DE102007018802B3 - Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process - Google Patents
Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process Download PDFInfo
- Publication number
- DE102007018802B3 DE102007018802B3 DE200710018802 DE102007018802A DE102007018802B3 DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3 DE 200710018802 DE200710018802 DE 200710018802 DE 102007018802 A DE102007018802 A DE 102007018802A DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3
- Authority
- DE
- Germany
- Prior art keywords
- server
- image
- client
- buttons
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Bankkonten, mittels Visueller Kryptographie.The The present invention relates to a method for tamper-proof and tamper-proof encoding for online accounts, especially for Online bank accounts, using visual cryptography.
Die Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die sowohl das Abhören der PIN als auch einen sogenannten Man-in-the-Middle-Angriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.The tap- and Tampering Security of Online Accounts - Especially which is from online bank accounts - will through the ever-growing quantity and harmfulness of malware (ie viruses, etc.) on the PC's of bank customers. Procedures that both the interception to prevent the PIN as well as a so-called man-in-the-middle attack, are technically complex and need special Hardware and software on the PC used by the bank customer.
Die Abhörbarkeit der PIN ist beim PIN/TAN Verfahren offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann zumindest lesend auf den Account zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The interceptibility the PIN is obvious in the PIN / TAN procedure: the malware on the client's computer secretly observes when entering the PIN the keyboard input. Later will the intercepted PIN secretly passed through computer network to another computer. From there, the user can access the account at least by reading become. Procedures where the PIN with mouse clicks on the screen are also not tap-proof: the malware is listening at the same time Screen and mouse movement.
Verfahren wie HBCI-2 für Bankkonten (mit externem Nummerfeld zur Eingabe der PIN) oder die Uhr-gesteuerten Security Tokens für Unternehmens-Accounts sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung und Benutzung.method like HBCI-2 for Bank accounts (with external number field for entering the PIN) or the clock-controlled Security Tokens for Corporate accounts protect the PIN from eavesdropping but expensive in production and use.
Der sogenannte Man-in-the-Middle Angriff auf einen Online-Account sieht folgendermaßen aus: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer TAN für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach einer TAN für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit einer TAN diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene TAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen.Of the sees man-in-the-middle attack on an online account as follows from: Bank customer X wants Transfer 50 euros to Y's account. Fulfills the corresponding online form and send it off. The malware on the computer begins this transfer order before he is sent to the bank, converts him into a transfer from 5000 euros to Z, and sends this manipulated transfer order to the bank. The demand of the bank to X for a TAN for the transfer order from 5000 euros to Z will be from the malware in the reverse direction as well intercepted, and it becomes the bank customer X on the screen the demand the bank for a tan for a transfer order from 50 euros to Y reflected. Unknowingly, X confirms this with a TAN pre-mirrored order, and the malware sends the entered by X. TAN to the bank further to the fraudulent transfer order of 5000 Euro to Z to confirm.
Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2, und Security Token schützen nicht sicher vor dem Man-in-the-Middle Angriff. Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung (bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung) durchführen.The PIN / TAN, PIN / iTAN, HBCI-1, HBCI-2, and Security Token procedures protect not sure of the man-in-the-middle attack. Also the encryption protects the connection (eg SSL) not sure, because the malware can be down even before the connection encryption turn on and the manipulations even before the connection encryption (or in the other direction: after the connection decryption) carry out.
Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert. Eine weitere Möglichkeit ist es, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen („mTANs"). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird.Method, that protect against the man-in-the-middle attack are the ones that both a numeric keypad as well as a display outside the client computer attach, such. B. HBCI-3. However, because of the physically existing Cable connection between this extra hardware and the computer of the Clients still have a residual risk that malware on the machine Clients spied on the actions on the extra hardware. A another possibility is it, the transfer data confirm by SMS from the bank ("mTANs") this solution is that a cell phone must be present and that the reception of the SMS may take a while. Besides, it's just a question the time until mobile phones are hit by malware and so on this possibility also becomes uncertain.
Einige
der bekannten Verschlüsselungsverfahren
basieren auf der Methode der Visuellen Kryptographie. Visuelle Kryptographie
ist ein Verfahren, ein Schwarz-Weiß-Bild so
in zwei Schwarz-Weiß-Bilder
(Teilgeheimnis-Bilder) aufzuteilen, dass beide Teilgeheimnis-Bilder
einzeln keine Information haben, aber wenn eins der beiden Teilgeheimnis-Bilder auf
durchsichtige Folie gedruckt wird und auf das andere gelegt wird,
das Original-Bild wieder zu sehen ist (mit 50% Kontrastverlust:
aus weiß wird
grau) (Naor & Shamir "Visual Cryptography", Advances in Cryptology,
EUROCRYPT, Springer Verlag, 1994, pp. 1–12; siehe
Die
Patente
Das
Patent
Das
Patent
Das
Patent
In dem Aufsatz (Naor & Pinkas "Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322–336) wird die Anwendung von Visueller Kryptographie für die Sicherheit von Smartcards vorgeschlagen and analysiert.In the essay (Naor & Pinkas "Visual Authentication and Identification ", CRYPTO, Springer Verlag, 1997, pp. 322-336) becomes the application of Visual Cryptography for The security of smart cards is proposed and analyzed.
Es ist bislang jedoch kein Verfahren bekannt, mit dem bei niedrigen Herstellungskosten die Online-Accounts absolut sicher vor Malware Eingriffen geschützt werden können.It However, no method is known with which at low Production costs the online accounts absolutely safe from malware Intervention protected can be.
Die Aufgabe der vorliegenden Erfindung ist es daher, ein sicheres Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, bei dem die Entwicklung- und die Herstellungskosten im Vergleich zu bekannten Verfahren wesentlich niedriger liegen.The It is therefore the object of the present invention to provide a secure encryption method for online accounts to provide, in which the development and production costs are much lower compared to known methods.
Zur
Lösung
dieser Aufgabe wird die Methode der Visuellen Kryptographie verwendet,
wobei erfindungsgemäß das neue
Prinzip „Folie-auf-Bildschirm" eingesetzt wird:
das eine Teilgeheimnis-Bild wird auf eine durchsichtige Folie gedruckt,
das andere wird am Bildschirm angezeigt. Beim Auflegen der Folie auf
den Bildschirm ist also für
den Benutzer die Original-Information zu sehen. Entscheidend ist,
dass keine Malware auf dem Rechner des Benutzers oder im Rechnernetz
die Original-Information erkennen kann: es gibt keine Möglichkeit
für Malware,
die Folie auf dem Bildschirm zu „scannen".
Unter dem Begriff „Folie" wird hier und im Folgenden eine dünne Schicht aus einem geeigneten Material verstanden, die bedruckt oder ausgestanzt sein kann. Insbesondere kann hierzu ein im Wesentlichen transparentes Material wie Kunststoff oder durchsichtiges Papier verwendet werden, welches mit einem der Teilgeheimnis-Bilder bedruckt wird. Alternativ wird ein undurchsichtiges Material eingesetzt, welches zum Erzeugen eines Teilgeheimnis-Bildes erfindungsgemäß ausgestanzt wird. Besonders vorteilhaft eignet sich hierzu dunkles, z. B. schwarzes Papier, damit der optische Kontrast am größten ist.Under The term "film" is used here and below a thin one Layer of a suitable material understood, the printed or can be punched out. In particular, this can be a substantially transparent material such as plastic or transparent paper can be used, which prints with one of the partial secrecy pictures becomes. Alternatively, an opaque material is used, which is punched out according to the invention for generating a partial secret image becomes. Particularly suitable for this purpose is dark, z. B. black Paper, so that the optical contrast is greatest.
Damit das auf der Folie aufgedruckte Teilgeheimnis-Bild mit dem auf dem Bildschirm angezeigten Teilgeheimnis-Bild passend übereinander gelegt werden kann, wird die Folie auf dem Bildschirm fixiert. Hierzu können einzelne Folien an einem oder an mehreren Rändern mit Klebestreifen versehen werden. In diesem Fall können die Folien analog zu Haftnotizen in einem Notizblock übereinander gestapelt und durch die Klebestreifen zusammengehalten aufbewahrt werden.In order to the printed on the slide part secret image with the on the Screen displayed partial secret picture matching one above the other can be placed, the film is fixed on the screen. For this can individual films are provided with adhesive strips on one or more edges. In this case, you can the slides over each other like sticky notes in a notebook stacked and held together by the adhesive strips become.
Es wird im Folgenden ein Beispiel des erfindungsgemäßen Verfahrens zur abhörsicheren Handhabung eines Online-Accounts beschrieben. In diesem Beispiel wird ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Maus-Klicks absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.It Below is an example of the inventive method for tap-proof Handling an online account described. In this example becomes a text with n characters from an alphabet consisting of m characters absolutely mouse-safe with just a mouse click from a client through a computer network to a server. Here and in the following, under alphabet, as is customary in computer science, one finite amount of characters understood. In this sense, for example the set of digits 0, ..., 9 is an alphabet with 10 characters.
Zuerst erstellt der Server für jeden Klienten eine Menge von Teilgeheimnis-Bildern, die er mit Namen (z. B. Nummern) versieht und abspeichert. Dann druckt er diese Bilder auf durchsichtige Folien aus, druckt zusätzlich ihren jeweiligen Namen (Nummer) sichtbar darauf, und schickt diese Folien physikalisch, also z. B. per Post, an den Klienten. Anfangs haben alle diese Teilgeheimnis-Bilder den Status „unverbraucht", der später in „verbraucht" wechseln kann. Dieser Status wird vom Server verwaltet.First the server creates for every client a lot of sub-secret images that he names (eg numbers) provides and saves. Then he prints these pictures on transparent Slides out, prints in addition their respective name (number) visible on it, and send them Films physically, so z. By mail, to the client. Initially have all these partial secret pictures the status "unused", which can later change to "used up". This Status is managed by the server.
Der Klient X hat jetzt diese Folien und will dem Server eine geheime Nachricht von n Zeichen schicken (Beispiel: er will ihm eine 8-stellige Bankleitzahl übermitteln). Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor.Client X now has these slides and wants to send the server a secret message of n characters (example: he wants to send him an 8-digit bank code). He steps on his computer online via the computer network with the server in connection and introduces itself to the server as client X before.
Der
Server nimmt Notiz davon und erzeugt dann ein Original-Bild zur Übertragung
von n Zeichen aus einem Alphabet mit m Zeichen auf folgende Weise.
Auf dem Bild werden mindestens n + m – 1 Schaltflächen erzeugt.
Die Schaltflächen
dienen als Flächen
zum späteren
Anklicken durch die Maus und überlappen
sich nicht. Die Schaltflächen
tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als
Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es n–1 Schaltflächen, die
jeweils für
einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist.
Idealerweise sind diese Verweise mit den Positionen 1 bis n–1 nummeriert
beschriftet (falls die Ziffern selber Bestandteil des Alphabets
sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein
vorangesetztes P für „Position").
Ein
spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert
keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden
nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine
Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit
den Verweisen auf die vorherige Position wegfallen, und es reicht
eine Schaltfläche
für jedes
Zeichen des Alphabets.
Nachdem der Server ein solches Original-Bild erzeugt hat, nimmt er ein noch nicht verbrauchtes abgespeichertes Teilgeheimnis-Bild für den Klienten X, macht aus diesen beiden Bildern nach dem Verfahren der Visuellen Kryptographie ein zweites (elektronisches) Teilgeheimnis-Bild, welches er dann er durch das Rechnernetz online auf den Bildschirm des Klienten schickt. Ebenfalls wird der Name (Nummer) des abgespeicherten Teilgeheimnis-Bildes auf den Bildschirm des Klienten geschickt. Das abgespeicherte Teilgeheimnis-Bild bekommt beim Server den Status "verbraucht".After this The server has created such an original image, he takes one more unused saved part secret image for the client X, makes of these two images according to the process of visual Cryptography is a second (electronic) partial secret image, which he then he through the computer network online on the screen of the client sends. Also, the name (number) of the stored partial secret image sent to the client's screen. The stored partial secret picture gets the status "used up" at the server.
Der
Klient X sieht das Teilgeheimnis-Bild und dessen Name (Nummer) auf
dem Bildschirm, siehe
In der Praxis sind die beiden Bilder nicht gleich groß. Das Bild am Bildschirm muss also vom Klienten angepasst (z. B. gedehnt) werden können, am besten per Maus.In In practice, the two pictures are not the same size. The picture on the screen must therefore be adjusted by the client (eg stretched) can, on best by mouse.
Der
Klient sieht also das Original-Bild mit seinen Schaltflächen und
deren Beschriftungen, siehe
Ein
Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen
eingegeben. Für jedes
Zeichen, das vorher noch nicht vorgekommen ist, wird die Schaltfläche, auf
dem das Zeichen steht, angeklickt. Falls ein Zeichen schon vorgekommen ist,
wird die bisher größte Position
im Text ermittelt, an der das Zeichen schon stand: die Schaltfläche, deren
Beschriftung einen Verweis auf diese Position darstellt, wird angeklickt.
Beispielsweise wird in
Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. Die Software am Klienten-Rechner kann deswegen potentiell den Benutzer unterstützen und alle schon einmal anklickten Schaltflächen speziell anzeigen, z. B. im Teilgeheimnis-Bild auf dem Bildschirm alle Pixel der angeklickten Schaltfläche invertieren. So sieht der Benutzer, welche Schaltflächen er nicht mehr anklicken sollte, die Abhörsicherheit wird dadurch nicht beeinträchtigt.To These simple rules guarantee that every button only a maximum of once clicked. The software on the client machine can because of this, potentially helping the user and all of them once before clicked buttons specifically show, for. B. in the partial secrecy picture on the screen invert all pixels of the button clicked. That's how it looks Users, which buttons he should not click anymore, the privacy is not impaired.
Eine weitere mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und eine Fortschrittsanzeige, die mit „Sternchen" anzeigt, wie viele Zeichen schon eingegeben wurden.A more possible support for the user offer - so as he knows it from the bank machine - a correction button and a progress bar showing "asterisks" indicating how many characters have already been entered were.
An
den Server wird die Information über
die angeklickten Schaltflächen
und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen
der n Maus-Klicks relativ im Teilgeheimnis-Bild übermittelt werden, oder eine
andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt
wird. Beispielsweise könnten
die in
Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu die aufgelegte Folie ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the label of the buttons was chosen randomly, malware on the computer of the client or in the computer network can not provide any information about the transmitted text: the malware would have to spy out the launched slide which is not possible.
Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das Originalbild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.The Information sent to the server can then be decrypted there: the server knows the original image and knows which labels the clicked buttons to have. So he can be transmitted from the n Descriptions of buttons reconstruct the client input message of n characters. In the example from above in which the matrix coordinates (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1), The server can because of the knowledge of the original image from it directly read out the message 20041111. The message was therefore tap-proof from Transfer clients to the server.
Umgekehrt kann auch ein geheimer Text vom Server an den Klienten geschickt werden: Der Server schreibt den Text auf ein Schwarz-Weiß-Bild, nimmt eine unverbrauchte Folie, und erzeugt aus beiden ein entsprechendes zweites, elektronisches Teilgeheimnis-Bild, welches er per Rechnernetz dem Klienten auf den Bildschirm schickt, einschließlich Name der Folie. Der Klient legt die entsprechende Folie auf den Bildschirm und kann den Text lesen. In dem Fall, dass der Klient überhaupt einen Text erkennen kann, weiß er sicher, dass der Text vom Server ist, denn niemand anders kennt seine Folie, und deshalb kann niemand eine Nachricht an ihn fälschen.Vice versa A secret text can also be sent from the server to the client The server writes the text to a black and white picture, takes an unused foil, and creates a corresponding one from both second, partial electronic secret image, which he uses via computer network sends the client to the screen, including name the foil. The client places the corresponding slide on the screen and can read the text. In the event that the client at all he knows a text, he knows sure that the text is from the server, because nobody else knows his slide, and therefore no one can fake a message to him.
Der Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle-Angriff geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) die aufzulegende Folie nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" der Folie via Bildschirm ist absurd!).Of the Advantage of the method described is thus that a Online account safe from listening to the PIN and secure from the man-in-the-middle attack protected can be. The reason is that malware (on the machine the bank customer or in the computer network) the foil to be placed does not knows and definitely can not spy (a "scan" the slide via screen is absurd!).
Im
Vergleich zum in
Ein weiterer Vorteil besteht in relativ niedrigen Herstellungskosten, da hierzu nur die entsprechenden Folien produziert und bedruckt werden müssen, keine teueren Vorrichtungen sind notwendig.One Another advantage is the relatively low production costs, since only the corresponding foils are produced and printed Need to become, no expensive devices are necessary.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:Further Advantages, features and applications of the invention will be below with reference to the embodiments described with reference to the drawings. In the drawings show:
(Hinweis: Die Abbildung
(Note: The picture
Ausführungsbeispielembodiment
Das
oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen
Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings
(
Der Bank-Server erzeugt für den Bankkunden X eine Menge von Teilgeheimnis-Bildern, nummeriert sie, speichert sie ab, und schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu (also so ähnlich wie TAN-Listen verschickt werden). Zusätzlich wird dem Kunden wie beim PIN/TAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)Of the Bank server generates for bank client X a lot of partial secret images, number them, save them and send them printed on slides to bank customers by mail too (so similar how TAN lists are sent). In addition, the customer is like PIN / TAN procedure a PIN delivered, it is assumed that in the PIN no digit occurs twice (the number of possibilities is still enough to make it futile to guess the PIN)
Wenn
der Kunde X die Folien und seine PIN empfangen hat, kann er mit
dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite
der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an
den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die
Authentizität
von X:
Der Bank-Server erzeugt ein Original-Bild mit 10 Schaltflächen, z.
B. in der Art, dass die Anordnung der Schaltflächen der Anordnung der Tasten
des Nummernfelds auf einer Tastatur entspricht, siehe
The bank server generates an original image with 10 buttons, eg. B. in the way that the arrangement of the buttons corresponds to the arrangement of the keys of the number field on a keyboard, see
Der
Bankkunde sieht das Teilgeheimnis-Bild und dessen Nummer und legt
seine entsprechende Folie darauf. Damit kann er das Nummernfeld
erkennen, siehe
Der Bank-Server empfängt die Ziffernfolge 05296. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus jetzt direkt schliessen, dass durch die Maus-Klicks die Ziffernfolge 41629 eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.Of the Bank server receives the number sequence 05296. Because the bank server itself the original picture me created the exchanged numbers and remembered the exchange now he can directly conclude that by the mouse clicks the number sequence 41629 was entered. He compares this number sequence with the PIN for Bank customer X (which, of course, too is stored). If that was the correct PIN, the bank customer gets X Access to the account.
Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks und die zum Server geschickten Ziffernfolgen haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.listening end Malware (on the computer used by bank customer X or on the Internet) has no chance to listen to the PIN: the positions of the mouse clicks and the numbers sent to the server have no meaning unless the interchanging of digits on the number field is known. This only knows the bank server and the one who can hang up the appropriate slide on the browser.
Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.bank customer X gets so with the knowledge of the PIN and the physical possession the slide access to his bank account. Only one of them is enough not from. The procedure thus protects the PIN twice: firstly is she not audible, and if somebody else should come into their possession he needs the right slide: without her, he will not be in the account.
Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde X hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an Y vornehmen. Er tippt im Klartext in einem entsprechenden Formular Name, Konto-Nummer, BLZ und Betrag ein und schickt diese Information an den Bank-Server.in the The following shows how the method is a man-in-the-middle Thwarted attack. Bank customer X has successfully logged in and want a transfer from 50 euros to Y make. He types in plain text in a corresponding form Name, account number, bank code and amount and sends this information to the bank server.
Der
Bank-Server schreibt diese Informationen auf ein Schwarz-Weiß-Bild.
Dabei schreibt er – um
die Fälschungssicherheit
zu garantieren – jede Einzel-Information nicht
an eine festgelegte Stelle im Bild, sondern jeweils nur in einen
bestimmten festgelegten Bereich des Bildes. Zusätzlich schreibt er in einen
bestimmten festgelegten Bereich des Bildes eine zufällig erzeugte
Ziffernfolge ("TAN"). Er merkt sich diese
TAN. Dann nimmt er eine unverbrauchte Folie und erzeugt aus dieser
und dem erzeugten Bild nach dem Verfahren der Visuellen Kryptographie
das zweite Teilgeheimnis-Bild, das er einschließlich dessen Nummer an das
Browser-Fenster schickt, an dem der Bankkunde X sitzt. Es ensteht
die in
Der
Bankkunde X legt die entsprechende Folie auf das Teilgeheimnis-Bild
am Bildschirm und sieht die Überweisungsdaten
noch einmal bestätigt, siehe
Der Bank-Server vergleicht die übermittelte Zahl mit der vorher von ihm vergebenen TAN. Wenn beide übereinstimmen, gibt er die Überweisung frei.Of the Bank server compares the transmitted number with the previously given by him TAN. If both match, he gives the transfer free.
Das Verfahren schützt gegen den Man-in-the-Middle Angriff: Zwar ist es für Malware ein Leichtes, die Überweisungsdaten abzulauschen, aber Malware hat keine Chance, die dem Bankkunden angezeigte Bestätigung der Überweisungdaten zu fälschen: Dazu wäre die Kenntnis der Pixel auf der vom Bankkunden aufgelegten Folie nötig. Aus dem gleichen Grund hat Malware kein Chance, die dem Bankkunden angezeigte TAN zu erkennen.The Process protects against the man-in-the-middle attack: while it is for malware easy, the transfer data but malware does not stand a chance to the bank client displayed confirmation the transfer data too fake: That would be the knowledge of the pixels on the slide set up by the bank customer necessary. For the same reason, malware does not stand a chance to the bank client to recognize displayed TAN.
Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden X erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.If So the bank server that receives the correct TAN has the information about the indeed pending transfer reached bank client X, and no pre-mirrored information. A man-in-the-middle attack is thus repulsed with this method.
Auf ähnliche
Weise, wie der Bankkunde mittels Visueller Kryptographie eine Überweisung
fälschungssicher
bestätigen
kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher
bestätigen,
z. B. bei der Abbuchung vom eigenen Konto beim online-Einkauf: wenn
der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server
(z. B. via email, oder via link von der Web-Seite, auf der der Kauf
getätigt wurde)
eine Bestätigungs-Nachricht
an den Konto-Inhaber, siehe
Das dargestellte Verfahren für Online-Bankkonten ist auch gegen das sogenannte Pharming sicher: kein Angreifer kann per Web-Seite erfolgreich vortäuschen, die Bank zu sein, denn das Teilgeheimnis-Bild, was dem Benutzer beim Login zur Eingabe der PIN gezeigt wird, kann nicht gefälscht werden: ohne Kenntnis der Pixel auf der aufzulegenden Folie kann kein Teilgeheimnis-Bild erstellt werden, auf dem zusammen mit der Folie überhaupt etwas zu erkennen ist, denn ein gefälschtes Teilgeheimnis-Bild auf dem Bildschirm und die Folie des Benutzers ergeben übereinandergelegt ein Rauschbild (d. h. ein Bild ohne Information).The illustrated method for Online bank accounts are also safe against so-called pharming: no attacker can pretend successfully via web page, to be the bank, because the partial secret image, what the user can not be forged when logging in to enter the PIN: without Knowledge of the pixels on the slide to be placed can not be a partial secret image be created on the together with the slide to recognize anything is, because a fake one Partial secret image on the screen and the user's slide lie one above the other a noise image (i.e., an image without information).
Das dargestellte Verfahren macht das sogenannte Phishing für Betrüger uninteressant: Emails oder Web-Seiten, die den Bankkunden betrügerisch nach der PIN fragen, können in dem Fall, dass der Bankkunde die PIN naiverweise preisgibt, mit dieser PIN nichts anfangen: um in den Account hineinzukommen, fehlt ihnen immer noch eine Folie.The The procedure described makes the so-called phishing for scammers uninteresting: Emails or web pages that fraudulently ask the bank customer for the PIN, can in the case that the bank customer naively reveals the PIN, with this PIN do not do anything: to get into the account is missing still give them a slide.
Claims (19)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710018802 DE102007018802B3 (en) | 2007-04-20 | 2007-04-20 | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
PCT/DE2008/000688 WO2008128528A2 (en) | 2007-04-20 | 2008-04-19 | Anti-tapping and manipulation encoding for online accounts |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710018802 DE102007018802B3 (en) | 2007-04-20 | 2007-04-20 | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007018802B3 true DE102007018802B3 (en) | 2008-08-28 |
Family
ID=39646328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200710018802 Revoked DE102007018802B3 (en) | 2007-04-20 | 2007-04-20 | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102007018802B3 (en) |
WO (1) | WO2008128528A2 (en) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007052734A1 (en) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Device and method for tapping and tamper-proof encryption for online accounts |
DE102007043843A1 (en) | 2007-07-21 | 2009-01-22 | Borchert, Bernd, Dr. | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
DE102008053219A1 (en) | 2008-02-05 | 2009-08-06 | Borchert, Bernd, Dr. | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server |
DE102008056605A1 (en) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server |
DE102008061233A1 (en) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server |
DE102008062872A1 (en) | 2008-12-17 | 2010-06-24 | Universität Tübingen | Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface |
DE102009007277A1 (en) | 2009-02-03 | 2010-08-05 | Borchert, Bernd, Dr. | Method for manipulation-proof transmitting of character string from clients to server in bank via computer network for online accounts, involves transmitting inputted characters to server, and testing inputted characters by server |
DE102009024893A1 (en) | 2009-06-15 | 2010-12-16 | Giesecke & Devrient Gmbh | Method for safe display of display data on display device by visual cryptography, involves providing display data for producing pixel graphics of two sub-pixelgraphics by foreground pixels and background pixels |
DE102009033919A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunication terminal |
DE102009033918A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Method for displaying usage data on e.g. LCD display of mobile telephone terminal of user, involves separating filter element with filter pattern from card-shaped separation substrate, and applying filter element on display device |
EP2325805A1 (en) * | 2009-10-29 | 2011-05-25 | Deutsche Telekom AG | Authorisation checking method and system |
WO2012022463A1 (en) * | 2010-08-20 | 2012-02-23 | Giesecke & Devrient Gmbh | Verification of security elements with window and other item of information |
DE102013002184A1 (en) | 2013-02-06 | 2014-08-07 | Florian Thie | Computer-implemented method for encrypting and decrypting data, involves applying hash function to freely selectable password, where key string is generated to encrypt data to be encrypted and to decrypt data to be encrypted |
EP3050014A1 (en) * | 2013-09-30 | 2016-08-03 | Square, Inc. | Scrambling passcode entry interface |
EP3050013A1 (en) * | 2013-09-30 | 2016-08-03 | Square, Inc. | Secure passcode entry user interface |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2339507B1 (en) | 2009-12-28 | 2013-07-17 | Softkinetic Software | Head detection and localisation method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1487141A1 (en) * | 2003-06-12 | 2004-12-15 | Deutsche Telekom AG | Preparation of key shares of a value encrypted by visual cryptography |
US20050219149A1 (en) * | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
EP1472584B1 (en) * | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20060020559A1 (en) * | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
US20060098841A1 (en) * | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1649683A1 (en) * | 2003-07-21 | 2006-04-26 | Koninklijke Philips Electronics N.V. | Image alignment |
-
2007
- 2007-04-20 DE DE200710018802 patent/DE102007018802B3/en not_active Revoked
-
2008
- 2008-04-19 WO PCT/DE2008/000688 patent/WO2008128528A2/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472584B1 (en) * | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20050219149A1 (en) * | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
US20060098841A1 (en) * | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
EP1487141A1 (en) * | 2003-06-12 | 2004-12-15 | Deutsche Telekom AG | Preparation of key shares of a value encrypted by visual cryptography |
US20060020559A1 (en) * | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
Non-Patent Citations (3)
Title |
---|
Naor, M., u.a.: Visual Authentication and Identi- fication. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html> |
Naor, M., u.a.: Visual Authentication and Identification. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html> * |
Naor, M., u.a.: Visual Cryptography. Advances in Cryptology, EUROCRYPT, 1994, Im Internet: <URL:htt p://www.wisdom.weizmann.ac.il/~naor/PUZZLES/visual _pap.ps.gz> * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007052734A1 (en) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Device and method for tapping and tamper-proof encryption for online accounts |
DE102007043843A1 (en) | 2007-07-21 | 2009-01-22 | Borchert, Bernd, Dr. | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
DE102008053219A1 (en) | 2008-02-05 | 2009-08-06 | Borchert, Bernd, Dr. | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server |
DE102008056605A1 (en) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server |
DE102008061233A1 (en) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server |
DE102008062872A1 (en) | 2008-12-17 | 2010-06-24 | Universität Tübingen | Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface |
DE102009007277A1 (en) | 2009-02-03 | 2010-08-05 | Borchert, Bernd, Dr. | Method for manipulation-proof transmitting of character string from clients to server in bank via computer network for online accounts, involves transmitting inputted characters to server, and testing inputted characters by server |
DE102009024893A1 (en) | 2009-06-15 | 2010-12-16 | Giesecke & Devrient Gmbh | Method for safe display of display data on display device by visual cryptography, involves providing display data for producing pixel graphics of two sub-pixelgraphics by foreground pixels and background pixels |
DE102009033919A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunication terminal |
DE102009033918A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Method for displaying usage data on e.g. LCD display of mobile telephone terminal of user, involves separating filter element with filter pattern from card-shaped separation substrate, and applying filter element on display device |
WO2011009840A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunications terminal |
DE102009033918B4 (en) | 2009-07-20 | 2024-01-25 | Giesecke+Devrient ePayments GmbH | Secure display of user data on a telecommunications device |
EP2325805A1 (en) * | 2009-10-29 | 2011-05-25 | Deutsche Telekom AG | Authorisation checking method and system |
WO2012022463A1 (en) * | 2010-08-20 | 2012-02-23 | Giesecke & Devrient Gmbh | Verification of security elements with window and other item of information |
US10083442B1 (en) | 2012-06-12 | 2018-09-25 | Square, Inc. | Software PIN entry |
US10185957B2 (en) | 2012-06-12 | 2019-01-22 | Square, Inc. | Software pin entry |
US10515363B2 (en) | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
US11823186B2 (en) | 2012-06-12 | 2023-11-21 | Block, Inc. | Secure wireless card reader |
DE102013002184A1 (en) | 2013-02-06 | 2014-08-07 | Florian Thie | Computer-implemented method for encrypting and decrypting data, involves applying hash function to freely selectable password, where key string is generated to encrypt data to be encrypted and to decrypt data to be encrypted |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
EP3050014A1 (en) * | 2013-09-30 | 2016-08-03 | Square, Inc. | Scrambling passcode entry interface |
EP3050013A1 (en) * | 2013-09-30 | 2016-08-03 | Square, Inc. | Secure passcode entry user interface |
EP3050014A4 (en) * | 2013-09-30 | 2017-04-05 | Square, Inc. | Scrambling passcode entry interface |
EP3050013A4 (en) * | 2013-09-30 | 2017-04-05 | Square, Inc. | Secure passcode entry user interface |
US10540657B2 (en) | 2013-09-30 | 2020-01-21 | Square, Inc. | Secure passcode entry user interface |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
Also Published As
Publication number | Publication date |
---|---|
WO2008128528A3 (en) | 2009-06-11 |
WO2008128528A2 (en) | 2008-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007018802B3 (en) | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process | |
DE102007052734B4 (en) | Device and method for tapping and tamper-proof encryption for online accounts | |
DE69828971T2 (en) | Symmetrically secured electronic communication system | |
DE3841393C2 (en) | Reliable system for determining document authenticity | |
DE69101257T2 (en) | Procedure for obtaining an estimated clear attestation in distributed information systems. | |
DE60019432T2 (en) | A TECHNIQUE TO A PARAMETER, AS FOR EXAMPLE. A TASK TO PRODUCE THROUGH A PRIMITIVE USING ELEMENTARE REGISTER OPERATIONS | |
EP1943605A1 (en) | Method and system for transmitting data from a first data processing device to a second data processing device | |
DE102007043843A1 (en) | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server | |
DE3319919A1 (en) | PROTECTION SYSTEM FOR INTELLIGENCE CARDS | |
DE60303034T2 (en) | METHOD AND METHOD FOR FAKE-RESISTANT VISUAL ENCRYPTION | |
DE69737806T2 (en) | Data encryption method | |
Borchert | Segment-based visual cryptography | |
DE102008053219A1 (en) | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server | |
EP1152379A2 (en) | Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation | |
DE102005008610A1 (en) | Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud | |
DE102008061233A1 (en) | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server | |
DE102008042406A1 (en) | Method for encrypted transmission of data between communication subscribers, involves providing linkage between two encoded keys, and decoding encoded data using third key by receiver | |
DE10114157A1 (en) | Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver | |
DE102009024893B4 (en) | Method for securely displaying display data | |
DE102010031960A1 (en) | Method for transmitting secret image information to receiver, involves magnifying viewing angle corresponding to respective portions of image with respect to eye of viewer is magnified by refraction effect of transparent medium | |
DE3905703C2 (en) | Electronic signature process | |
DE102008037794A1 (en) | One-time password generator | |
DE102008056605A1 (en) | Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server | |
DE102007046102B4 (en) | A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly. | |
DE102015012211B3 (en) | Method for the secure transmission of encrypted information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8322 | Nonbinding interest in granting licenses declared | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |