AT513337A1 - Method for generating and checking a transaction signature - Google Patents
Method for generating and checking a transaction signature Download PDFInfo
- Publication number
- AT513337A1 AT513337A1 ATA290/2013A AT2902013A AT513337A1 AT 513337 A1 AT513337 A1 AT 513337A1 AT 2902013 A AT2902013 A AT 2902013A AT 513337 A1 AT513337 A1 AT 513337A1
- Authority
- AT
- Austria
- Prior art keywords
- tan
- user
- server
- raster
- characters
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Document Processing Apparatus (AREA)
Abstract
Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift mittels eines ersten TAN-Objekts (4) und eines zweiten TAN-Objekts (8) (transaction authentication number), wobei das erste TAN-Objekt (4) von einem Server (3) zufällig generiert und entsprechend eines definierten benutzerindividuellen Schemas (11) in ein Rasterobjekt (6) eingebettet, dieses Rasterobjekt (6) über eine erste Kommunikationsverbindung (2) an ein Clientendgerät (1) übermittelt und einem Benutzer (10) über eine Ausgabevorrichtung (7) des Clientendgeräts (1) angezeigt wird, wobei der Benutzer (10) ein zweites TAN-Objekt (8) über eine Eingabevorrichtung (9) des Clientendgeräts (1) eingibt.Method for generating and checking a transaction signature by means of a first TAN object (4) and a second TAN object (8) (transaction authentication number), wherein the first TAN object (4) is randomly generated by a server (3) and correspondingly of a defined user-specific schema (11) embedded in a raster object (6), this raster object (6) via a first communication link (2) to a client terminal (1) and a user (10) via an output device (7) of the client terminal (1 ), wherein the user (10) inputs a second TAN object (8) via an input device (9) of the client terminal (1).
Description
* * 1* * 1
52034/AG/FI52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Verfahren zur Generierung und Prüfung einer TransaktionsunterschriftMethod for generating and checking a transaction signature
Die Erfindung betrifft ein Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung („TANsquare“-, „TAN2“- oder „TANgible'-Verfahren).The invention relates to a method for securely checking a transaction signature using the same TAN receive and return device ("TANsquare", "TAN2" or "TANgible" method).
IDEE UND STAND DER TECHNIKIDEA AND PRIOR ART
Zuverlässige Autorisierungsverfahren spielen bei der Verwendung von insbesondere Online-Applikationen (Webapplikationen oder Software As A Service, kurz SaaS) zusehends eine bedeutende Rolle. Mit Hilfe solcher Verfahren soll sichergestellt werden, dass bestimmte Aktionen oder Transaktionen von einer (Web-)Applikation nur dann ausgeführt (Autorisiert) werden, wenn ein berechtigter Benutzer dafür seine Zustimmung gegeben hat bzw. entsprechend qualifiziert mitgewirkt hat Dafür ist es folglich notwendig, dass sich die (berechtigte) Person gegenüber der Applikation authentifiziert. Für besonders kritische Transaktionen- wie beispielsweise im Online-Banking - kommen regelmäßig Verfahren zur Zwei- oder Mehr-Faktoren-Authentifizierung zum Einsatz. Hierbei muss der Benutzer mittels zweier oder mehrerer bestimmter Faktoren nachweisen, über bestimmte Berechtigungen zu verfügen. In der Regel sind dies zum aktuellen Zeitpunkt Wissen und Besitz, wie beispielsweise der Besitz einer Chipkarte und die Kenntnis des entsprechenden Passwortes bzw. der entsprechenden PIN (Personal Identification Number).Reliable authorization processes are increasingly playing an important role in the use of online applications in particular (web applications or software As A Service, SaaS for short). With the help of such procedures, it is intended to ensure that certain actions or transactions are executed (authorized) by a (web) application only if an authorized user has given his consent or has participated in a correspondingly qualified manner the (authorized) person authenticates himself to the application. For particularly critical transactions - such as in online banking - procedures for two- or multi-factor authentication are regularly used. In this case, the user must prove by means of two or more specific factors to have certain permissions. As a rule, at the present time, these are knowledge and possession, such as, for example, the possession of a chip card and the knowledge of the corresponding password or the corresponding PIN (Personal Identification Number).
Vor allem bei der Authentifiziert! ng gegenüber einer Webapplikation stellt die Notwendigkeit der Verwendung einer Chipkarte jedoch eine nicht unerhebliche Barriere dar, da dies einerseits voraussetzt, dass dem zu authentifizierenden Benutzer einerseits eine (gültige) Chipkarte ausgestellt und (sicher) in dessen Verfügungsmacht übermittelt wird und der Benutzer andererseits überein Kartenlesegerät verfügen muss. Hier zeigen sich bereits sehr deutlich die Nachteile derartiger kartenbasierter Authentifizierungsverfahren: Die Notwendigkeit der Ausstellung, Gültigkeitsverwaltung, regelmäßigen (zB Zertifikatsablauf) oder anlassbezogenen (zB Verlust) Neuausstellung solcher Karten und der Umstand, dass zum aktuellen Zeitpunkt kaum jemand über ein Kartenlesegerät verfügt. • · · « ·· · · · ί· · ® · · * « · • · · · · » · ·Especially with the authenticated! However, compared to a web application, the necessity of using a chip card represents a not insignificant barrier, since this requires on the one hand that the user to be authenticated on the one hand issued a (valid) chip card and (safely) in its power and the user on the other hand card reader must have. This clearly shows the disadvantages of such card-based authentication methods: the necessity of issuing, validity management, regular (eg certificate expiration) or event-related (eg loss) reissuing of such cards and the fact that hardly anyone currently has a card reader at their disposal. • · · «· · · · · · · · · · · · · · · · · · · · · · · · ·
*..* *·**2*··* ’··’ *··' 52034/AG/FI* .. * * · ** 2 * ·· * '··' * · '52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Vor allem das Erfordernis des Besitzes eines Kartenlesegeräts stellt insbesondere im Privatnutzungsbereich eine erhebliche Einstiegs- bzw. Verwendungsbarriere für (Web-) Applikation, die auf einem solchen Authentifizierungsverfahren basieren, dar. Die Praxis hat gezeigt, dass dies sogar so weit führen kann, dass aufgrund eines solchen Erfordernisses die Verwendung einer Applikation durch die Nutzer gänzlich unterbleiben kann.Above all, the requirement of the possession of a card reader, in particular in the private use sector, constitutes a considerable entry or use barrier for (web) applications based on such an authentication method. Practice has shown that this can even lead so far that on the basis of Such a requirement may be completely eliminated by the use of an application by the users.
Um die Notwendigkeit der Verwaltung solcher Chipkarten und des Besitzes von Kartenlesegeräten zu vermeiden, kommen insbesondere für den webbasierten Privatnutzerbereich zusehends Zwei-Faktoren-Authentifizierungsverfahren zum Einsatz, welche auf die Verwendung einer Chipkarte gänzlich verzichten und stattdessen auf den Besitz eines Mobiltelefons abstellen. Zur Benutzung eines solchen Verfahrens muss der Kunde der Bank seine Mobiltelefonnummer bekanntgeben und aktivieren lassen. Möchte der Nutzer nun, nachdem er sich mit seiner Verfügernummer und seinem Passwort bei der (Web-)Applikation authentifiziert hat (Faktor Wissen), eine Transaktion autorisieren, so wird ihm auf dessen Veranlassung per SMS (Short Message Service) eine TAN (Transaction Authentication Number) auf sein Mobiltelefon übermittelt. In der Folge muss der Benutzer diese TAN wiederum in ein Eingabefeld der (Web-)Applikation eingeben und so die Ausführung der Transaktion bestätigen. Auf diese Weise kann sichergestellt werden, dass sich der Benutzer tatsächlich im Besitz des Mobiltelefons mit der hinterlegten Nummer befindet (Faktor Besitz).In order to avoid the need to manage such smart cards and the possession of card readers, especially for the web-based private user area increasingly two-factor authentication method are used, which completely dispense with the use of a smart card and instead turn to the possession of a mobile phone. To use such a procedure, the customer must have the bank announce and activate their mobile phone number. If the user now wants to authorize a transaction after he has authenticated himself with his / her access number and password in the (web) application (factor knowledge), a TAN (Transaction Authentication Number) transmitted to his mobile phone. Subsequently, the user must enter this TAN in an input field of the (web) application and confirm the execution of the transaction. In this way it can be ensured that the user is actually in possession of the mobile phone with the stored number (factor possession).
Notwendige Komponenten: • Verfügernummer und Passwort • Bestimmte SIM/TelefonnummerNecessary components: • User number and password • Specific SIM / telephone number
NACHTEILE DES STANDES DER TECHNIKDISADVANTAGES OF THE PRIOR ART
Im Zuge der fortschreitenden Verbreitung von app-basierten Benutzerendgeräten wie insbesondere Smartphones oder Tablet-PCs werden zusehends auch derartige Geräte für die Authentifizierung bestimmter Transaktionen verwendet. 3/20 ··· · I · · · · • · · · · # · · · » 9 · · f · · · · • #» ·· I · · · · · *As the proliferation of app-based user terminals such as, in particular, smartphones or tablet PCs, such devices are increasingly being used to authenticate certain transactions. 3/20 ··· · I · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·
.. .. .. 3 .· .. .. 52034/AG/FI.. .. .. 3. · .. .. 52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Dafür kann beispielsweise die Internetseite der (Web-)Applikation direkt in einem auf dem mobilen Endgerät installierten Browser aufgerufen werden oder auch eine entsprechende Applikation (App) zum Einsatz kommen.For example, the website of the (web) application can be called directly in a browser installed on the mobile device, or a corresponding application (app) can be used.
In diesem Fall ist die Benutzung mobiler TANs jedoch potentiell unsicher, da keine echte Zwei-Faktoren-Authentifizierung mehr stattfindet, da das mobile Endgerät, mit welchem die Authentifizierung der Transaktion erfolgen soll, ident mit jenem ist, mit welchem auch die SMS empfangen wird. Somit geht bei dieser Variante des Online-Bankings der Sicherheitsfaktor der Nutzung zweier Kommunikationskanäle bzw. zweier Endgeräte verloren (1. Kanal: PC/Notebook per Festnetz-Internetverbindung, 2. Kanal: Mobiltelefon per Mobilfunknetz).In this case, however, the use of mobile TANs is potentially insecure, since true two-factor authentication no longer takes place, since the mobile terminal with which the authentication of the transaction is to take place is identical to that with which the SMS is also received. Thus, in this variant of online banking, the security factor of using two communication channels or two terminals is lost (1st channel: PC / notebook via landline Internet connection, 2nd channel: mobile phone via mobile network).
Ein weiterer Nachteil dieses Authentifizierungsverfahrens ist es, dass der Benutzer auf seinem mobilen Endgerät zwischen zwei Applikationen (Apps), nämlich dem Browser bzw. der M-Banking-App und der SMS-App, hin und her wechseln muss. Somit verliert der Benutzer bei jedem Autorisierungsschritt den Fokus, da zwischen zwei Apps hin und her gewechselt werden muss.A further disadvantage of this authentication method is that the user has to switch between two applications (apps), namely the browser or the M-banking app and the SMS app, on his mobile terminal. Thus, with each authorization step, the user loses focus because he needs to switch back and forth between two apps.
AUFGABE DER ERFINDUNGOBJECT OF THE INVENTION
Aufgabe des erfindungsgemäßen Verfahrens ist es, ein Authentifizierungsverfahren bereitzustellen, welches auch für den Fall, dass für die Übermittlung, Darstellung, Eingabe und Rückübermittlung der TAN einerseits dieselbe Kommunikationsverbindung und andererseits dasselbe Endgerät verwendet werden, ausreichende Sicherheit gegen Missbrauch und illegitime Authentifizierung bietet. Da die Übermittlung der TAN an den Benutzer und die Rückübermittlung durch diesen bei Verwendung mobiler Endgeräte, welche gleichzeitig auch das „Mobiltelefon“ implementieren, nicht mehr über zwei voneinander getrennte Kommunikationskanäle und auch nicht auf zwei physisch voneinander getrennten Endgeräten erfolgt, kann in einem solchen Fall nicht mehr von einer (sicheren) Zwei-Faktoren-Authentifizierung gesprochen werden. 4/20The object of the method according to the invention is to provide an authentication method which, even if the same communication connection and the same terminal are used for the transmission, display, input and return of the TAN, offers sufficient security against misuse and illegitimate authentication. Since the transmission of the TAN to the user and the return transmission by the same when using mobile terminals, which also implement the "mobile", no longer two separate communication channels and not on two physically separate terminals, in such a case no longer be talked about a (secure) two-factor authentication. 4.20
V ··· · ··· · · • · · · · · · · ·V ··· · ··· · · · · · · · · · · ·
··' *«·* *··Υ*·β **·* *·· 52034/AG/FI·· '* «· * * ·· Υ * · β ** · * * ·· 52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Aufgabe des erfindungsgemäßen Verfahrens ist es somit, auch für den Fall der Verwendung eines einzigen (mobilen) Endgeräts ein sicheres Zwei-Faktoren-Authentifizierungsverfahren zu implementieren, welches zumindest zwei voneinander unabhängige Kommunikationskanäle verwendet und durch zusätzliches Wissen des Benutzers den Faktor „Wissen“ verstärkt.The object of the method according to the invention is therefore to implement a secure two-factor authentication method even in the case of using a single (mobile) terminal, which uses at least two mutually independent communication channels and amplifies the factor "knowledge" by additional knowledge of the user.
LÖSUNG DER AUFGABESOLUTION OF THE TASK
Bei dem erfindungsgemäßen Verfahren handelt es sich um ein Verfahren zur sicheren webbasierten Autorisierung kritischer Prozesse oder Transkationen. Im Gegensatz zu herkömmlichen SMS-TAN-Verfahren kommt in diesem Verfahren ein zweiter Faktor für eine erhöhte Sicherheit des Authentifizierungsvorgangs zum Einsatz.The method according to the invention is a method for secure web-based authorization of critical processes or transactions. In contrast to conventional SMS TAN methods, this method uses a second factor for increased security of the authentication process.
Initial definiert der Benutzer über eine zweite Kommunikationsverbindung, über welche die spätere TAN-Abfrage eben nicht erfolgt, wie beispieslweise seine private Online-Banking-Applikation, ein TAN-Muster, indem er in einem Raster sowohl die Position als auch die Reihenfolge definiert, wie die einzelnen Zeichen aller ihm zukünftig zuzusendenden TANs in dieses Raster verteilt eingebettet werden. Das bedeutet, dass der Benutzer auf diese Weise ein Schema S definiert, wie jedes einzelne Zeichen der TAN in dieses Raster einzutragen oder in der Folge wieder auszulesen ist. Dieses Schema S gibt somit darüber Auskunft, wie sich der jeweilige konkrete TAN innerhalb dieses Rasters „versteckt“. Die verbleibenden noch „freien“ Rasterelemente werden mit zufällig zu wählenden Zeichen (zB Zufallszahlen oder-Zeichen) befällt und haben für sich keinen Informationswert. Die (zufällige) Auswahl dieser Zeichen kann beispielsweise mit Hilfe eines Zufallszahlengenerators erfolgen.Initially, the user defines a TAN pattern over a second communication link over which the subsequent TAN query does not occur, such as, for example, his private online banking application, by defining both the position and the order in a grid the individual characters of all TANs to be sent to it in the future will be embedded in this grid. This means that the user defines a schema S in this way, as each individual character of the TAN is to be entered in this grid or read out again in the sequence. This scheme S thus provides information about how the respective concrete TAN "hides" within this grid. The remaining "free" grid elements are filled with randomly chosen characters (eg random numbers or characters) and have no informational value for themselves. The (random) selection of these characters can be done, for example, using a random number generator.
Eine Implementierung des erfindungsgemäßen Verfahrens kann auch vorsehen, dass das Schema S nicht vom Benutzer selbst zu definieren ist, sondern vom Betreiber der Vorrichtung, welche das erfindungsgemäße Verfahren ausführt, vorgegeben wird und dem Benutzer über einen vom ersten Kommunikationskanal verschiedenen zweiten Kommunikationskanal (zB auf Papier und per Post) übermittelt wird. 5/20 ···· ·· · * · • ··· *· · · * I · » · · · · · 2An implementation of the method according to the invention can also provide that the schema S is not to be defined by the user, but is specified by the operator of the device which executes the method according to the invention and the user via a second communication channel (eg on paper and by mail). 5/20 ··························································································································
··* *··* *»V·.* %·* 52034/AG/FI·· * * ·· * * »V ·. *% · * 52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Das erfindungsgemäße Verfahren kann weiters auch so ausgestaltet sein, dass die Anzahl der Dimensionen des Rasterobjekts oder die Länge der TAN nicht von der Vorrichtung zur Ausführung des erfindungsgemäßen Verfahrens fix vorgegeben wird, sondern vom Benutzer über eine zweite Kommunikationsverbindung, gegebenenfalls eingeschränkt auf eine maximale Anzahl der Zeichen der TAN nicht die Anzahl der Rasterelemente des Rasters übersteigen darf.The inventive method can also be configured so that the number of dimensions of the raster object or the length of the TAN is not fixed by the device for carrying out the method according to the invention, but by the user via a second communication connection, optionally limited to a maximum number of Sign of TAN not allowed to exceed the number of grid elements of the grid.
Dieses Raster kann beliebige Dimensionierungen aufweisen, also zB zwei- (4x4, 5x5 oder 6x6) oder dreidimensional ausgestaltet sein. Beispielsweise könnte die dritte Dimension auch durch eine entsprechende Farbgebung dargestellt werden, bei welcher jedes Rasterelement eine definierte Anzahl an verschieden gefärbten Zeichen beinhaltet und der Benutzer wissen muss, welche Farbe das korrekte TAN-Zeichen in diesem konkreten Rasterelement aufweist.This grid can have any dimensioning, that is, for example, be configured two (4x4, 5x5 or 6x6) or three-dimensional. For example, the third dimension could also be represented by a corresponding color scheme in which each raster element contains a defined number of differently colored characters and the user must know which color has the correct TAN character in this particular raster element.
Je größer das Raster gewählt wird, desto sicherer ist das Verfahren. Die Anzahl der Variationen lässt sich mathematisch wie folgt darstellen: n\ (n—k)\ n... Anzahl der Positionen k... Anzahl der TAN StellenThe larger the grid is chosen, the safer the process. The number of variations can be represented mathematically as follows: n \ (n-k) \ n ... number of positions k ... number of TAN places
Das erfindungsgemäße Verfahren kann auch die mehrfache Auswahl von Positionen erlauben. Dadurch erhöht sich zwar die Anzahl der möglichen Variationen, jedoch ist die Eingabe von einzelnen TAN-Zeichen an derselben Stelle aus Usability-Sicht schwieriger zu verstehen.The method according to the invention can also allow the multiple selection of positions. Although this increases the number of possible variations, entering single TAN characters in the same place is more difficult to understand from a usability point of view.
Fig. 1 bis Fig. 4 zeigen Beispiele für die Auswahl des persönlichen TAN-Schemas, wobei die Ziffern die Reihenfolge und Position der einzelnen TAN-Zeichen innerhalb des Rasters (im konkreten Fall ein zweidimensionales 6x6 Raster) darstellen. Der Benutzer muss somit genau jene Zeichen in genau dieser Reihenfolge in das dafür vorgesehene TAN-Eingabefeld eintippen, wie sie in seinem benutzerindividuellen Schema S definiert und im Raster dargestellt werden. 6/20 ···· · · · · · · »»··»·· · i · β * · · I · · • · · ·« · .· · 9 · · 4 · ·· » 6 ......Figures 1 to 4 show examples of the selection of the personal TAN scheme, wherein the numbers represent the order and position of the individual TAN characters within the raster (in this case, a two-dimensional 6x6 raster). The user must therefore type exactly those characters in exactly the same order in the designated TAN input field, as defined in his user-specific schema S and displayed in the grid. 6/20 ······································································································································································································ ....
52034/AG/FI52034 / AG / FI
Research Industrial Systems... Möchte ein Benutzer nun eine Transaktion autorisieren, wird ihm im Zuge der Aufforderung zur TAN-Eingabe das Zahlenraster direkt in seiner Applikation (App) angezeigt, das die einzelnen Zeichen der TAN entsprechend dem benutzerindividuellen Schema in den entsprechenden Rasterelementen (Positionen) beinhaltet. Die restlichen Rasterelemente werden mit Zufallszahlen oder Zufallszeichen befüllt. Die Kenntnis der korrekten Position und der Reihenfolge der einzelnen TAN-Zeichen - also des benutzerindividuellen Schemas S - hat nur der Benutzer selbst.Research Industrial Systems ... If a user now wants to authorize a transaction, the numeric grid will be displayed directly in his application (app) in the course of the request for TAN input, which will display the individual characters of the TAN according to the user-specific schema in the corresponding grid elements ( Positions). The remaining grid elements are filled with random numbers or random characters. The knowledge of the correct position and the order of the individual TAN characters - that is, the user-specific schema S - has only the user himself.
Der Versand einer SMS ist im Zuge dieses Authentifizierungsverfahrens nicht notwendig, da der Benutzer diese SMS ohnedies auf dasselbe Endgeräte bekommen würde, was bezüglich dieses Sicherheitsaspekts einer Anzeige direkt in der App gleichzuhalten ist. Erst die unterschiedlichen Kommunikationskanäle und -geräte bei der Definition des benutzerindividuellen Schemas S und der Aufforderung zur TAN-Identifikation sorgen für ausreichende Sicherheit.The sending of an SMS is not necessary in the course of this authentication method, since the user would get this SMS anyway on the same devices, which is the same in terms of security aspect of an ad directly in the app. Only the different communication channels and devices in the definition of the user-specific schema S and the request for TAN identification provide sufficient security.
Notwendige Komponenten: • Verfügernummer und Passwort • Notwendiges Wissen über die korrekten Zeichen (Position, Reihenfolge) • Bestimmte SIM/TelefonnummerNecessary components: • User number and password • Necessary knowledge of the correct characters (position, order) • Specific SIM / telephone number
Bei dieser Methode wird somit der Besitz des (mobilen) Endgeräts bzw. der SIM-Karte mit dem Wissen über das korrekte benutzerindividuelle Schema S kombiniert. Die Definition dieses benutzerindividuellen Schemas S geschieht über einen anderen Kanal (zB Online-Banking-Applikation oder Postweg) als die Aufforderung zur TAN-Eingabe. Sind die korrekte Reihenfolge und Position der Zeichen einem Angreifer nicht bekannt, ergeben sich 16! (16-4)! 43.680 mögliche Kombinationen, bei einer vierstelligen TAN und mehr als 5 Millionen Varianten bei einem 6x6-Raster. 7/20 · ··· ··· · · > · · · ··· · · • · · * · · · · «In this method, the ownership of the (mobile) terminal or the SIM card is thus combined with the knowledge about the correct user-specific schema S. The definition of this user-specific schema S takes place via a different channel (eg online banking application or post office) than the request for TAN input. If the correct order and position of the characters are not known to an attacker, 16! (16-4)! 43,680 possible combinations, with a four-digit TAN and more than 5 million variants with a 6x6 grid. 7/20 · ··· ··· · · > · · · · · · · · · · · · · · · · «
*.· ·.·* *··* *··* 52Q34/AG/FI*. · ·. · * * ·· * * ·· * 52Q34 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Ing. Fig. 4 wird ein dem Benutzer im Zuge eines Authentifizierungsvorgangs zu übermittelndes TAN-Muster dargestellt.FIG. 4 shows a TAN pattern to be transmitted to the user in the course of an authentication process.
Es handelt sich hierbei um ein 2-dimensionales Rasterobjekt mit 4 Rasterelementen je Dimension. Die fett dargestellten Zeichen zeigen die Position der „versteckten“ Zeichen der TAN, also welche Rasterelemente jeweils ein Zeichen der TAN beinhalten. Die hochgestellten Ziffern zeigen die Reihenfolge der einzelnen TAN-Zeichen an, also die Position innerhalb der TAN, an welcher sich das jeweilige Zeichen dieses Rasterelements befindet. Um die TAN korrekt auslesen zu können, müssen dem Benutzer somit sowohl die Rasterelemente, welche ein TAN-Zeichen beinhalten, bekannt sein, als auch die Reihenfolge, in welcher die Zeichen richtig aneinandergereiht werden müssen. Die restlichen Rasterelemente werden mit zufällig gewählten Zeichen gefüllt, wofür insbesondere ein Zufallszahlengenerator zum Einsatz kommen kann.It is a 2-dimensional grid object with 4 grid elements per dimension. The bolded characters show the position of the "hidden" characters of the TAN, that is, which raster elements each contain one character of the TAN. The superscript numbers indicate the order of the individual TAN characters, ie the position within the TAN at which the respective character of this grid element is located. In order to be able to read out the TAN correctly, the user must therefore know both the raster elements which contain a TAN character and the order in which the characters must be correctly aligned. The remaining raster elements are filled with randomly selected characters, for which a random number generator in particular can be used.
Die eingangs genannte Aufgabe wird erfindungsgemäß durch ein Verfahren gelöst, das folgende Schritte umfasst: 1. Zunächst wird von einem Server ein erstes TAN-Objekt umfassend eine definierte Anzahl an Zeichen generiert, wobei diese Zeichen zufällig aus einer definierten Zeichengrundmenge ausgewählt werden, 2. danach wird dieses erste TAN-Objekt vom Server entsprechend eines in einer Datenbank am Server hinterlegten benutzerindividuellen Schemas S in ein Rasterobjekt eingebettet, wobei die Anzahl der Rasterelemente des Rasterobjekts zumindest gleich groß oder größer sein muss, als die Anzahl der Zeichen des ersten TAN-Objekts, 3. worauf vom Server alle in diesem Rasterobjekt nun noch nicht mit einem Zeichen belegten Rasterelemente je mit einem vom Server zufällig zu wählenden Zeichen aus der definierten Zeichengrundmenge belegt werden, 4. worauf dieses Rasterobjekt über eine erste Kommunikationsverbindung an ein Clientendgerät übermittelt und von diesem dem Benutzer über eine Ausgabevorrichtung angezeigt wird, 8/20 • « · · · · · · · • ·· · · · « · *» 4 « · · ··· · ·The object mentioned in the introduction is achieved by a method which comprises the following steps: 1. First, a server generates a first TAN object comprising a defined number of characters, these characters being randomly selected from a defined basic character set, 2. thereafter this first TAN object is embedded by the server in a raster object according to a user-defined schema S stored in a database on the server, wherein the number of raster elements of the raster object must be at least equal to or greater than the number of characters of the first TAN object, 3. whereupon all the raster objects in this raster object not yet occupied by a character are ever occupied by a character from the defined basic character set to be randomly selected by the server, 4. whereupon this raster object is transmitted to a client terminal via a first communication connection and from this to the client User over an output device is displayed, 8/20 • «· · · · · · · · · · · · ·« · · · · · · · · · · ··· · ·
*·· *··* *··%*··* *··* *·.- 52034/AG/FI* ·· * ·· * * ··% * ·· * * ·· * * · .- 52034 / AG / FI
Research Industrial Systems... 5. worauf der Benutzer nun ein zweites TAN-Objekt entsprechend des benutzerindividuellen Schemas S aus dem Rasterobjekt extrahiert und über eine Ejngabevorrichtung des Clientendgeräts in dieses eingibt, 6. worauf dieses Clientendgerät das zweite TAN-Objekt über die erste Kommunikationsverbindung an den Server übermittelt, 7. worauf der Server bei Übereinstimmung des ersten und des zweiten TAN-Objekts die auszuführende Transaktion ausführt, anderenfalls die Ausführung unterlässt.Research Industrial Systems ... 5. whereupon the user now extracts a second TAN object corresponding to the user-specific schema S from the raster object and enters it via an input device of the client terminal, whereupon this client terminal transmits the second TAN object via the first communication link to which the server executes the transaction to be executed if the first and second TAN objects match, otherwise omits execution.
VORTEILADVANTAGE
Es entstehen keine zusätzlichen Kosten, da auf den Versand von SMS gänzlich verzichtet werden kann. Der Kunde muss auf seinem Endgerät im Zuge einer TAN-Authentifizierung nicht zwischen verschiedenen Apps hin- und herwechseln, wodurch die jeweilige Applikation immer im Vordergrund verbleibt und der Kunde somit den Fokus nicht verliert. Der Authentifizierungsvorgang kann folglich ohne Unterbrechung durchgeführt werden, was zu einem hohen Grad an Benutzerfreundlichkeit und intuitiver Bedienbarkeit führt.There are no additional costs, because the sending of SMS can be dispensed with altogether. The customer does not have to switch between different apps on his end device in the course of a TAN authentication, whereby the respective application always remains in the foreground and the customer thus does not lose the focus. The authentication process can thus be performed without interruption, resulting in a high degree of user-friendliness and intuitive usability.
Weitere Merkmale des erfindungsgemäßen Verfahrens sind der Beschreibung, den Unteransprüchen und den Figuren zu entnehmen.Further features of the method according to the invention can be found in the description, the subclaims and the figures.
FIGURENBESCHREIBUNGDESCRIPTION OF THE FIGURES
Das erfindungsgemäße Verfahren wird im Folgenden anhand einiger Ausführungsbeispiele beschrieben.The inventive method will be described below with reference to some embodiments.
Es zeigenShow it
Fig.5 das erfindungsgemäße Verfahren,5 shows the method according to the invention,
Fig.6 eine erfindungsgemäße Definition eines benutzerindividuellen Schemas S,6 shows a definition according to the invention of a user-specific schema S,
Fig.7 das Beispiel eines Rasterobjekts. 9/20 ··· · · · · · · « · · · t t t · · a l » · · · * ·7 shows the example of a raster object. 9/20 ··· · · · · · «· · · t t · · a l» · · · * ·
·..· ·.*··.. V..· V.* ·..* 52034/AG/FI· .. · ·. * ·· .. V .. · V. * · .. * 52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Fig.5 zeigt der erfindungsgemäße Verfahren zur Generierung und Prüfung einer Transaktionsunterschrift. Im ersten Schritt sendet das Clientendgerät 1 aufgrund einer entsprechenden Interaktion des Benutzers 10 über eine Kommunikationsverbindung 2 einen Befehl an einen Server 3 zur Ausführung der zu autorisierenden Transaktion. Der Server 3 generiert daraufhin ein erstes TAN-Objekt 4 vorkonfigurierter oder vom Benutzer über eine zweite Kommunikationsverbindung definierter Länge, wobei die Zeichen dieser TAN zufällig und wiederholt aus einer bestimmten vordefinierten Zeichengrundmenge ausgewählt werden. Der Server 3 lädt in der Folge aus einer Datenbank 5 das diesem Benutzer zugeordnete benutzerindividuelle Schema 11, welches definiert, wie das erste TAN-Objekt 4 in das Rasterobjekt 6 einzubetten ist und befüllt die noch nicht belegten Rasterelemente 12 mit weiteren aus der Zeichengrundmenge zufällig zu wählenden Zeichen. Im Anschluss übermittelt der Server 3 das Rasterobjekt 6 über die erste Kommunikationsverbindung 2 an das Clientendgerät 1, welches das Rasterobjekt 6 auf seiner Ausgabevorrichtung 7 für den Benutzer 10 lesbar und interpretierbar darstellt. Der Benutzer 10 extrahiert nun aus dem Rasterobjekt 6 entsprechend dem Schema 11 das zweite TAN-Objekt 8 und gibt dieses über die Eingabevorrichtung 9 des Clientendgeräts 1 ein. Daraufhin übermittelt des Clientendgerät 1 das zweite TAN-Objekt 8 über die erste Kommunikationsverbindung 2 an den Server 3, welcher nun prüft, ob das erste TAN-Objekt 4 mit dem zweite TAN-Objekt 8 übereinstimmt, ist dies der Fall, wird die zu autorisierende Transaktion ausgeführt, anderenfalls deren Ausführung unterlassen.5 shows the inventive method for generating and checking a transaction signature. In the first step, the client terminal 1 sends a command to a server 3 for execution of the transaction to be authorized on the basis of a corresponding interaction of the user 10 via a communication link 2. The server 3 then generates a first TAN object 4 preconfigured or defined by the user over a second communication link length, the characters of this TAN are randomly and repeatedly selected from a certain predefined basic font set. The server 3 subsequently loads from a database 5 the user-specific schema 11 assigned to this user, which defines how the first TAN object 4 is to be embedded in the raster object 6 and randomly fills the not yet occupied raster elements 12 with others from the basic character set dialing characters. Subsequently, the server 3 transmits the raster object 6 via the first communication link 2 to the client terminal 1, which displays the raster object 6 on its output device 7 for the user 10 in a readable and interpretable manner. The user 10 now extracts the second TAN object 8 from the raster object 6 in accordance with the scheme 11 and inputs this via the input device 9 of the client terminal 1. Subsequently, the client terminal 1 transmits the second TAN object 8 via the first communication link 2 to the server 3, which now checks whether the first TAN object 4 agrees with the second TAN object 8; if this is the case, the one to be authorized Transaction executed, otherwise failing to execute.
Fig. 6 veranschaulicht ein konkretes Beispiel für die erfindungsgemäße Definition eines benutzerindividuellen Schemas 11. Im konkreten Beispiel handelt es sich um ein 2-dimensionales Schema mit der Ausprägung 6x6, wodurch sich 36 mögliche Rasterelemente 12 zur Einbettung einzelner TAN-Zeichen 14 ergeben. Dieses Schema S11 kann abhängig von der konkreten Implementierung des erfindungsgegenständlichen Verfahrens entweder vom Benutzer selbst über eine zweite Kommunikationsverbindung definiert werden oder vom Betreiber der Vorrichtung zur Ausführung des erfindungsgegenständlichen Verfahrens festgelegt und dem Benutzer über einen zweiten Kommunikationskanal übermittelt werden. Der Index 13 definiert, in welcher Reihenfolge die einzelnen TAN-Zeichen 14 des ersten TAN-Objekts 4 in welche Rasterelemente 12 einzutragen sind. 10/20 * · • I *FIG. 6 illustrates a concrete example of the definition of a user-specific schema 11 according to the invention. In the concrete example, this is a 2-dimensional scheme with the expression 6x6, resulting in 36 possible raster elements 12 for embedding individual TAN characters 14. Depending on the specific implementation of the method according to the invention, this scheme S11 can either be defined by the user himself via a second communication connection or determined by the operator of the apparatus for carrying out the method according to the invention and transmitted to the user via a second communication channel. The index 13 defines in which order the individual TAN characters 14 of the first TAN object 4 are to be entered into which raster elements 12. 10/20 * * • I *
52034/AG/FI52034 / AG / FI
Research Industrial Systems...Research Industrial Systems ...
Die Kenntnis dieses Schemas 11 durch den Benutzer 10 ist notwendig, damit es diesem möglich ist, das zweite TAN-Objekt 8 korrekt aus dem Rasterobjekt 6 zu extrahieren.The knowledge of this scheme 11 by the user 10 is necessary for it to be able to correctly extract the second TAN object 8 from the raster object 6.
Fig. 7 zeigt ein konkretes Beispiel für ein erfindungsgemäßes Rasterobjekt 6. Entsprechend des benutzerindividuellen Schemas S11 werden die einzelnen TAN-Zeichen 14 des ersten TAN-Objekts 4 jeweils in das vorgesehene Rasterelement 12 eingetragen, wobei der Index 13 die jeweilige Position des Zeichens innerhalb des ersten TAN-Objekts 4 definiert. Nach Einbettung des gesamten ersten TAN-Objekts 4 werden alle im Rasterobjekt 6 noch nicht belegten Rasterelemente 12 mit Zufallszeichen 15 aus einer definierten Grundzeichenmenge befüllt. Diese Zufallszeichen haben für sich keinerlei Informationswert und dienen lediglich dazu, die einzelnen TAN-Zeichen 14 des ersten TAN-Objekts 4 im Rasterobjekt 6 zu „verstecken“. In diesem Beispiel lautet die korrekte TAN somit „Z3BH“. 11/20 • ·7 shows a concrete example of a raster object 6 according to the invention. According to the user-specific schema S11, the individual TAN characters 14 of the first TAN object 4 are respectively entered into the provided raster element 12, the index 13 indicating the respective position of the character within the raster element first TAN object 4 defined. After embedding the entire first TAN object 4, all grid elements 12 not yet occupied in the raster object 6 are filled with random symbols 15 from a defined basic character set. These random characters have no informational value and only serve to "hide" the individual TAN characters 14 of the first TAN object 4 in the raster object 6. In this example, the correct TAN is "Z3BH". 11/20 • ·
52034/AG/FI Research Industrial Systems...52034 / AG / FI Research Industrial Systems ...
Bezugszeichenliste 1 Clientendgerät 2 Erste Kummunikationsverbindung 3 Server 4 Erstes TAN-Objekt 5 Datenbank 6 Rasterobjekt 7 Ausgabevorrichtung 8 Zweites TAN-Objekt 9 Eingabevorrichtung 10 BenutzerList of Reference Numerals 1 Client Terminal 2 First Communication Connection 3 Server 4 First TAN Object 5 Database 6 Raster Object 7 Output Device 8 Second TAN Object 9 Input Device 10 User
11 Benutzerindividuelles Schema S 12 Rasterelement 13 Indexobjekt 14 TAN-Zeichen 15 Zufallszeichen 12/2011 User-specific scheme S 12 Raster element 13 Index object 14 TAN character 15 Random character 12/20
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA290/2013A AT513337A1 (en) | 2012-09-11 | 2013-04-11 | Method for generating and checking a transaction signature |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATGM361/2012U AT12913U3 (en) | 2012-09-11 | 2012-09-11 | Method for the secure verification of a transaction signature using the same TAN receive and return device ("TANsquare", "TAN²" or "TANgible" method) |
ATA290/2013A AT513337A1 (en) | 2012-09-11 | 2013-04-11 | Method for generating and checking a transaction signature |
Publications (1)
Publication Number | Publication Date |
---|---|
AT513337A1 true AT513337A1 (en) | 2014-03-15 |
Family
ID=47681322
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATGM361/2012U AT12913U3 (en) | 2012-09-11 | 2012-09-11 | Method for the secure verification of a transaction signature using the same TAN receive and return device ("TANsquare", "TAN²" or "TANgible" method) |
ATA290/2013A AT513337A1 (en) | 2012-09-11 | 2013-04-11 | Method for generating and checking a transaction signature |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATGM361/2012U AT12913U3 (en) | 2012-09-11 | 2012-09-11 | Method for the secure verification of a transaction signature using the same TAN receive and return device ("TANsquare", "TAN²" or "TANgible" method) |
Country Status (1)
Country | Link |
---|---|
AT (2) | AT12913U3 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001063545A1 (en) * | 2000-02-24 | 2001-08-30 | Kohut Michael L | Authorized user verification by sequential pattern recognition and access code acquisition |
EP1475721A1 (en) * | 2002-02-13 | 2004-11-10 | Hideharu Ogawa | User authentication method and user authentication system |
US20070226784A1 (en) * | 2006-03-27 | 2007-09-27 | Yukiya Ueda | System and method for user authentication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
DE102008053219A1 (en) * | 2008-02-05 | 2009-08-06 | Borchert, Bernd, Dr. | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server |
US8799668B2 (en) * | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
WO2011135587A1 (en) * | 2010-04-29 | 2011-11-03 | Rakesh Thatha | Authentication system and method using arrays |
-
2012
- 2012-09-11 AT ATGM361/2012U patent/AT12913U3/en not_active IP Right Cessation
-
2013
- 2013-04-11 AT ATA290/2013A patent/AT513337A1/en not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001063545A1 (en) * | 2000-02-24 | 2001-08-30 | Kohut Michael L | Authorized user verification by sequential pattern recognition and access code acquisition |
EP1475721A1 (en) * | 2002-02-13 | 2004-11-10 | Hideharu Ogawa | User authentication method and user authentication system |
US20070226784A1 (en) * | 2006-03-27 | 2007-09-27 | Yukiya Ueda | System and method for user authentication |
Also Published As
Publication number | Publication date |
---|---|
AT12913U2 (en) | 2013-02-15 |
AT12913U3 (en) | 2014-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2713345B1 (en) | Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal | |
EP2949094B1 (en) | Method for authenticating a user with respect to a machine | |
DE602004003478T2 (en) | VIRTUAL KEYBOARD | |
AT507759A1 (en) | REQUEST-BASED PERSON IDENTIFICATION PROCEDURE | |
EP2528045A1 (en) | Method and service computer and system for card-less authentication | |
DE102016102295A1 (en) | Secure authentication mechanism using quick-response codes | |
EP3748521A1 (en) | Method for reading attributes from an id token | |
DE102009057800A1 (en) | Method for providing secure and convenient access to online accounts via remote forwarding | |
EP1525731B1 (en) | Identification of a user of a mobile terminal and generation of an action authorisation | |
DE102013102092B4 (en) | Method and device for authenticating people | |
AT513337A1 (en) | Method for generating and checking a transaction signature | |
DE102017127280A1 (en) | PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS TO A SERVER | |
EP3657750B1 (en) | Method for the authentication of a pair of data glasses in a data network | |
DE102012224083A1 (en) | Method for Personalizing a Secure Element (SE) and Computer System | |
DE102009035004A1 (en) | Card-type, mobile data carrier for planar arrangement on display device of terminal, has planar card body and display device, where display device is arranged on card body | |
DE102020120060B4 (en) | Procedure for logging a telephone terminal into a telephone system | |
WO2018011437A1 (en) | Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features | |
DE102012215630A1 (en) | Method for Personalizing a Secure Element (SE) and Computer System | |
EP3407309A1 (en) | Access control device for controlling access to an access area | |
DE102021125572B9 (en) | Method for performing an authentication process by an individual system user | |
WO2015114160A1 (en) | Method for the secure transmission of characters | |
DE102009013551A1 (en) | One-time password mask for deriving a one-time password | |
DE102009018725A1 (en) | Method for encoding preset start-up sequence from e.g. numbers, utilized for user identification in automated teller machine, involves replacing character of start-up sequence by alphanumeric substitute character based on allocation rule | |
EP3283999A1 (en) | Electronic system for producing a certificate | |
EP3097505B1 (en) | Authentication via a scrambled keypad which is captured by user device over secondary visual channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
REJ | Rejection |
Effective date: 20160515 |