AT12913U3 - Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) - Google Patents

Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) Download PDF

Info

Publication number
AT12913U3
AT12913U3 ATGM361/2012U AT3612012U AT12913U3 AT 12913 U3 AT12913 U3 AT 12913U3 AT 3612012 U AT3612012 U AT 3612012U AT 12913 U3 AT12913 U3 AT 12913U3
Authority
AT
Austria
Prior art keywords
tan
user
raster
server
characters
Prior art date
Application number
ATGM361/2012U
Other languages
English (en)
Other versions
AT12913U2 (de
Original Assignee
Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh filed Critical Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh
Priority to ATGM361/2012U priority Critical patent/AT12913U3/de
Publication of AT12913U2 publication Critical patent/AT12913U2/de
Priority to ATA290/2013A priority patent/AT513337A1/de
Publication of AT12913U3 publication Critical patent/AT12913U3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift, wobei der Server (3) ein erstes TAN-Objekt (4) aus einer definierten Zeichengrundmenge generiert, danach entsprechend eines in einer Datenbank (5) für den Benutzer (10) gespeicherten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) einbettet, danach alle im Rasterobjekt (6) noch nicht belegten Rasterelemente (12) mit zufällig aus der definierten Grundzeichenmenge auszuwählenden Zufallszeichen (15) befüllt, anschließend das Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an das Clientendgerät (1) übermittelt, wo es dem Benutzer (10) über eine Ausgabevorrichtung (7) angezeigt wird, worauf der Benutzer 10) das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) extrahiert und über eine Eingabevorrichtung (9) wieder in das Clientendgerät (1) eingibt, welches daraufhin dieses zweite TAN-Objekt (8) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt, der im Anschluss bei Übereinstimmung des ersten TAN-Objekts (4) und des zweiten TAN-Objekts (8) die Transaktion ausführt, anderenfalls verweigert.

Claims (14)

  1. österreichisches Patentamt AT12913U2 2013-02-15 Ansprüche 1. Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift mittels eines ersten TAN-Objekts (4) und eines zweiten TAN-Objekts (8) (transaction authentication number), wobei das erste TAN-Objekt (4) vom Server (3) zufällig generiert und entsprechend eines definierten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) eingebettet, dieses Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an das Clientendgerät (1) übermittelt und dem Benutzer (10) über eine Ausgabevorrichtung (7) des Clientendgeräts (1) angezeigt wird, wobei der Benutzer (10) das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahieren und über eine Eingabevorrichtung (9) des Clientendgeräts (1) zur Überprüfung auf Übereinstimmung mit dem ersten TAN-Objekt (4) eingeben muss, dadurch gekennzeichnet, dass das Verfahren folgende Schritte umfasst: a. zunächst wird vom Server (3) ein erstes TAN-Objekt (4) umfassend eine definierte Anzahl an TAN-Zeichen (14) generiert, wobei diese TAN-Zeichen (14) zufällig aus einer definierten Grundmenge an Zeichen ausgewählt werden, b. danach wird dieses erste TAN-Objekt (4) vom Server (3) entsprechend des in einer Datenbank am Server (5) für den Benutzer (10) hinterlegten benutzerindividuellen Schemas S (11) in ein Rasterobjekt (6) eingebettet, wobei die Anzahl der Rasterelemente dieses Rasterobjekts zumindest gleich groß oder größer sein muss, als die Anzahl der Zeichen des ersten TAN-Objekts, c. worauf vom Server (3) alle in diesem Rasterobjekt (6) nun noch nicht mit einem TAN-Zeichen (14) belegten Rasterelemente (12) je mit einem vom Server (3) zufällig aus einer definierten Zeichengrundmenge zu wählenden Zufallszeichen (15) belegt werden, d. worauf dieses Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an ein Clientendgerät (1) übermittelt und von diesem dem Benutzer (10) über eine Ausgabevorrichtung (7) angezeigt wird, e. worauf der Benutzer (10) nun das zweite TAN- Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahiert und über eine Eingabevorrichtung (9) des Clientendgeräts (1) wiederum in dieses eingibt, f. worauf dieses Clientendgerät (1) das zweite TAN-Objekt (8) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt, g. worauf der Server (3) das erste TAN-Objekt (4) und das zweite TAN-Objekt (8) auf Übereinstimmung prüft und bei Übereinstimmung die auszuführende Transaktion ausführt, anderenfalls die Ausführung unterlässt.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste TAN-Objekt (4) und das Rasterobjekt (6), in welches das erste TAN-Objekt (4) entsprechend des benutzerindividuellen Schemas S (11) eingebettet wird, von einem Server (3), insbesondere einem Webserver, generiert werden, wobei alle nicht mit TAN-Zeichen (14) des ersten TAN-Objekts (4) belegten Rasterelemente (12) des Rasterobjekts (6) vom Server (3) mit aus einer definierten Zeichengrundmenge zufällig auszuwählenden Zufallszeichen (15) befüllt werden.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Rasterobjekt (6) vom Server (3) auch zuerst gänzlich mit zufällig auszuwählenden Zufallszeichen (15) befüllt werden kann und erst danach die jeweiligen Rasterelemente (12) entsprechend dem benutzerindividuellen Schema S (11) mit TAN-Zeichen (14) des ersten TAN-Objekts (4) überschrieben werden.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Anzahl an Zeichen, welche das erste TAN-Objekt (4) umfasst, fix vorgegeben oder vom Benutzer (10) über eine zweite Kommunikationsverbindung uneingeschränkt oder eingeschränkt auf eine maximale Anzahl an Zeichen frei definiert werden kann.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Rasterobjekt (6) mehrere Dimensionen aufweisen kann, wobei die Anzahl der Dimensionen fix 8/12 österreichisches Patentamt AT12913U2 2013-02-15 vorgegeben oder vom Benutzer (10) über eine zweite Kommunikationsverbindung uneingeschränkt oder eingeschränkt auf eine maximale Anzahl an Dimensionen frei definiert werden kann.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das benutzerindividuelle Schema S (11), welches definiert, in welche Rasterelemente (12) die einzelnen TAN-Zeichen (14) des ersten TAN-Objekts (4) abhängig von ihrer Position innerhalb des ersten TAN-Objekts (4) jeweils einzubetten sind, fix hinterlegt oder vom Benutzer (10) über eine zweite Kommunikationsverbindung frei definiert werden kann.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Zeichengrundmenge alphanumerische Zeichen und Sonderzeichen sowie Groß- und Kleinbuchstaben umfassen kann und Zeichen wiederholt verwendet werden dürfen.
  8. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Rasterobjekt (6) vom Server (3) über eine erste Kommunikationsverbindung (2), wie insbesondere ein Netzwerk, das Internet oder ein mobiles Telekommunikationsnetz, an ein Clientendgerät (1) übermittelt und von diesem über eine Ausgabevorrichtung (7), wie insbesondere ein Display oder eine Druckvorrichtung, für einen Menschen les- und interpretierbar ausgegeben wird.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Rasterobjekt (6) von einem Menschen gelesen, interpretiert und das zweite TAN-Objekt (8) entsprechend des benutzerindividuellen Schemas S (11) aus dem Rasterobjekt (6) extrahiert wird, wobei dem Benutzer das benutzerindividuelle Schema S (11) bekannt sein muss und dieser somit Kenntnis dahingehend besitzen muss, aus welchen Rasterelementen (12) des Rasterobjekts (6) die einzelnen TAN-Zeichen (14) in welcher Reihenfolge zur Generierung des zweiten TAN-Objekts (8) ausgewählt werden müssen.
  10. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das zweite TAN-Objekt (8) über eine Eingabevorrichtung (9) am Clientendgerät (1), wie insbesondere eine Tastatur, Tastenvorrichtung oder einen Touchscreen, eingegeben und vom Clientendgerät (1) über die erste Kommunikationsverbindung (2) an den Server (3) übermittelt wird.
  11. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der Server (3) das erste TAN-Objekt (4) und das zweite TAN-Objekt (8) auf Übereinstimmung prüft, wobei der Server (3) bei Übereinstimmung die auszuführende Transaktion ausführt, anderenfalls die Ausführung der Transaktion unterlässt.
  12. 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Server (3) nach Ausführung oder Verweigerung der Ausführung der auszuführenden Transaktion optional über die erste Kommunikationsverbindung (2) eine Erfolgs- oder Fehlernachricht an das Clientendgerät (1) zur Anzeige an der Ausgabevorrichtung (7) übermitteln kann.
  13. 13. Vorrichtung mit zumindest einem Server (3), zumindest einer ersten Kommunikationsverbindung (2) und zumindest einem Clientendgerät (1) mit zumindest einer Eingabevorrichtung (7) und einer Ausgabevorrichtung (9), dadurch gekennzeichnet, dass die Vorrichtung zur Ausführung des Verfahrens gemäß einem der Ansprüche 1 bis 12 eingerichtet ist.
  14. 14. Datenträger enthaltend ein Softwareprogramm zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 12. Hierzu 3 Blatt Zeichnungen 9/12
ATGM361/2012U 2012-09-11 2012-09-11 Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren) AT12913U3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ATGM361/2012U AT12913U3 (de) 2012-09-11 2012-09-11 Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
ATA290/2013A AT513337A1 (de) 2012-09-11 2013-04-11 Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATGM361/2012U AT12913U3 (de) 2012-09-11 2012-09-11 Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)

Publications (2)

Publication Number Publication Date
AT12913U2 AT12913U2 (de) 2013-02-15
AT12913U3 true AT12913U3 (de) 2014-02-15

Family

ID=47681322

Family Applications (2)

Application Number Title Priority Date Filing Date
ATGM361/2012U AT12913U3 (de) 2012-09-11 2012-09-11 Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
ATA290/2013A AT513337A1 (de) 2012-09-11 2013-04-11 Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift

Family Applications After (1)

Application Number Title Priority Date Filing Date
ATA290/2013A AT513337A1 (de) 2012-09-11 2013-04-11 Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift

Country Status (1)

Country Link
AT (2) AT12913U3 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102008053219A1 (de) * 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
WO2011135587A1 (en) * 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays
US20110289576A1 (en) * 2009-11-23 2011-11-24 Fred Cheng Rubbing encryption algorithm and security attack safe otp token

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证***
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102008053219A1 (de) * 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
US20110289576A1 (en) * 2009-11-23 2011-11-24 Fred Cheng Rubbing encryption algorithm and security attack safe otp token
WO2011135587A1 (en) * 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays

Also Published As

Publication number Publication date
AT513337A1 (de) 2014-03-15
AT12913U2 (de) 2013-02-15

Similar Documents

Publication Publication Date Title
EP2713345A1 (de) Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion
DE112010000940B4 (de) Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen
EP2551828B1 (de) Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
AT12913U3 (de) Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
EP3218880A1 (de) Verfahren zum überprüfen der gültigkeit eines tickets; mobile einrichtung
DE102016105830A1 (de) Authentifizierungsverfahren und Server
WO2016206872A1 (de) Bereitstellung zumindest eines passworts
EP2477352B1 (de) Verfahren zur Verifikation von Ausweisdaten im Kundenverkehr
EP3234843A1 (de) Verfahren zum bereitstellen einer sicherheitskritischen softwareapplikation auf einer computereinheit
EP2561460A1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
DE102013215407A1 (de) Verfahren zur Erhöhung der Sicherheit von Passwörtern
DE202013100910U1 (de) CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern
CN103559402A (zh) 一种应用线性回归方法的统计分析方法
EP3210357B1 (de) Verfahren zum authentifizieren eines benutzergeräts bei der anmeldung an einem server
DE102009035004A1 (de) Datenträger mit Displayeinrichtung
Tübbicke Essays on start-up subsidies for the unemployed and methods for causal inference
Wiegenstein et al. Sichere ABAP-Programmierung
EP2774075A1 (de) Verfahren und system zur authentifikation eines nutzers durch eine applikation
EP3198546A1 (de) Transaktionsverfahren
DE202015001512U1 (de) System zur Fernsteuerung
DE102013100214A1 (de) Maus und deren Eingabeverfahren
Link et al. Spielanalyse Goalball
DE102012019704A1 (de) Erstellung einer Komponentenaufstellung
DE102019006222A1 (de) Verfahren zum Anmelden in einen Account
CH716029B1 (de) Funkverbindung im Sanitärbereich.

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20150930