. Vorzugsweise wird der Zufallszeichenstrom dem Klienten eher als Bildschirmanzeige dargestellt, z.B. auf einem Zellulartelephon-Bildschirm, als akustisch gesprochen. Solche Bildschirme sind leichter gegen Zuschauer abzudecken als gesprochene Nummern gegen Lauscher geschützt werden können. Derzeitige Zellulartelephon-Bildschirme sind häufig nur direkt von vorne sichtbar und ermöglichen es, dass der Benutzer den Sichtfeldwinkel voll gegen Zuschauer abschirmt.
  • Sobald der Kunde die Zufallszeichenkette erhält, benutzt in Schritt 128 der Kunde Tasteneingaben, um die erste Stelle zu korrigieren. In Abhängigkeit von der gewünschten Sicherheitshöhe kann der als Antwort eingegebene Zusatz der ersten Stelle ganz einfach darin bestehen, dass die Taste für diesen Zusatz gedrückt wird, d.h. wenn diese erste übertragene Stelle eine 3 ist und die erste PIN-Stelle eine 7, dann wird die Taste 4 gedrückt. In einer bevorzugten sichereren Ausführungsform tippt der Klient eine vorgegebene Taste, z.B. die Taste 1, so oft, wie der Zusatz der ersten Stelle sein soll. Als Alternative kann der Zusatz auch mündlich, oder über einen anderen vorgegebenen Knopf eingegeben werden (wie zum Beispiel in einer Botschaft wie in Schritt 124), der mit dem ersten Zeichen des Zufallsdatenstroms zu kombinieren ist, und damit dieses auf das wirkliche erste Zeichen des Passworts oder der PIN des Klienten transformiert.
  • In Schritt 130 geht der Klient wahlweise zum nächsten Zeichen über, durch Benutzen anderer entsprechender Knöpfe zum Eingeben des Zusatzes für das Passwort oder die PIN Zeichen, denen sie entsprechen. Wie oben angemerkt, können auch mehr Zeichen eingegebenen werden als für das bestimmte Passwort oder die PIN erforderlich sind. Extrazeichen können ggf. am Anfang, am Ende als Gruppe oder zwischen den Zufallsdatenstrom einzeln eingefügt werden. Zum Beispiel kann der Datenstrom Extra- oder Blindbuchstaben an sich ändernden Positionen oder an jeder dritten Position enthalten. Schließlich, werden in Schritt 132, nach Eingabe der Zusätze für das Passwort/PIN für jedes entsprechende Zeichen des Zufallsdatenstroms die Zusätze an das Finanzinstitut 102 gegeben.
  • Zum Beispiel identifiziert sich das Finanzinstitut in Schritt 122 dem Klienten gegenüber durch Benutzen kryptographischer Methoden, die auf dem Stand der Technik für sichere Kommunikationen wohlbekannt sind. Sonderanweisungen, wie Anzeigen, dass der Unterschied benutzt werden muss, werden in Schritt 124 übertragen. Bei einem Vier-Zeichen-Passwort/PIN (alphanumerische Zeichen) in Schritt 126, sendet das Finanzinstitut einen Alphanumerischen Zufallsdatenstrom mit mindestens 4 Zeichen. In Schritt 128 kann der Klient die Taste oder den Knopf mit dem Zeichen "1" in der Kommunikationsvorrichtung, z.B. ein WAP-Phone, durch Drücken der Taste so oft benutzen, wie dem Zusatz entspricht, durch Drücken dieser Taste so oft, wie es dem Zusatz entspricht, um das erste Zeichen zu korrigieren. In Schritt 130 benutzt der Klient die Druckknöpfe 2, 3 und 4, um die entsprechenden anderen Zeichnen zu korrigieren.
  • Wenn das Passwort länger ist, kann jeder Buchstabe auf gleiche Weise zugesetzt werden, z.B. durch Benutzen der Tasten 5, 6, 7, 8 und 9, wobei das einmalige Drücken jeden entsprechenden Buchstaben um eins weiterrückt, wobei auf z wieder a folgt. Sobald der Zusatz für jeden Buchstaben eingegeben ist, werden die Zusätze in Schritt 132 übertragen, z.B. durch Drücken eines "Sende"-Knopfes.
  • So kann mit der Sonderanweisung gleich "Differenz", wenn das Passwort des Klienten 1233 und die Zufallssequenz gleich 2571 ist, der Klient nach dem Eintippen der entsprechenden Tasten eine Zahl übertragen, die aus dem Antippen der entsprechenden Tasten 1, 2, 3 und 4 entsteht. Im vorliegenden Beispiel ist die sich ergebende Nummer 1222333344. Andere spezielle Anweisungen können Modulo-Additionen, Moduln-Subtraktionen, Vorschub beinhalten, oder ob ein gewähltes Angriffspasswort zum Schutz benutzt wird, um einen Angreifer daran zu hindern, dass er den Klienten zum Durchführen einer Transaktion zwingt. Wie oben bemerkt, kann anstelle von Knöpfen auch eine Stimmeingabe erfolgen. Zum Beispiel kann für eine solche Anwendung der Client in ein Mikrofon sprechen "3 zur ersten Stelle hinzuzählen, 7 zur dritten Stelle hinzuzählen" usw. anstatt die Informationen einzutippen. Auch können mit geeigneter Handschriftenerkennungssoftware handgeschriebene Antworten benutzt werden. In noch einer anderen Ausführungsform kann der Klient Navigationsknöpfe benutzen, um die auf einer Anzeige gezeigten Objekte neu zu arrangieren.
  • Jedoch, welche Eingabemethode auch benutzt wird, ein Zuschauer oder Mithörer kann durch das Belauschen keine signifikante Information erhalten. Schlimmstenfalls beobachtet ein Zuschauer eine obere Grenze der Anzahl der PIN-Ziffern. Um sich gegen eine solche Beobachtung zu schützen, können, wie oben bemerkt, Extra-Blindbuchstaben mit dem Zufallszeichenstrom eingegeben werden. Auf diese Weise, auch wenn das Mikrophon oder eine SIM-Karte des Klienten gestohlen wird, wäre die Kenntnis darüber, wie die Buchstaben umgeformt werden, für den Dieb nutzlos, weil bei der nächsten Transaktion eine andere Zufallskette gesendet wird, die auch in das augenblickliche Passwort/PIN umgewandelt werden muss. Ferner muss darauf hingewiesen werden, dass zwar die obige Beschreibung als Passwortschutz gegeben wurde, die augenblickliche Erfindung jedoch so angepasst werden kann, dass auch andere Datentypen oder Informationen geschützt werden, wie z.B. die Bezeichnung einer Aktie oder die Anzahl der Anteile, die der Kunde verkaufen will, oder eine Flugkarte, die der Kunde kaufen will.
  • Wie man aus den obigen Ausführungen ersieht, hat die vorliegende Erfindung verschiedene Vorteile gegenüber dem Stand der Technik. Anders als die relativ ungeschützte Tastatur einer offen liegenden ATM oder Telefons, kann der Anzeigenschirm einer ATM oder eines WAP leichter gegen Dritte abgeschirmt werden. Ferner, auch an öffentlichen Orten kann ein WAP gegen Zuschauer leicht abgedeckt werden, z.B. durch Betreten einer Box eines öffentlichen Aufenthaltsraums. Da auch der Zufallscode an den Klienten übertragen wird, ist es schwieriger für einen Zuschauer oder Belauscher sowohl den Zufallszeichenstrom beim Eintreffen als auch den Zusatz zu erfassen, besonders wenn der Zufallszeichenstrom dem Klienten als gesprochenes Wort auf einem Zellulartelefon oder auf dem Bildschirm des WAP erreicht.
  • Wahlweise, wenn das Eingangsterminal ein WAP-Telefon 112 ist, können Arbeitsanleitung und Zufallsaufforderungen in den Zufallszeichenstrom eingeschlossen sein und durch eine Smart-Card automatisch für den Klienten generiert werden, die in die verwendete Vorrichtung eingebaut ist. Wenn diese Option eingebaut ist, müssen die Arbeitsanleitungen und Zufallsaufforderungen nach der Anwendung vernichtet werden, und Speicherstellen, an denen sie gespeichert waren, müssen gelöscht werden, um eine nachfolgende ungenehmigte Verwendung durch einen Zellulartelefondieb zu verhindern. Diese wahlweise Ausführungsform benutzt Übertragungszeit sehr viel wirksamer und hat weniger Anfälligkeit für Kommunikationszusammenbrüche.
  • Und noch eine andere Ausführungsform ist gerichtet auf Systeme auf dem Stand der Technik, in denen Zufallspasswörter von kleinen Maschinen generiert werden, die der Server als entsprechend der Zeit der Anwendung durch einen bestimmten Anwender erkennt. Wenn aber in Benutzung mit einer tragbaren Maschine, wie ein WAP, ein Dieb sowohl das WAP-Telefon als auch das Passwortwerkzeug stiehlt, hat der Dieb Zugriff auf das System. Einschließlich Typ des Passworts oder PIN-Teils in einem solchen Sicherheitssystem, in dem die Berechtigung dieses Teils wie oben beschrieben ist, ist die Sicherheit des Systems so verbessert, dass auch ein Dieb mit dem WAP und dem Passwortwerkzeug den Zugriff verweigert bekommt.
  • Zusätzlich, wie man sehen kann, und anders als bei der Berechtigungsmethode auf dem Stand der Technik, bedarf das Verfahren für die bevorzugte Ausführungsform weniger Gerät für einen Händler oder ein Finanzinstitut. Auch werden unehrliche Kaufleute davon abgehalten, zusätzliche illegitime Abhebungen von einer Kundenkarte zu machen. Smart-Phones werden voraussichtlich schneller zunehmen, viel schneller als der voraussichtliche Zuwachs regulärer Kreditkartenanwender, durch Verwendung dieser neuen Smart-Phones als Kreditkarten und es wird nötig werden für Kreditkartengesellschaften, um zu verhindern, dass sie ins Hintertreffen geraten, indem ihnen die Provider der neuen Technologien das Geschäft wegnehmen.
  • Die Erfindung wurde als bevorzugte Ausführungsform beschrieben, dem Fachmann ist jedoch bekannt, dass die Erfindung mit Veränderungen praktiziert werden kann, die in Umfang und Wesensart der anhängigen Ansprüche liegen.

Claims (13)

  1. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung, wobei das Gerät enthält: Eine Datenbank enthaltend Klientzugriffscodes; einen Zufallszeichengenerator, der eine Zufallsfolge von Zeichen auf Anforderung nach Zugriff durch einen Klienten generiert, wobei die Zufallsfolge von Zeichen in einem Zufallszeichenstrom gesendet wird; Mittel zum Kommunizieren dieser generierten Zufallszeichenfolge an den anfordernden Klienten; Mittel zum Empfangen eines Zusatzes vom anfordernden Klienten; und Mittel zum Kombinieren des Zusatzes mit der Zufallszeichensequenz, wobei ein richtiger Zusatz sich mit der Zufallszeichenfolge kombiniert, um den Zugriffscode des anfordernden Klienten vorzusehen, gekennzeichnet durch: a) Mittel zum Verarbeiten einer Arbeitsanweisung und von Zufallsaufforderungen, die in den Zufallszeichenstrom eingeschlossen sind, und b) eine SmartCard, um die Arbeitsanweisung und Zufallsaufforderungen automatisch für den Klienten zu generieren.
  2. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 1, in dem, wenn der anfordernde Klient den korrekten Zusatz anfordert, der anfordernde Klient Zugriff auf die Dienstleistungsvorrichtung erhält.
  3. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 2, das ferner umfasst: Mittel zum Identifizieren der Dienstleistungsvorrichtung für die anfordernden Klienten.
  4. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 3, das ferner umfasst: Drahtlose Kommunikationsmittel zum Kommunizieren mit anfordernden Anwendern, wobei das Gerät in der Lage ist, generierte Zufallszeichensequenzen zu senden und entsprechende Zusätze durch Benutzen der drahtlosen Kommunikationsmittel zu empfangen.
  5. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 3, wobei der Zusatz, der vom anfordernden Klienten gegeben wird, eine Anzahl Nummern ist, die Tastendrücken auf einer Tastatur entspricht.
  6. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 3, wobei der Zusatz, der vom anfordernden Klienten gegeben wird, Objektorte auf einem angezeigten Bild beinhaltet.
  7. Ein Gerät zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 3, in dem anfordernde Anwender über ein Netzwerk von einem entfernt liegenden angeschlossenen Computer her kommunizieren, das Gerät generierte Zufallszeichenfolgen von dem entfernt liegenden angeschlossenen Computer über das Netzwerk sendet und entsprechende Zusätze erhält.
  8. Ein Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung, wobei das Verfahren die folgenden Schritte umfasst: a) Erhalten einer Anforderung auf Zugriff von einem Klienten; b) Generieren einer Zufallszeichenkette und Senden der Zufallszeichenkette an den anfordernden Klienten, wobei die Zufallszeichenkette in einem Zufallszeichenstrom gesendet wird; c) Empfangen eine Zusatzes vom Klienten; d) Kombinieren des Zusatzes mit der Zufallszeichenkette zum Generieren eines Zugriffscodes; und e) Vergleichen des generierten Zugriffscodes mit einem gespeicherten Klientenzugriffscode entsprechend dem anfordernden Klienten, wobei der Zugriff gewährt wird, wenn der generierte Zugriffscode und der gespeicherte Klientenzugriffscode identisch sind, gekennzeichnet dadurch, dass f) eine Arbeitsanweisung und Zufallsaufforderungen in den Zufallszeichenstrom eingeschlossen sind und g) die Arbeitsanweisung und Zufallsaufforderungen durch eine SmartCard automatisch für den Klienten generiert werden.
  9. Das Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 8, wobei das Verfahren nach Schritt (a) des Empfangens der Anforderung auf Zugriff den folgenden Schritt umfasst: a1) Senden von Korrekturoperationsinformationen an einen anfordernden Anwender.
  10. Das Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 8, in der Schritt (c) des Empfangens des Zusatzes das Empfangen einer Reihe von Tastatureinträgen beinhaltet, wobei jeder Tastatureintrag einen Zusatz von einem in einem entsprechenden Zeichen der Zufallszeichenkette repräsentiert.
  11. Das Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 8, in der Schritt (c) des Empfangens des Zusatzes das Empfangen eines gesprochenen Zusatzwertes beinhaltet, wobei der gesprochene Zusatzwert in eine Reihe von Zusatzzeichen umgewandelt wird.
  12. Das Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 8, in der Schritt (c) des Empfangens des Zusatzes das Empfangen eines handschriftlichen Zusatzwertes beinhaltet, wobei der handschriftliche Zusatzwert in eine Reihe von Zusatzzeichen umgewandelt wird.
  13. Das Verfahren zum selektiven Vorsehen des Zugriffs auf eine Dienstleistungsvorrichtung gemäß Anspruch 8, in der Schritt (c) des Empfangens des Zusatzes das Bearbeiten von Objekten in einer Anzeige beinhaltet, wobei die Objekte entsprechend der Zufallszeichenkette nach Zufall angeordnet sind, und die Objektbearbeitung diesen Zusätzen entspricht.
DE10125954A 2000-06-02 2001-05-29 Sichere Datenübertragung von ungesicherten Eingabeumgebungen Expired - Fee Related DE10125954B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/585,752 2000-06-02
US09/585,752 US6990586B1 (en) 2000-06-02 2000-06-02 Secure data transmission from unsecured input environments

Publications (2)

Publication Number Publication Date
DE10125954A1 DE10125954A1 (de) 2001-12-13
DE10125954B4 true DE10125954B4 (de) 2008-04-30

Family

ID=24342802

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10125954A Expired - Fee Related DE10125954B4 (de) 2000-06-02 2001-05-29 Sichere Datenübertragung von ungesicherten Eingabeumgebungen

Country Status (4)

Country Link
US (1) US6990586B1 (de)
JP (1) JP2002073563A (de)
KR (1) KR100436460B1 (de)
DE (1) DE10125954B4 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134741A (en) * 2000-02-27 2003-11-23 Adamtech Ltd Mobile transaction system and method
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US7844823B2 (en) * 2000-08-10 2010-11-30 Shield Security Systems, Llc Interactive security control system with conflict checking
US7702913B2 (en) * 2000-08-10 2010-04-20 Shield Security Systems, Llc Interactive security control system with real time activity reports
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US20020198790A1 (en) * 2001-06-26 2002-12-26 Paulo Daniel Leonard Method and system for ordering goods or services
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US7162475B2 (en) * 2002-04-17 2007-01-09 Ackerman David M Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia
US20090006201A1 (en) * 2003-08-28 2009-01-01 Faseler Jr Walter L Method and apparatus for storing and accessing URL links
US20050050472A1 (en) * 2003-08-28 2005-03-03 Faseler Walter L. Method and apparatus for storing and accessing URL links
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US20050221853A1 (en) * 2004-03-31 2005-10-06 Silvester Kelan C User authentication using a mobile phone SIM card
US7840010B2 (en) * 2004-12-21 2010-11-23 Shield Security Systems, Llc Interactive security control system with conflict checking
US20060268758A1 (en) * 2005-04-28 2006-11-30 Shield Security Systems, L.L.C. Interactive security control system with audit capabilities
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
US20070214491A1 (en) * 2006-03-07 2007-09-13 Shield Security Systems, L.L.C. Interactive security control system and method with automated order submission and approval process
JP4807145B2 (ja) * 2006-05-31 2011-11-02 船井電機株式会社 電子機器
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
US7958539B2 (en) * 2006-12-06 2011-06-07 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
US20100057614A1 (en) * 2008-08-26 2010-03-04 Qualcomm Incorporated System and method for effecting real-time financial transactions between delayed-settlement financial accounts
US8166526B2 (en) * 2008-12-29 2012-04-24 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
US20100279655A1 (en) * 2009-05-04 2010-11-04 Smarttrust Ab Method of remote managing on-card generation of keys on sim cards
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US20140157382A1 (en) * 2012-11-30 2014-06-05 SunStone Information Defense, Inc. Observable authentication methods and apparatus
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
US10395230B1 (en) * 2018-07-09 2019-08-27 Capital One Services, Llc Systems and methods for the secure entry and authentication of confidential access codes for access to a user device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392A1 (de) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
EP0848362A2 (de) * 1996-12-14 1998-06-17 Deutsche Telekom AG Verfahren und Anordnung zur abhörsicheren Eingabe von Pin-Codes im sprachlichen Dialog
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
DE19803339A1 (de) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960042348A (ko) * 1995-05-17 1996-12-21 김광호 비밀 번호의 보안성 향상 방법
US5971272A (en) 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
KR20010053920A (ko) * 1999-12-02 2001-07-02 유춘열 변수에 따라 변하는 가변 암호 체계
KR20000049364A (ko) * 2000-01-08 2000-08-05 김태균 가변 비밀 번호 인식 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392A1 (de) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
EP0848362A2 (de) * 1996-12-14 1998-06-17 Deutsche Telekom AG Verfahren und Anordnung zur abhörsicheren Eingabe von Pin-Codes im sprachlichen Dialog
DE19803339A1 (de) * 1998-01-29 1999-08-05 Deutsche Telekom Ag Verfahren zur Überprüfung der Zugangsberechtigung für eine geschützte Einrichtung

Also Published As

Publication number Publication date
KR100436460B1 (ko) 2004-06-22
KR20010110096A (ko) 2001-12-12
US6990586B1 (en) 2006-01-24
JP2002073563A (ja) 2002-03-12
DE10125954A1 (de) 2001-12-13

Similar Documents

Publication Publication Date Title
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE602004003478T2 (de) Virtuelle tastatur
DE69730864T2 (de) Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
EP2713345B1 (de) Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
EP1675070A2 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
DE2901521A1 (de) Persoenliches identifizierungssystem
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
EP2528045A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE10353853A1 (de) Autorisierung einer Transaktion
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP1971108B1 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
DE112013004332T5 (de) Finanztransaktionen mit einer variierenden PIN
DE60122912T2 (de) Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
EP2034432A1 (de) Verfahren und Vorrichtung zur Durchführung von Transaktionen
EP1172770B1 (de) Verfahren und System zur Authentifizierung eines Teilnehmers an einem Geschäftsvorgang

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee