DE102007043843A1 - Abhörsichere Verschlüsselung für Online Accounts - Google Patents

Abhörsichere Verschlüsselung für Online Accounts Download PDF

Info

Publication number
DE102007043843A1
DE102007043843A1 DE102007043843A DE102007043843A DE102007043843A1 DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1 DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1
Authority
DE
Germany
Prior art keywords
client
image
buttons
server
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007043843A
Other languages
English (en)
Inventor
Bernd Borchert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102007043843A priority Critical patent/DE102007043843A1/de
Publication of DE102007043843A1 publication Critical patent/DE102007043843A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Verschlüsselung für Online-Accounts. Es wird ein Verfahren vorgestellt, das es dem Klienten erlaubt, dem Server eine unabhörbare Nachricht zu schicken, z.B. das Zugangs-Passwort zum Account. Hierzu wird ein Bild mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server erzeugt und dem Klienten auf einem sicheren Weg zugestellt. Zur abhörsicheren Übertragung einer Nachricht an den Server zeigt der Server dem Klienten auf dem Bildschirm ein Bild mit Schaltflächen an, die eine ähnliche Anordnung haben wie das vorher zugestellte Bild, die aber nicht mit den Zeichen beschriftet sind. Der Klient gibt durch Klicken auf die Schaltflächen am Bildschirm, die den Schaltflächen mit den Zeichen seiner Nachricht entsprechen, seine Nachricht ein. Die Information über die angeklickten Bildschirm-Positionen wird dem Server geschickt. Dieser kann die Nachricht des Klienten rekonstruieren, während ein Lauscher mit den Mausklick-Positionen nichts anfangen kann. Das zugestellte Bild kann dabei auf Folie oder Papier ausgedruckt sein, es kann aber auch auf einem elektronischen Gerät mit undurchsichtigem oder durchsichtigem Display dargestellt sein.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Übertragung von Nachrichten von einem Klienten an den Server eines Online-Accounts. Es geht insbesondere um die abhörsichere Übertragung des Passworts bzw. der PIN.
  • Die Abhör-Sicherheit von Online-Accounts (z. B. email Accounts, Unternehmens-Accounts, Online Bankkonten) wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den Rechnern der Benutzer gefährdet. Weltweit gibt es zur Zeit mehrere Milliarden passwort-geschützte Online-Accounts. Die vorliegende Erfindung will zur deren Abhör-Sicherheit beitragen, insbesondere zur Abhör-Sicherheit für das Passwort.
  • Die Abhörbarkeit des Passworts bzw. der PIN (= Passwort, das nur aus Ziffern besteht) beim Einloggen in einen Online Account ist offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben des Passworts die Tastatureingabe. Später wird das abgehörte Passwort heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann auf den Account zugegriffen werden. Verfahren, bei denen das Passwort mit Maus-Klicks auf beschriftete Schaltflachen auf dem Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.
  • Verfahren wie HBCl-2 oder HBCl-3 für Bankkonten (mit externem Nummernfeld zur Eingabe der PIN) sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung, Implementierung und Benutzung. Ausserdem ist der Anschluß des Geräts an einen fremden Rechnern oft unerwünscht.
  • Die sogenannten Security Tokens sind eine andere sichere Möglichkeit, den Zugang zu Online Accounts abzusichern. Allerdings muss vom Benutzer zusätzlich zu dem vom Token gelieferten Einmal-Passwort auch die PIN eingegeben werden (um zu verhindern, dass ein Finder oder Dieb des Tokens in den Account hinein kann). Diese PIN ist aber wiederum abhörbar, denn sie wird meistens offen am Rechner eingegeben, nur die wenigsten Token haben eine Tastatur für das Passwort. In jedem Fall muss das vom Token gelieferte Einmal- Passwort vom Benutzer abgetippt werden, was einen gewissen Benutzer-Aufwand darstellt.
  • Das Patent US2006/0098841A1 beschreibt ein Verfahren, mit dem n Zeichen eines Alphabets mit m Zeichen mit n Maus-Klicks abhörsicher übertragen werden können. Das Verfahren benötigt n mal m viele Schaltflächen. Dadurch ergibt sich in der Praxis eine Anzahl von Schaltflächen, die nicht mehr anzeigbar ist (Beispiel: Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen).
  • Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann.
  • Die Patente EP1472584B1 und US2005/0219149A1 beschreiben eine Anwendung der Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Ein großer Nachteil dieses Verfahrens liegt darin, dass die Entwicklungs- und Herstellungskosten für diese Technik sehr hoch sind. Ein weiterer Nachteil ist, dass die Adjustierung am Bildschirm aufwändig ist.
  • Die Patentanmeldung DE 10 2007 029 759.0 beschreibt ein Verfahren, unabhörbare Nachricht vom Klienten zum Server, und umgekehrt, zu schicken, und zwar indem ein Gerät mit einer Kamera eine verschlüsselte Nachricht auf dem Bildschirm liest und auf dem Display des Geräts entschlüsselt darstellt. Ein Nachteil dieses Verfahrens ist, dass das Gerät eine Kamera braucht: die erhöht die Kosten und erfordert eine gewisse Höhe des Geräts.
  • Die Patentanmeldung DE 10 2007 018 802.3 beschreibt ein Verfahren, in der Visuelle Kryptographie dazu benutzt wird, eine unabhörbare Nachricht vom Klienten zum Server zu schicken, und zwar indem eine mit kodierter Information bedruckte Folie auf den Bildschirm des Klienten gelegt wird. Ein Nachteil dieses Verfahrens ist, dass die genaue Adjustierung der Folie auf den Bildschirm für den Benutzer jedesmal aufwändig ist.
  • Die Aufgabe dieser Erfindung ist es, ein Verfahren bereit zu stellen, bei dem die Abhörsicherheit einer Nachricht vom Klienten an den Server gewährleistet ist, das aber keine aufwändige Adjustierung am Bildschirm erfordert.
  • Im Folgenden wird das Verfahren beschrieben. Ausgangssituation ist ein Online Account in einem Rechnernetz (z. B. Internet) mit einem Server und einem Klienten. Server und Klient vertrauen sich, aber im Rechnernetz gibt potentielle Lauscher. Der Klient soll in die Lage versetzt werden, dem Server eine Nachricht, z. B. sein Zugangs-Passwort, schicken zu können, ohne dass die potentiellen Lauscher im Rechnernetz diese Nachricht abhören können.
  • Ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen soll mit n Maus-Klicks absolut abhörsicher vom Klienten durch das Rechnernetz zu dem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
  • Zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen erzeugt der Server zuerst ein Bild auf folgende Weise. Auf dem Bild werden Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es gegebenenfalls n – 1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n – 1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position"). 1A (rechts) zeigt so ein Bild mit Schaltflächen für die Ziffern 0, ..., 9 und Textlänge n = 8, 2A (rechts) zeigt ein Bild für ein Alphabet mit den Buchstaben A ..., Z, den Ziffern 0, ..., 9 plus ein paar Sonderzeichen, und Textlänge n = 10. Im allgemeinen Fall gibt es also mindestens m + n – 1 viele Schaltflächen. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.
  • Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. 3A (rechts) zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9.
  • Nachdem der Server ein solches Bild erzeugt hat, stellt er es dem Klienten auf einem sicheren Wege zu. Z. B. kann der Server das Bild auf Papier ausdrucken und es dem Klienten per Briefpost zuschicken. Es können dem Klienten auch mehrere solcher erzeugter Bilder, deren Schaltflächen jeweils unabhängig voneinander nach dem Zufallsprinzip ihre Beschriftungen erhalten haben, zugestellt werden. In dem Fall ist hat jedes Bild einen Namen bzw. eine Nummer.
  • Wenn der Klient die Bilder mit den beschrifteten Schaltflächen erhalten hat, kann er dem Server eine unabhörbare Nachricht schicken. Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor. Daraufhin erzeugt der Server ein elektronisches Bild, bei dem die Schaltflächen eine ähnliche Form und ähnliche relative Position haben wie bei dem vorher erzeugten Bild. Allerdings fehlen die Beschriftungen mit den Zeichen. Dieses elektronische Bild schickt der Server dem Klienten per Rechnernetz auf den Bildschirm, siehe 1A, 2A, 3A, 4A, 4B, 5A und 5B, jeweils links. Wenn der Klient vorher mehrere Bilder zugestellt bekommen hat, wird zusätzlich eine der vergebenen Nummern angezeigt, siehe 1A, 2A, 3A, 4A, 4B, jeweils links.
  • Der Klient X sieht das Bild mit den unbeschrifteten Schaltflächen und dessen Name (Nummer) auf dem Bildschirm, siehe 3A. Er betrachtet jetzt das ihm zugestellte Bild mit der angegebenen Nummer: auf diesem Bild sind die Beschriftungen der Schaltflächen mit den Zeichen zu erkennen. Weil die Form und die relative Position der Schaltflächen dort ähnlich ist wie auf dem elektronischen Bild am Bildschirm, kann er den unbeschrifteten Schaltflächen am Bildschirm Zeichen zuordnen, nämlich jeweils das Zeichen, welches auf der entsprechenden beschrifteten Schaltfläche auf seinem zugestellten Bild (das mit der angegebenen Nummer) steht.
  • Besonders einfach ist für den Benutzer der Fall, dass die Schaltflächen des zugestellten Bildes und die des elektronischen Bildes am Bildschirm gleiche Form und Größe haben, und das zugestellte Bild auf Klarsichtfolie ausgedruckt ist: in dem Fall kann er die Folie auf das Bild am Bildschirm legen, siehe 1B, 2B und 3B. So ist die Zuordnung der Schaltflächen direkt gegeben.
  • Der Klient hat in jedem Fall also eine 1–1 Zuordnung der Schaltflächen des zugestellten Bildes und der des elektronischen Bildes, und kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.
  • Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die entsprechende Bildschirm-Schaltfläche angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die am weitesten rechts stehende Position im Text ermittelt, an der das Zeichen schon stand: die Bildschirm-Schaltfläche, deren entsprechende Beschriftung auf dem zugestellten Bild einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in 1 die PIN 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1, P5, P6, P7. Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird.
  • Eine mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und ein Fortschrittsanzeige, die mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden.
  • An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Bild auf dem Bildschirm übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in 1B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1, P5, P6, P7 als Koordinaten der dargestellten 4×5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).
  • Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu das zugestellte Bild mit den Beschriftungen der Schaltflächen ausspionieren, was nicht möglich ist.
  • Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das zugestellte Bild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von relativen Maus-Klick Positionen bzw. Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.
  • Ein Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören des Passworts bzw. der PIN geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) das zugestellte Bild nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" via Bildschirm ist absurd!).
  • Im Vergleich zum in US2006/0098841A1 beschriebenen Verfahren benötigt das erfindungsgemäße Verfahren nur maximal n + m – 1 Schaltflächen. Für das o. g. Beispiel (Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen) heißt das: 69 Schaltflächen im vorliegenden Verfahren statt 1000, die im US2006/0098841A1 benötigt werden.
  • Ein Vorteil der Folien und besonders der Papier-Version besteht in relativ niedrigen Herstellungskosten, da hierzu nur die zugestellten Bilder nur ausgedruckt und verschickt werden müssen.
  • Eine weitere Möglichkeit, dem Benutzer die Schaltflächen mit den vertauschten Beschriftungen zukommen zu lassen, besteht darin, ihm eine elektronische Vorrichtung mit durchsichtigem Display zuzustellen, siehe 6. Das vom Gerät angezeigte Bild mit den Schaltflächen kann dabei vorher – gegebenfalls zusammen mit vielen weiteren – auf dem Gerät gespeichert worden sein, oder durch eine mathematische Funktion aus der Uhrzeit einer sich auf dem Gerät befindlichen Uhr und einem individuellen Schlüssel berechnet werden (in dem Fall hat der Server eine synchronisierte Uhr und den gleichen Schlüssel und die gleiche mathematische Funktion), oder wird auf anderem sicherem Wege, z. B. per Funk oder SMS, dem Benutzer zugestellt.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • 1: Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe einer PIN mit potentiell mehrfach vorkommenden Ziffern. Zugestelltes Bild ist auf Folie ausgedruckt.
  • 2: Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe eines Passworts mit potentiell mehrfach vorkommenden Zeichen. Zugestelltes Bild ist auf Folie ausgedruckt.
  • 3: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestelltes Bild ist auf Folie ausgedruckt.
  • 4: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestellte Bilder sind in (A) und (B) auf Papier ausgedruckt.
  • 5: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird in (A) vom Server per SMS auf das Handy des Benutzers geschickt. Das zugestellte Bild wird in (B) durch ein uhr-gesteuertes Security Token erzeugt.
  • 6: Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird dem Benutzer mittels eines elektronischen Geräts mit durchsichtigem Display, das er – wie bei der Folie, siehe 1, 2, 3 – auf den Bildschirm legen kann, angezeigt.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (4). Das Verfahren verhindert das Abhören der PIN.
  • Der Bank-Server erzeugt für den Bankkunden X eine Menge von permutierten Nummernfeldern, d. h. Bilder mit jeweils 10 Schaltflächen, die die Form und Anordnung wie das Nummernfeld einer Tastatur haben, und deren Schaltflächen nach dem Zufallsprinzip jeweils genau mit den 10 Ziffern 0, ..., 9 beschriftet sind. Der Server nummeriert die Bilder und merkt sich für jedes Bild die Vertauschung. Dann schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu, am besten als Haftnotizblock gebündelt: so haben die Folien gleich einen Klebestreifen. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
  • Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität des Kunden X:
    Der Bank-Server erzeugt ein elektronisches Bild, das die Schaltflächen eines Nummernfelds zeigt, allerdings ohne Beschriftungen, und schickt das Bild einschließlich der Angabe einer Nummer dem Klienten auf den Bildschirm. Es entsteht die Situation wie in 3A. Der Kunde X nimmt die Folie mit dieser Nummer und legt sie auf das elektronische Bild am Bildschirm. Es entsteht die Situation wie in 3B.
  • Jetzt kann der Klient seine PIN eingeben, indem mit der Maus nacheinander die Schaltflächen anklickt, auf denen die Ziffern seiner PIN zu erkennen sind. Die relativen Positionen der Maus-Klicks im elektronischen Bild auf dem Bildschirm werden an den Bank-Server geschickt.
  • Der Bank-Server empfängt die Positionen der Maus-Klicks. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus schliessen, welche Ziffernfolge eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.
  • Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.
  • Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.
  • Alternativ dazu, dass die permutierten Nummernfelder jeweils einzeln auf eine Folie gedruckt werden, können auch viele nummerierte permutierte Nummerfelder zusammen auf Papier ausgedruckt werden, siehe 4A, gegebenenfalls auch in kleinerer Darstellung, um viele davon auf einem Blatt darstellen zu können. Während die als Haftnotizblock gebündelten Klarsichtfolien teure Spezial-Druckgeräte erforden, ist diese Möglichkeit mit üblichen Druckern machbar. Diese Liste mit permutierten Nummernfeldern kann gleichzeitig als iTAN Liste zur Bestätigung von Überweisungen benutzt werden: z. B. kann man die obersten beiden Zeilen eines permutierten Nummernfeldes als 6-stellige iTAN nehmen. Der Nachteil dieser auf Papier ausgedruckten permutierten Nummernfelder gegenüber den auf Klarsichtfolien ausgedruckten permutierten Nummernfeldern ist der, dass der Klient genauer hinschauen muss und sich mehr konzentrieren muss, denn die 1–1 Zuordnung von den Schaltflächen auf dem zugestellten Bild und denen auf dem Bildschirm ist zwar ersichtlich, aber nicht mehr so direkt.
  • Noch einfacher kann man eine Permutation der 10 Ziffern als Ziffernfolge der Länge 10 schreiben, siehe 4B. So ist die zugestellte Liste mit den Ziffern-Permutationen nichts anderes als die bekannte iTAN Liste, nur mit 10-stelligen TAN's, in denen jede Ziffer genau einmal vorkommt.
  • Weitere Möglichkeiten der Zustellung des Bildes an den Klienten sind in 5 dargestellt. In 5A werden dem Klienten die Beschriftungen der Schaltflächen des Nummernfeldes vom Server als SMS zugeschickt. In 5B werden die Beschriftungen der Schaltflächen des Nummernfeldes durch das Display eines Security Tokens dargestellt. Das Token ist dem Klienten vorher durch den Server zugestellt worden. Das Token hat dabei eine Uhr, die mit einer Uhr beim Server synchronisiert ist. Noch einfacher ist es, sehr viele Bilder auf dem Token und beim Server zu speichern, d. h. die Synchronisation würde wegfallen und der Benutzer müsste eine Taste betätigen, um sich das nächste Bild anzeigen zu lassen. Wenn das Display des Tokens durchsichtig ist, kann das Token wie eine Folie auf den Bildschirm gelegt werden, siehe 6.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 2006/0098841 A1 [0006, 0027, 0027]
    • - US 20060020559 A1 [0007]
    • - EP 1472584 B1 [0008]
    • - US 2005/0219149 A1 [0008]
    • - DE 102007029759 [0009]
    • - DE 102007018802 [0010]

Claims (27)

  1. Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zum Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server, b) die Zustellung des in a) erzeugten Bildes an den Klienten, c) das Erzeugen eines Bildes mit Schaltflächen, die ähnlich angeordnet sind wird die in a) erzeugten Schaltflächen, jedoch ohne Beschriftung sind, d) das Anzeigen des in c) erzeugten Bildes auf dem Bildschirm des Klienten, wobei die Schaltflächen des Bildes aktivierbar sind, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Aktivierungen von unbeschrifteten Schaltflächen am Bildschirm, indem für jedes Zeichen der Nachricht die unbeschriftete Schaltfläche aktiviert wird, die der Schaltfläche entspricht, die im zugestellten Bild mit diesem Zeichen beschriftet ist, f) die Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bild mit den mit Zeichen beschrifteten Schaltflächen ein Nummernfeld darstellt, wobei die Ziffern von 0 bis 9 jeweils den einzelnen Schaltflächen zugeordnet sind.
  3. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.
  5. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort oder eine PIN ist.
  6. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf durchsichtige Folie oder auf durchsichtiges Papier ausgedruckt wird und dem Klienten zugestellt wird.
  7. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf Papier ausgedruckt wird und dem Klienten zugestellt wird.
  8. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass mehrere erzeugte Bilder auf das gleiche Blatt Papier oder die gleiche Folie ausgedruckt werden und mit eindeutigen Namen oder Nummern versehen dem Klienten zugestellt werden.
  9. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass auf der Rückseite der Folie oder des Papiers ein Klebestreifen angebracht ist.
  10. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild per SMS oder anderer elektronischer Datenübertragung dem Klienten zugestellt wird.
  11. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird. Das Security Token wird dabei als Teil des Servers angesehen.
  12. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird, das eine Uhr hat, die mit einer Uhr beim Server synchronisiert ist. Das Security Token wird dabei als Teil des Servers angesehen.
  13. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche am Bildschirm durch Anklicken der Schaltfläche mit dem Zeigesymbol eines Zeigergeräts erfolgt.
  14. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigergerät eine Computermaus, ein Touchpad, ein Trackpoint, ein Trackball, ein Grafiktablett, ein Joystick oder ein Gamepad ist.
  15. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass der Bildschirm berührungsempfindlich ist und die Aktivierung einer Schaltfläche am Bildschirm durch die Berührung des Bildschirms erfolgt.
  16. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche durch die Betätigung einer Taste der Tastatur erfolgt, die zusammen mit anderen Tasten auf der Tastatur eine ähnliche Anordnung hat wie die am Bildschirm dargestellten Schaltflächen.
  17. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die am Bildschirm gezeigten unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der Schaltfläche am Bildschirm entspricht.
  18. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben, jedoch nicht am Bildschirm sichtbar sind, und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der unsichtbaren Schaltfläche – und damit der beschrifteten Schaltfläche auf dem zugestellten Bild – entspricht.
  19. Vorrichtung zur Anzeige von Bildern, gekennzeichnet dadurch, dass sie elektronisch ist, die Anzeige durchsichtig ist, und Bilder auf dem Display angezeigt werden, indem helle Stellen des Bildes durchsichtig und dunkle Stellen undurchsichtig dargestellt werden.
  20. Vorrichtung nach dem vorhergehenden Anspruch, gekennzeichnet dadurch, dass das angezeigte Bild ein Bild mit beschrifteten Schaltflächen darstellt.
  21. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die Bilder mit den beschrifteten Schaltflächen elektronisch auf ihr gespeichert sind.
  22. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass sie eine Uhr enthält, und die dargestellten Bilder mit den beschrifteten Schaltflächen durch eine Funktion berechnet werden, die von der Uhrzeit dieser Uhr abhängen.
  23. Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die dargestellten Bilder mit den beschrifteten Schaltflächen per SMS oder anderer elektronischer Datenübertragung empfangen werden.
  24. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display einer elektronischen Vorrichtung gemäß den Ansprüchen 19 bis 23 dem Klienten zugestellt wird.
  25. Computerprogrammprodukt, vorgesehen dafür zu sorgen, dass ein Prozessor das Verfahren nach einem der Ansprüche 1 bis 18 durchführt.
  26. Server zur abhörsicheren Verschlüsselung bei der Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz, wobei dieser Server die folgenden Elemente umfasst: a) Mittel zum Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, b) Mittel zum Erzeugen eines zweiten Bildes mit Schaltflächen, deren Form und relative Lage denen in a) ähnlich ist, die aber nicht mit den Zeichen beschriftet sind, c) Mittel zum Aufnehmen der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert, d) Mittel zur Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, vom Klienten zum Server, e) Mittel zur Rekonstruktion der vom Klienten eingegebenen Zeichenreihe.
  27. Verwendung des Verfahrens, des Computerprogrammprodukts, des Servers, der Vorrichtung oder des auf Folie oder Papier ausgedruckten Bildes gemäß einem der vorgehenden Ansprüche bei Online-Accounts.
DE102007043843A 2007-07-21 2007-09-14 Abhörsichere Verschlüsselung für Online Accounts Ceased DE102007043843A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007043843A DE102007043843A1 (de) 2007-07-21 2007-09-14 Abhörsichere Verschlüsselung für Online Accounts

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007034121 2007-07-21
DE102007034121.2 2007-07-21
DE102007043843A DE102007043843A1 (de) 2007-07-21 2007-09-14 Abhörsichere Verschlüsselung für Online Accounts

Publications (1)

Publication Number Publication Date
DE102007043843A1 true DE102007043843A1 (de) 2009-01-22

Family

ID=40149139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007043843A Ceased DE102007043843A1 (de) 2007-07-21 2007-09-14 Abhörsichere Verschlüsselung für Online Accounts

Country Status (1)

Country Link
DE (1) DE102007043843A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061233A1 (de) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Bild-Passwörter als Phishing-Schutz
DE102009033919A1 (de) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009035005A1 (de) * 2009-07-28 2011-02-03 Giesecke & Devrient Gmbh Verfahren zur Übertragung von Transaktionsdaten
EP2639732A1 (de) * 2012-03-13 2013-09-18 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Verfahren und Gerät, um die Eingabe eines alphanumerischen Codes zu schützen, ein entsprechendes Computerprogramm und ein Speichermedium dafür
EP2713345A1 (de) * 2012-09-26 2014-04-02 Wincor Nixdorf International GmbH Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion
DE102013009600A1 (de) * 2013-06-07 2014-12-11 Giesecke & Devrient Gmbh Verfahren zum Authentisieren einer Transaktion
DE102013015861A1 (de) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information
DE102013016640A1 (de) 2013-10-04 2015-04-09 Giesecke & Devrient Gmbh Verfahren zum Darstellen einer Information

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (de) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20060098841A1 (en) 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
DE102007052734A1 (de) 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472584B1 (de) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060098841A1 (en) 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
DE102007052734A1 (de) 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008061233A1 (de) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Bild-Passwörter als Phishing-Schutz
DE102009033919A1 (de) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009035005A1 (de) * 2009-07-28 2011-02-03 Giesecke & Devrient Gmbh Verfahren zur Übertragung von Transaktionsdaten
EP2639732A1 (de) * 2012-03-13 2013-09-18 Compagnie Industrielle et Financiere d'Ingenierie Ingenico Verfahren und Gerät, um die Eingabe eines alphanumerischen Codes zu schützen, ein entsprechendes Computerprogramm und ein Speichermedium dafür
FR2988194A1 (fr) * 2012-03-13 2013-09-20 Ingenico Sa Procede et dispositifs de securisation de la saisie d'un code alphanumerique, produit programme d'ordinateur et moyen de stockage correspondants.
US9946882B2 (en) 2012-03-13 2018-04-17 Ingenico Group Method and devices to secure the entry of an alphanumerical code, corresponding computer program product and storage means
WO2014048693A1 (de) * 2012-09-26 2014-04-03 Wincor Nixdorf International Gmbh Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
CN104854630A (zh) * 2012-09-26 2015-08-19 温科尼克斯多夫国际有限公司 用于安全输入识别数据来对借助自助终端所实施的交易进行认证的方法和***
EP2713345A1 (de) * 2012-09-26 2014-04-02 Wincor Nixdorf International GmbH Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion
CN104854630B (zh) * 2012-09-26 2018-06-22 温科尼克斯多夫国际有限公司 用于安全输入识别数据来对借助自助终端所实施的交易进行认证的方法和***
US10229399B2 (en) 2012-09-26 2019-03-12 Wincor Nixdorf International Gmbh Method and system for secure entry of identification data for the authentication of a transaction being performed by means of a self- service terminal
DE102013009600A1 (de) * 2013-06-07 2014-12-11 Giesecke & Devrient Gmbh Verfahren zum Authentisieren einer Transaktion
DE102013009600B4 (de) 2013-06-07 2022-03-31 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Authentisieren einer Transaktion
DE102013015861A1 (de) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information
DE102013016640A1 (de) 2013-10-04 2015-04-09 Giesecke & Devrient Gmbh Verfahren zum Darstellen einer Information

Similar Documents

Publication Publication Date Title
DE102007018802B3 (de) Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
DE102007043843A1 (de) Abhörsichere Verschlüsselung für Online Accounts
DE102007052734B4 (de) Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE19620346A1 (de) Grafische Paßworteingabe
WO2018206373A1 (de) Verfahren zur handschriftlichen elektronischen signatur
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE102008061233A1 (de) Bild-Passwörter als Phishing-Schutz
DE102008053219A1 (de) Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102009024893B4 (de) Verfahren zum sicheren Anzeigen von Anzeigedaten
DE102014107699B4 (de) Verfahren zur sicheren Übermittlung von verschlüsselten Informationen
DE202013100910U1 (de) CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern
DE102015012211B3 (de) Verfahren zur sicheren Übermittlung von verschlüsselten Informationen
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
WO2018073355A1 (de) Verfahren zur reproduzierbaren erzeugung eines passwortes
DE102008062872A1 (de) Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
Christensen Review of Lorenz and comments on the work of William Tutte: Roberts, Captain Jerry. Lorenz: Breaking Hitler’s Top Secret Code at Bletchley Park. The History Press, Stroud, Gloucestershire UK, 2017. 240 pages, Hardcover,£ 20. ISBN 9780750978859.
EP3306516A1 (de) Eingabevorrichtung und -verfahren
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
Bonavoglia Bellaso’s 1552 cipher recovered in Venice
DE2139861A1 (de) Einrichtung zur Sichtanzeige von Informationen
DE102015011183A1 (de) Unabhörbare Passwort-Eingabe auf einem unsicheren Endgerät mit Hilfe eines Funk/Display-Tokens
DE102007056224B4 (de) Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren
DE102009035005A1 (de) Verfahren zur Übertragung von Transaktionsdaten
DE571214C (de) Vorrichtung an Buchungsmaschinen zur Verhuetung von Falschbuchungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection