WO2008128528A2 - Anti-tapping and manipulation encoding for online accounts - Google Patents
Anti-tapping and manipulation encoding for online accounts Download PDFInfo
- Publication number
- WO2008128528A2 WO2008128528A2 PCT/DE2008/000688 DE2008000688W WO2008128528A2 WO 2008128528 A2 WO2008128528 A2 WO 2008128528A2 DE 2008000688 W DE2008000688 W DE 2008000688W WO 2008128528 A2 WO2008128528 A2 WO 2008128528A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- image
- client
- server
- buttons
- characters
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
Definitions
- the PIN / TAN, PIN / iTAN, HBCI-1, HBCI-2, and Security Token methods do not protect against man-in-the-middle attacks.
- the encryption of the connection eg SSL
- the malware does not protect safely, because the malware can turn on even before the start of the connection encryption and perform the manipulation even before the connection encryption (or in the other direction: after the connection decryption) ,
- the server creates for each client a set of sub-secret images, which he names and stores (e.g., numbers). He then prints these images on clear transparencies, additionally prints their respective name (number) visibly on them, and physically sends these transparencies, e.g. by mail, to the client. Initially, all of these partial secret images have the status "unused", which can later change to "used up”. This status is managed by the server.
- Client X now has these slides and wants to send the server a secret message of n characters (example: he wants to send him an 8-digit bank code). To do this, he contacts the server online via the computer network on his computer and presents himself to the server as Client X.
- malware on the computer of the client or in the computer network can not provide any information about the transmitted text: the malware would have to spy on the launched slide, which is not possible.
- the screen of the client can either be a screen of a computer or a screen of a mobile terminal, in particular a display of a mobile phone (FIG. 7).
- Another advantage consists in relatively low production costs, since this only the corresponding films have to be produced and printed, no expensive devices are necessary.
- Fig. 3 Interception-proof exchange of information with repetition of symbols, example: Entering a bank code with 8 digits.
- Fig. 4 Interception-proof exchange of information in which no repetitions of symbols occur, example: PIN entry (assumption: only PINs without numerical repetition are assigned)
- Fig. 5 Counterfeit-proof confirmation of a transfer including a TAN (which can then be entered in plain text on the keyboard). It is important for anti-counterfeiting security that the information is not in a fixed location, e.g. In Figure B, the numbers displayed are horizontally randomly offset.
- Fig. 6 Tamper-proof online confirmation of debits via visual cryptography.
- Fig. 7 Tamper-proof online confirmation of debits via visual cryptography on a mobile device.
- Fig. 8 Secure transmission of general text, including repetition of characters.
- the bank server generates a lot of sub-secret images for the bank customer X, numbers them, stores them, and sends them printed out on slides to the bank customer by mail (in much the same way as TAN lists are sent).
- the customer will receive a PIN as with the PIN / TAN procedure, assuming that no digit appears twice in the PIN (the number of options is still enough to make it futile to guess the PIN).
- the bank server receives the digit sequence 05296. Because the bank server itself has created the original image with the exchanged numbers and remembered the exchange, he can now conclude directly from the fact that by the mouse clicks the number sequence 41629 was entered , He compares this number sequence with the PIN for bank customer X (which of course is also stored). If that was the correct PIN, bank customer X will get access to the account.
- the bank server writes this information to a black and white image.
- he does not write every single piece of information to a fixed point in the picture, but only to a certain defined area of the picture.
- he writes a randomly generated number sequence ("TAN") in a certain specified area of the image. He remembers this TAN. Then he takes an unused foil and Borcherti 14
- Bank customer X places the corresponding slide on the partial secrecy screen and sees the transfer data confirmed again, see Fig. 5B. If the data is correct, he types in the displayed TAN in clear text in a designated input field and sends it to the bank server.
- the bank server compares the transmitted number with the previously assigned TAN. If both agree, he releases the transfer.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
The invention relates to a method for anti-tapping and manipulation encoding for online accounts, in particular for online banking, by means of visual cryptography. A first partial secret image is generated on a film by the server according to the method of visual cryptography. A second partial secret image is generated by the server with keypads with random characters and displayed on the screen of the client, the keypad being clickable with the mouse. In the next step, the film and the screen are superimposed by the client such that both partial secret images give the image with the clickable keypad with written characters. The client can now enter a sequence of n characters by n mouse clicks on the keypads with characters. The information about which keys the client has clicked in which sequence is then transmitted to the server and the inputted sequence of characters reconstructed in the server.
Description
Borcherti Borcherti
Anmelder:applicant:
Bernd Borchert Ludwig-Schriever-Str. 16 D-48480 LünneBernd Borchert Ludwig-Schriever-Str. 16 D-48480 Lünne
Abhör- und manipulationssichere Verschlüsselung für Online- AccountsTapping and tamper-proof encryption for online accounts
Beschreibungdescription
Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Bankkonten, mittels Visueller Kryptographie.The present invention relates to a method for tapping and tamper-proof encryption for online accounts, in particular for online bank accounts, using visual cryptography.
Die Abhör- und Manipulations-Sicherheit von Online-Accounts - insbesondere die von Online-Bankkonten - wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d.h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die sowohl das Abhören der PIN als auch einen sogenannten Man-in-the-Middle-Angriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.The tampering and tampering security of online accounts - especially those of online bank accounts - is jeopardized by the ever-increasing quantity and harmfulness of malware (i.e., viruses, etc.) on the PC's of bank customers. Methods that reliably prevent both the listening to the PIN and a so-called man-in-the-middle attack are technically complex and require special hardware and software on the PC used by the bank customer.
Die Abhörbarkeit der PIN ist beim PIN/TAN Verfahren offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann zumindest lesend auf den Account zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.
Borcherti 2The privacy of the PIN is obvious in the PIN / TAN procedure: the malware on the client's computer secretly observes the keystroke when entering the PIN. Later, the eavesdropped PIN secretly passed through computer network to another computer. From there, at least reading the account can be accessed. Procedures in which the PIN is entered with mouse-clicks on the screen are also not tap-proof: the malware simultaneously monitors screen and mouse movement. Borcherti 2
Verfahren wie HBCI-2 für Bankkonten (mit externem Nummerfeld zur Eingabe der PIN) oder die Uhr-gesteuerten Security Tokens für Unternehmens-Accounts sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung und Benutzung.Procedures such as HBCI-2 for bank accounts (with external number field for entering the PIN) or the clock-controlled security tokens for corporate accounts protect the PIN from eavesdropping, but are complex in terms of production and use.
Der sogenannte Man-in-the-Middle Angriff auf einen Online-Account sieht folgendermaßen aus: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer TAN für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach einer TAN für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit einer TAN diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene TAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen.The so-called man-in-the-middle attack on an online account looks like this: Bank customer X wants to transfer 50 euros to Y's account. He fills out the corresponding online form and sends it off. The malware on the machine intercepts this transfer order before it is sent to the bank, converts it into a bank transfer of € 5,000 to Z, and sends this manipulated transfer order to the bank. The demand from the bank to X for a TAN for the transfer order of 5,000 euros to Z is also intercepted by the malware in the opposite direction, and it becomes the bank customer X on the screen, the demand of the bank for a TAN for a transfer order of 50 euros Y pretended. Unknowingly, X confirms this pretested order with a TAN, and the malware sends the TAN entered by X to the bank to confirm the fraudulent transfer order of $ 5,000 to Z.
Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2, und Security Token schützen nicht sicher vor dem Man-in-the-Middle Angriff. Auch die Verschlüsselung der Verbindung (z.B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung (bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung) durchführen.The PIN / TAN, PIN / iTAN, HBCI-1, HBCI-2, and Security Token methods do not protect against man-in-the-middle attacks. Also, the encryption of the connection (eg SSL) does not protect safely, because the malware can turn on even before the start of the connection encryption and perform the manipulation even before the connection encryption (or in the other direction: after the connection decryption) ,
Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des KlientenProcedures that protect against man-in-the-middle attacks are those that include both a numeric keypad and a display outside the client
Rechners anbringen, wie z.B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem
Borcherti 3Attach a computer, such as HBCI-3. However, due to the physically existing cable connection between this extra hardware and the Borcherti 3
Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert. Eine weitere Möglichkeit ist es, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen („mTANs"). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird.Calculator of the client still a residual risk that malware on the computer of the client spied on the actions on the extra hardware. Another possibility is to have the transfer data confirmed by the bank via SMS ("mTANs"). The disadvantage of this solution is that a mobile phone must be present and that the reception of the SMS may take a while, and it is only It's a matter of time before mobile phones are hit by malware, which makes it insecure.
Einige der bekannten Verschlüsselungsverfahren basieren auf der Methode der Visuellen Kryptographie. Visuelle Kryptographie ist ein Verfahren, ein Schwarz- Weiß-Bild so in zwei Schwarz-Weiß-Bilder (Teilgeheimnis-Bilder) aufzuteilen, dass beide Teilgeheimnis-Bilder einzeln keine Information haben, aber wenn eins der beiden Teilgeheimnis-Bilder auf durchsichtige Folie gedruckt wird und auf das andere gelegt wird, das Original-Bild wieder zu sehen ist (mit 50% Kontrastverlust: aus weiß wird grau) (Naor & Shamir "Visual Cryptography", Advances in Cryptology, EUROCRYPT, Springer Verlag, 1994, pp. 1-12; siehe Abb. 1). Dabei kann eins der beiden Teilgeheimnis-Bilder schon im Voraus erzeugt werden, d.h. ohne dass das Original-Bild bekannt ist. Das zweite Teilgeheimnis-Bild wird dann abhängig vom Original-Bild und dem ersten Teilgeheimnis-Bild erzeugt (dass dieses zweite Bild ein Rauschbild ist, d.h. keine Information enthält, also insbesondere nicht die Information des Original-Bildes enthält, ist überraschend, aber mathematisch leicht nachweisbar).Some of the known encryption methods are based on the method of visual cryptography. Visual cryptography is a method of dividing a black and white image into two black-and-white images (partial secrecy images) so that both partial secrecy images individually have no information, but when one of the two partial secrecy images is printed on transparent foil and on top of that, the original image is rediscovered (with 50% loss of contrast: white turns gray) (Naor & Shamir "Visual Cryptography", Advances in Cryptology, EUROCRYPT, Springer Verlag, 1994, pp. 12, see Fig. 1). In this case, one of the two partial secret images can already be generated in advance, i. without the original image being known. The second partial secret image is then generated depending on the original image and the first partial secret image (that this second image is a noise image, ie contains no information, so in particular does not contain the information of the original image is surprising, but mathematically easy detectable).
Die Patente EP1472584B1 und US2005/0219149A1 beschreiben eine Anwendung der Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Ein großer Nachteil dieses Verfahrens liegt darin, dass die Entwicklungs- und Herstellungskosten für diese Technik sehr hoch sind.Patents EP1472584B1 and US2005 / 0219149A1 describe an application of visual cryptography in which a transparent electronic display is mounted on the screen. A major disadvantage of this method is that the development and manufacturing costs for this technique are very high.
Das Patent EP1487141A1 beschreibt die Möglichkeit, schon eins der beiden Teilgeheimnisbilder der Visuellen Kryptographie im Voraus anlegen und an den Empfänger verteilen zu können, auch wenn das zu verschlüsselnde Bild noch
Borcherti 4The patent EP1487141A1 describes the possibility to create one of the two partial secret images of visual cryptography in advance and distribute it to the recipient, even if the image to be encrypted still Borcherti 4
nicht bekannt ist (diese Möglichkeit ist bei jedem One-Time-Pad Verfahren gegeben, also insbesondere auch bei Visueller Kryptographie). Das Verfahren gibt Anwendungen dieses Prinzips auf die sichere Übermittlung von Nachrichten an, aber nicht im Zusammenhang mit Online Accounts.is not known (this possibility is given in each one-time pad method, so in particular also in visual cryptography). The method indicates applications of this principle to the secure transmission of messages, but not in the context of online accounts.
Das Patent US2006/0098841A1 beschreibt ein Verfahren, mit dem n Zeichen eines Alphabets mit m Zeichen mit n Maus-Klicks abhörsicher übertragen werden können. Das Verfahren benötigt n mal m viele Schaltflächen. Dadurch ergibt sich in der Praxis eine Anzahl von Schaltflächen, die nicht mehr anzeigbar ist (Beispiel: Textlänge n=20, Alphabetgröße m=50 ergibt 1000 Schaltflächen).The patent US2006 / 0098841A1 describes a method by which n characters of an alphabet with m characters can be transmitted tap-proof with n mouse clicks. The method requires n times many buttons. This results in practice in a number of buttons that can no longer be displayed (example: text length n = 20, alphabet size m = 50 gives 1000 buttons).
Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u.a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte sehr groß werden würde.The patent US20060020559A1 describes an encryption method for online accounts. In this method, punched paper cards are placed on the screen to show the user secret information (this principle is also known as "Richelieu board"). The method has, among other things, the drawback that the security against eavesdropping is obscured because of large parts of the card Another disadvantage of this method is that when used against the man-in-the-middle attack, the die-cut paper card would become very large.
In dem Aufsatz (Naor & Pinkas "Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322-336) wird die Anwendung von Visueller Kryptographie für die Sicherheit von Smartcards vorgeschlagen and analysiert.The paper (Naor & Pinka's "Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322-336) proposes and analyzes the use of visual cryptography for the security of smart cards.
Es ist bislang jedoch kein Verfahren bekannt, mit dem bei niedrigenHowever, there is no known method with which at low
Herstellungskosten die Online-Accounts absolut sicher vor Malware Eingriffen geschützt werden können.Production costs the online accounts absolutely safe against malware interventions can be protected.
Die Aufgabe der vorliegenden Erfindung ist es daher, ein sicheres Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, bei dem die Entwicklung- und die Herstellungskosten im Vergleich zu bekannten Verfahren wesentlich niedriger liegen.
Borcherti 5The object of the present invention is therefore to provide a secure encryption method for online accounts, in which the development and manufacturing costs are much lower compared to known methods. Borcherti 5
Zur Lösung dieser Aufgabe wird die Methode der Visuellen Kryptographie verwendet, wobei erfindungsgemäß das neue Prinzip „Folie-auf-Bildschirm" eingesetzt wird: das eine Teilgeheimnis-Bild wird auf eine durchsichtige Folie gedruckt, das andere wird am Bildschirm angezeigt. Beim Auflegen der Folie auf den Bildschirm ist also für den Benutzer die Original-Information zu sehen. Entscheidend ist, dass keine Malware auf dem Rechner des Benutzers oder im Rechnernetz die Original-Information erkennen kann: es gibt keine Möglichkeit für Malware, die Folie auf dem Bildschirm zu „scannen". Abb. 4 zeigt die Situation: das Teilgeheimnis-Bild auf dem Bildschirm und das Teilgeheimnis-Bild auf der Folie des Benutzers lassen übereinandergelegt ein Nummernfeld mit nach dem Zufallsprinzip vertauschten Ziffern erkennen. Für Malware auf dem Rechner oder im Rechnernetz besteht keine Möglichkeit, die Vertauschung der 10 Ziffern zu erkennen.To solve this problem, the method of visual cryptography is used, according to the invention, the new principle "slide-on-screen" is used: one partial secret image is printed on a transparent film, the other is displayed on the screen the user can see the original information on the screen, and it is crucial that no malware on the user's computer or in the computer network can recognize the original information: there is no way for malware to "see" the slide on the screen. to scan". Fig. 4 shows the situation: the partial secrecy image on the screen and the partial secrecy image on the slide of the user superimposed indicate a number field with randomly exchanged numbers. For malware on the computer or in the computer network, there is no way to recognize the interchange of 10 digits.
Unter dem Begriff „Folie" wird hier und im Folgenden eine dünne Schicht aus einem geeigneten Material verstanden, die bedruckt oder ausgestanzt sein kann. Insbesondere kann hierzu ein im Wesentlichen transparentes Material wie Kunststoff oder durchsichtiges Papier verwendet werden, welches mit einem der Teilgeheimnis-Bilder bedruckt wird. Alternativ wird ein undurchsichtiges Material eingesetzt, welches zum Erzeugen eines Teilgeheimnis-Bildes erfindungsgemäß ausgestanzt wird. Besonders vorteilhaft eignet sich hierzu dunkles, z.B. schwarzes Papier, damit der optische Kontrast am größten ist.The term "film" is understood here and below as meaning a thin layer of a suitable material which may be printed or punched in. In particular, a substantially transparent material such as plastic or transparent paper can be used for this purpose, which can be used with one of the partial secret images Alternatively, an opaque material is used, which is punched out according to the invention for producing a partial secret image, in which case dark, eg black, paper is particularly advantageous, so that the optical contrast is greatest.
Damit das auf der Folie aufgedruckte Teilgeheimnis-Bild mit dem auf demSo that printed on the slide part secret image with the on the
Bildschirm angezeigten Teilgeheimnis-Bild passend übereinander gelegt werden kann, wird die Folie auf dem Bildschirm fixiert. Hierzu können einzelne Folien an einem oder an mehreren Rändern mit Klebestreifen versehen werden. In diesem Fall können die Folien analog zu Haftnotizen in einem Notizblock übereinander gestapelt und durch die Klebestreifen zusammengehalten aufbewahrt werden.
Borcherti 6Screen overlaid part of the picture can be placed on top of each other, the film is fixed on the screen. For this purpose, individual films can be provided on one or more edges with adhesive tape. In this case, the foils can be stacked on top of each other in a notepad and held together by the adhesive strips analogously to sticky notes. Borcherti 6
Es wird im Folgenden ein Beispiel des erfindungsgemäßen Verfahrens zur abhörsicheren Handhabung eines Online-Accounts beschrieben. In diesem Beispiel wird ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Maus-Klicks absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0,...,9 ein Alphabet mit 10 Zeichen.An example of the method according to the invention for the tap-proof handling of an online account is described below. In this example, a text with n characters from an alphabet consisting of m characters with n mouse clicks is absolutely tap-proof transmitted by a client through a computer network to a server. Here and in the following, under alphabet, as usual in computer science, a finite set of characters is understood. In this sense, for example, the set of digits 0, ..., 9 is an alphabet of 10 characters.
Zuerst erstellt der Server für jeden Klienten eine Menge von Teilgeheimnis- Bildern, die er mit Namen (z.B. Nummern) versieht und abspeichert. Dann druckt er diese Bilder auf durchsichtige Folien aus, druckt zusätzlich ihren jeweiligen Namen (Nummer) sichtbar darauf, und schickt diese Folien physikalisch, also z.B. per Post, an den Klienten. Anfangs haben alle diese Teilgeheimnis-Bilder den Status „unverbraucht", der später in „verbraucht" wechseln kann. Dieser Status wird vom Server verwaltet.First, the server creates for each client a set of sub-secret images, which he names and stores (e.g., numbers). He then prints these images on clear transparencies, additionally prints their respective name (number) visibly on them, and physically sends these transparencies, e.g. by mail, to the client. Initially, all of these partial secret images have the status "unused", which can later change to "used up". This status is managed by the server.
Der Klient X hat jetzt diese Folien und will dem Server eine geheime Nachricht von n Zeichen schicken (Beispiel: er will ihm eine 8-stellige Bankleitzahl übermitteln). Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor.Client X now has these slides and wants to send the server a secret message of n characters (example: he wants to send him an 8-digit bank code). To do this, he contacts the server online via the computer network on his computer and presents himself to the server as Client X.
Der Server nimmt Notiz davon und erzeugt dann ein Original-Bild zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen auf folgende Weise. Auf dem Bild werden mindestens n+m-1 Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es n-1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n-1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet,
Borcherti 7The server takes note of this and then creates an original image for transferring n characters from an alphabet with m characters in the following manner. At least n + m-1 buttons are created on the image. The buttons serve as surfaces for later clicking through the mouse and do not overlap. The buttons carry labels. Each character of the alphabet appears as a caption on at least one of the buttons. In addition, there are n-1 buttons, each for a reference to a character that has already occurred. Ideally, these references are numbered with the positions 1 to n-1 (if the numbers themselves are part of the alphabet, these numbers are specially marked, Borcherti 7
z.B. durch ein vorangesetztes P für „Position"). Abb. 2A zeigt so ein Bild mite.g. preceded by P for "position") Fig. 2A shows an image with
Schaltflächen für die Ziffern 0 9 und Textlänge n=8, Abb. 2B zeigt ein Bild für ein Alphabet mit den Buchstaben A...,Z, den Ziffern 0,..,9 plus ein paar Sonderzeichen, und Textlänge n=10. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.Buttons for the numbers 0 9 and text length n = 8, Fig. 2B shows an image for an alphabet with the letters A ..., Z, the numbers 0, .., 9 plus a few special characters, and text length n = 10. The assignment of labels and buttons is generated randomly. The server remembers this random assignment.
Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0,...,9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. Abb. 2C zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0,...,9.A special case occurs when the text to be transmitted is guaranteed to have no character repetition (a plausible example: only PINs consisting of the digits 0, ..., 9 are permitted, in which no digits occur multiple times). In this case, the buttons with the references to the previous position can be omitted, and one button is enough for each character of the alphabet. Figure 2C shows an image with a randomly generated array of buttons for the digits 0, ..., 9.
Nachdem der Server ein solches Original-Bild erzeugt hat, nimmt er ein noch nicht verbrauchtes abgespeichertes Teilgeheimnis-Bild für den Klienten X, macht aus diesen beiden Bildern nach dem Verfahren der Visuellen Kryptographie ein zweites (elektronisches) Teilgeheimnis-Bild, welches er dann er durch das Rechnernetz online auf den Bildschirm des Klienten schickt. Ebenfalls wird der Name (Nummer) des abgespeicherten Teilgeheimnis-Bildes auf den Bildschirm des Klienten geschickt. Das abgespeicherte Teilgeheimnis-Bild bekommt beim Server den Status "verbraucht".After the server has generated such an original image, it takes a not yet used stored partial secret image for the client X, makes these two images according to the method of visual cryptography a second (electronic) partial secret image, which he then through the computer network online on the client's screen. Also, the name (number) of the stored partial secret image is sent to the client's screen. The stored partial secret image gets the status of the server "used up".
Der Klient X sieht das Teilgeheimnis-Bild und dessen Name (Nummer) auf dem Bildschirm, siehe Abb. 3A. Er legt die Folie mit dem gleichen Namen (Nummer) auf den Bildschirm, und zwar genau auf das Teilgeheimnis-Bild am Bildschirm. Weil die zwei Teilgeheimnis-Bilder nach dem Verfahren der Visuellen Kryptographie erzeugt wurden, kann der Klient X das Original-Bild sehen.
Borcherti 8Client X sees the partial secret image and its name (number) on the screen, see Fig. 3A. He puts the slide with the same name (number) on the screen, exactly on the partial secret picture on the screen. Because the two partial secret images were generated by the method of visual cryptography, client X can see the original image. Borcherti 8
In der Praxis sind die beiden Bilder nicht gleich groß. Das Bild am Bildschirm muss also vom Klienten angepasst (z.B. gedehnt) werden können, am besten per Maus.In practice, the two pictures are not the same size. The image on the screen must therefore be adapted by the client (e.g., stretched), preferably by mouse.
Der Klient sieht also das Original-Bild mit seinen Schaltflächen und deren Beschriftungen, siehe Abb. 3B. Er kann jetzt seinen geheimen Text via Maus- Klicks eingeben, und zwar nach folgenden Regeln.The client sees the original image with its buttons and their labels, see Fig. 3B. He can now enter his secret text via mouse clicks, according to the following rules.
Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die Schaltfläche, auf dem das Zeichen steht, angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die bisher größte Position im Text ermittelt, an der das Zeichen schon stand: die Schaltfläche, deren Beschriftung einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in Abb. 3 die Bankleitzahl 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1 , P5, P6, P7.A text with n or less characters is entered character by character as follows. For each character that has not previously existed, the button on which the character is located is clicked. If a character has already occurred, the largest position in the text where the character already stood is determined: the button whose label represents a reference to this position is clicked. For example, in Fig. 3, bank sort code 20041111 is entered by clicking the following buttons: 2, 0, P2, 4, 1, P5, P6, P7.
Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. Die Software am Klienten-Rechner kann deswegen potentiell den Benutzer unterstützen und alle schon einmal anklickten Schaltflächen speziell anzeigen, z.B. im Teilgeheimnis-Bild auf dem Bildschirm alle Pixel der angeklickten Schaltfläche invertieren. So sieht der Benutzer, welche Schaltflächen er nicht mehr anklicken sollte, die Abhörsicherheit wird dadurch nicht beeinträchtigt.Following these simple rules, it is guaranteed that each button will only be clicked once. The software on the client computer can therefore potentially assist the user and specifically display all buttons once clicked, e.g. In the partial secrecy picture on the screen, invert all pixels of the button clicked. So the user sees which buttons he should not click, the privacy is not affected.
Eine weitere mögliche Unterstützung für den Benutzer bieten - so wie er es vom Bank-Automaten kennt - eine Korrektur-Taste und eine Fortschrittsanzeige, die mit „Sternchen" anzeigt, wie viele Zeichen schon eingegeben wurden.Another possible support for the user - as he knows it from the bank machine - provide a correction key and a progress bar, which indicates with "asterisks" how many characters have already been entered.
An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z.B. indem die Pixel-Positionen der n Maus-Klicks relativ im Teilgeheimnis-Bild übermittelt werden, oder eine andere eindeutige
Borcherti 9The information about the clicked buttons and their order is sent to the server, for example by the pixel positions of the n mouse clicks being transmitted relatively in the sub-secret image, or another unique one Borcherti 9
Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in Abb. 3B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1 , P5, P6, P7 als Koordinaten der dargestellten 4x5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1 ,0), (0,1), (3,0), (1 ,1).Description of clicked buttons is transmitted. For example, the buttons labeled in Figure 3B with the labels 2, 0, P2, 4, 1, P5, P6, P7 could be coordinates of the displayed 4x5 matrix (with (0,0) at the top left and (3,4) at the bottom right ), thus: (3,2), (3,1), (0,0), (3,4), (1, 0), (0,1), (3,0), ( 1, 1).
Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnemetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu die aufgelegte Folie ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the label of the buttons was chosen randomly, malware on the computer of the client or in the computer network can not provide any information about the transmitted text: the malware would have to spy on the launched slide, which is not possible.
Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das Originalbild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten nThe information sent to the server can then be decrypted there: the server knows the original image and knows which labels the buttons have clicked on. So he can be transmitted from the n
Beschreibungen von Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix- Koordinaten (3,2), (3,1), (0,0), (3,4), (1 ,0), (0,1), (3,0), (1 ,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.Descriptions of buttons to reconstruct the message of n characters entered by the client. In the example from above in which the matrix coordinates (3,2), (3,1), (0,0), (3,4), (1, 0), (0,1), (3 Because of the knowledge of the original image, the server can directly extract the message 20041111 from it. The message was therefore transferred tap-proof from the client to the server.
Umgekehrt kann auch ein geheimer Text vom Server an den Klienten geschickt werden: Der Server schreibt den Text auf ein Schwarz-Weiß-Bild, nimmt eine unverbrauchte Folie, und erzeugt aus beiden ein entsprechendes zweites, elektronisches Teilgeheimnis-Bild, welches er per Rechnernetz dem Klienten auf den Bildschirm schickt, einschließlich Name der Folie. Der Klient legt die entsprechende Folie auf den Bildschirm und kann den Text lesen. In dem Fall, dass der Klient überhaupt einen Text erkennen kann, weiß er sicher, dass der Text vom Server ist, denn niemand anders kennt seine Folie, und deshalb kann niemand eine Nachricht an ihn fälschen.
Borcherti 10Conversely, a secret text from the server to the client to be sent: The server writes the text on a black and white picture, takes an unused slide, and generates from both a corresponding second, electronic partial secret image, which he uses the computer network Sends clients to the video, including name of the slide. The client places the corresponding slide on the screen and can read the text. In the event that the client can even recognize a text, he knows for sure that the text is from the server, because no one else knows his slide, and therefore no one can fake a message to him. Borcherti 10
Der Bildschirm des Klienten kann erfindungsgemäß entweder ein Bildschirm eines Computers oder ein Bildschirm eines mobilen Endgeräts, insbesondere ein Display eines Handys, sein (Abb. 7).According to the invention, the screen of the client can either be a screen of a computer or a screen of a mobile terminal, in particular a display of a mobile phone (FIG. 7).
Der Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle- Angriff geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) die aufzulegende Folie nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" der Folie via Bildschirm ist absurd!).The advantage of the method described is thus that an online account can be securely protected from eavesdropping on the PIN and secure against the man-in-the-middle attack. The reason is that malware (on the computer of the bank customer or in the computer network) does not know the slide to be placed and definitely can not spy (a "scanning" the slide via screen is absurd!).
Im Vergleich zum in US2006/0098841A1 beschriebenen Verfahren benötigt das erfindungsgemäße Verfahren nur n+m-1 Schaltflächen. Für das o.g. Beispiel (Textlänge n=20, Alphabetgröße m=50 ergibt 1000 Schaltflächen) heißt das: 69 Schaltflächen im vorliegenden Verfahren statt 1000, die im US2006/0098841A1 benötigt werden.In comparison to the method described in US2006 / 0098841A1, the method according to the invention requires only n + m-1 buttons. For the o.g. Example (text length n = 20, alphabet size m = 50 results in 1000 buttons) means: 69 buttons in the present method instead of 1000, which are required in US2006 / 0098841A1.
Ein weiterer Vorteil besteht in relativ niedrigen Herstellungskosten, da hierzu nur die entsprechenden Folien produziert und bedruckt werden müssen, keine teueren Vorrichtungen sind notwendig.Another advantage consists in relatively low production costs, since this only the corresponding films have to be produced and printed, no expensive devices are necessary.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf dieFurther advantages, features and applications of the invention will be described below with reference to the embodiments with reference to the
Zeichnungen beschrieben. In den Zeichnungen zeigen:Drawings described. In the drawings show:
Abb.1: Prinzip der Visuellen Kryptographie (Naor & Shamir): zwei Folien enthalten allein jeweils keine Information, übereinandergelegt geben sie jedoch eine Information preis.Fig.1: Principle of visual cryptography (Naor & Shamir): two slides alone do not contain any information, but on top of each other they give away information.
(Hinweis: Die Abbildung Abb. 1 eignet sich zur Demonstration der Visuellen Kryptographie: Abb. 1 auf Folie kopieren, und dann das Bild oben auf das in der(Note: Figure 1 is useful for demonstrating visual cryptography: Copy Figure 1 onto the slide, and then place the picture on top of the one in the
Mitte legen: man sieht dann das untere Bild.)
Borcherti 11Place middle: you can see the bottom picture.) Borcherti 11
Abb. 2: drei Original-Bilder mit Schaltflächen zum Anklicken für die Maus.Fig. 2: three original pictures with buttons to click for the mouse.
Abb. 3: Abhörsichere Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Eingabe einer Bankleitzahl mit 8 Stellen.Fig. 3: Interception-proof exchange of information with repetition of symbols, example: Entering a bank code with 8 digits.
Abb. 4: Abhörsichere Vermittlung von Information, bei der keine Wiederholungen von Symbolen auftreten, Beispiel: PIN-Eingabe (Annahme dabei: es werden nur PINs ohne Ziffern-Wiederholung vergeben)Fig. 4: Interception-proof exchange of information in which no repetitions of symbols occur, example: PIN entry (assumption: only PINs without numerical repetition are assigned)
Abb. 5: Fälschungssichere Bestätigung einer Überweisung inklusive Angabe einer TAN (die dann im Klartext auf der Tastatur eingegeben werden kann). Es ist für die Fälschungssicherheit wichtig, dass die Information nicht an einer festgelegten Stelle steht, z.B. sind in der Abbildung B die angezeigten Zahlen horizontal zufällig versetzt.Fig. 5: Counterfeit-proof confirmation of a transfer including a TAN (which can then be entered in plain text on the keyboard). It is important for anti-counterfeiting security that the information is not in a fixed location, e.g. In Figure B, the numbers displayed are horizontally randomly offset.
Abb. 6: Manipulationssichere online Bestätigung von Abbuchungen via Visueller Kryptographie.Fig. 6: Tamper-proof online confirmation of debits via visual cryptography.
Abb. 7: Manipulationssichere online Bestätigung von Abbuchungen via Visueller Kryptographie auf einem mobilen Endgerät.Fig. 7: Tamper-proof online confirmation of debits via visual cryptography on a mobile device.
Abb. 8: Abhörsichere Vermittlung von allgemeinem Text, inklusive Wiederholung von Zeichen.Fig. 8: Secure transmission of general text, including repetition of characters.
AusführunqsbeispielWorking Example
Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (Abb. 4 und 5). Das Verfahren verhindert das Abhören der PIN und den Man-in- the-Middle Angriff.
Borcherti 12The above procedure for sending secret messages between server and client is applied to the specific case of online banking (Figures 4 and 5). The method prevents PIN interception and man-in-the-middle attack. Borcherti 12
Der Bank-Server erzeugt für den Bankkunden X eine Menge von Teilgeheimnis- Bildern, nummeriert sie, speichert sie ab, und schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu (also so ähnlich wie TAN-Listen verschickt werden). Zusätzlich wird dem Kunden wie beim PIN/TAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)The bank server generates a lot of sub-secret images for the bank customer X, numbers them, stores them, and sends them printed out on slides to the bank customer by mail (in much the same way as TAN lists are sent). In addition, the customer will receive a PIN as with the PIN / TAN procedure, assuming that no digit appears twice in the PIN (the number of options is still enough to make it futile to guess the PIN).
Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität von X:If the customer X has received the slides and his PIN, he can start online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of X as follows:
Der Bank-Server erzeugt ein Original-Bild mit 10 Schaltflächen, z.B. in der Art, dass die Anordnung der Schaltflächen der Anordnung der Tasten des Nummernfelds auf einer Tastatur entspricht, siehe Abb. 2C. Zufällig werden die 10 Ziffern 0,...,9 auf diese Schaltflächen verteilt. Der Server merkt sich diese zufällige Vertauschung. Es wird eine unverbrauchte gespeicherte Folie für den Bankkunden X genommen und nach dem Verfahren der Visuellen Kryptographie wird aus ihr und dem Original-Bild ein zweites elektronisches Teilgeheimnis-Bild erzeugt. Dieses wird dem Bankkunden X in sein Browser-Fenster geschickt, einschließlich der Nummer des gespeicherten Teilgeheimnis-Bildes. Es entsteht die Situation wie in Abb. 4A.The bank server generates an original picture with 10 buttons, e.g. in such a way that the arrangement of the buttons corresponds to the arrangement of the buttons of the number field on a keyboard, see Fig. 2C. Randomly, the 10 digits 0, ..., 9 are distributed to these buttons. The server remembers this random permutation. An unconsumed stored slide is taken for the bank customer X and, according to the method of visual cryptography, a second partial electronic secret image is generated from it and the original image. This is sent to the bank customer X in his browser window, including the number of the stored partial secret image. The situation arises as in Fig. 4A.
Der Bankkunde sieht das Teilgeheimnis-Bild und dessen Nummer und legt seine entsprechende Folie darauf. Damit kann er das Nummernfeld erkennen, siehe Abb. 4B. Er klickt mit der Maus die entsprechenden Schaltflächen an. Angenommen, seine PIN sei 41629. Dann klickt er also in Abb. 4B nacheinander die Schaltflächen an, die auf dem normalen Nummerfeld die Ziffern 0, 5, 2, 9, 6 darstellen. Diese Ziffernfolge 05296 wird an den Bank-Server geschickt.
Borcherti 13The bank customer sees the partial secret picture and its number and places its appropriate foil on it. He can then recognize the number field, see Fig. 4B. He clicks the corresponding buttons with the mouse. Assuming that his PIN is 41629, he then clicks on the buttons in Fig. 4B one after the other, representing the digits 0, 5, 2, 9, 6 on the normal number pad. This digit sequence 05296 is sent to the bank server. Borcherti 13
Der Bank-Server empfängt die Ziffernfolge 05296. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus jetzt direkt schliessen, dass durch die Maus-Klicks die Ziffernfolge 41629 eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.The bank server receives the digit sequence 05296. Because the bank server itself has created the original image with the exchanged numbers and remembered the exchange, he can now conclude directly from the fact that by the mouse clicks the number sequence 41629 was entered , He compares this number sequence with the PIN for bank customer X (which of course is also stored). If that was the correct PIN, bank customer X will get access to the account.
Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks und die zum Server geschickten Ziffernfolgen haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.Listening malware (on the computer used by bank customer X, or on the Internet) has no chance to intercept the PIN: the positions of the mouse clicks and the numbers sent to the server have no meaning unless the interchanging of the numbers on the number field is known , However, this only knows the bank server and the one who can hang up the corresponding slide on the browser.
Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.Bank customer X thus gets access to his bank account with the knowledge of the PIN and the physical ownership of the slide. Only one of them is not enough. The method thus protects the PIN twice: firstly, it can not be heard, and if somebody else comes into their possession in another way, it needs the right foil: without it, it will not get into the account.
Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde X hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an Y vornehmen. Er tippt im Klartext in einem entsprechenden Formular Name, Konto-Nummer, BLZ und Betrag ein und schickt diese Information an den Bank-Server.The following shows how the method thwarts a man-in-the-middle attack. The bank customer X has successfully logged in and would like to make a transfer of 50 euros to Y. He types in plain text in an appropriate form name, account number, bank code and amount and sends this information to the bank server.
Der Bank-Server schreibt diese Informationen auf ein Schwarz-Weiß-Bild. Dabei schreibt er - um die Fälschungssicherheit zu garantieren - jede Einzel- Information nicht an eine festgelegte Stelle im Bild, sondern jeweils nur in einen bestimmten festgelegten Bereich des Bildes. Zusätzlich schreibt er in einen bestimmten festgelegten Bereich des Bildes eine zufällig erzeugte Ziffernfolge ("TAN"). Er merkt sich diese TAN. Dann nimmt er eine unverbrauchte Folie und
Borcherti 14The bank server writes this information to a black and white image. In order to guarantee the security against forgery, he does not write every single piece of information to a fixed point in the picture, but only to a certain defined area of the picture. In addition, he writes a randomly generated number sequence ("TAN") in a certain specified area of the image. He remembers this TAN. Then he takes an unused foil and Borcherti 14
erzeugt aus dieser und dem erzeugten Bild nach dem Verfahren der Visuellen Kryptographie das zweite Teilgeheimnis-Bild, das er einschließlich dessen Nummer an das Browser-Fenster schickt, an dem der Bankkunde X sitzt. Es ensteht die in Abb. 5A dargestellte Situation.generates from this and the generated image according to the method of visual cryptography, the second partial secret image, which he sends including its number to the browser window in which the bank customer X sits. The situation shown in Fig. 5A arises.
Der Bankkunde X legt die entsprechende Folie auf das Teilgeheimnis-Bild am Bildschirm und sieht die Überweisungsdaten noch einmal bestätigt, siehe Abb. 5B. Wenn die Daten stimmen, tippt er die angezeigte TAN im Klartext in ein dafür vorgesehenes Eingabefeld ein und schickt sie an den Bank-Server.Bank customer X places the corresponding slide on the partial secrecy screen and sees the transfer data confirmed again, see Fig. 5B. If the data is correct, he types in the displayed TAN in clear text in a designated input field and sends it to the bank server.
Der Bank-Server vergleicht die übermittelte Zahl mit der vorher von ihm vergebenen TAN. Wenn beide übereinstimmen, gibt er die Überweisung frei.The bank server compares the transmitted number with the previously assigned TAN. If both agree, he releases the transfer.
Das Verfahren schützt gegen den Man-in-the-Middle Angriff: Zwar ist es für Malware ein Leichtes, die Überweisungsdaten abzulauschen, aber Malware hat keine Chance, die dem Bankkunden angezeigte Bestätigung der Überweisungdaten zu fälschen: Dazu wäre die Kenntnis der Pixel auf der vom Bankkunden aufgelegten Folie nötig. Aus dem gleichen Grund hat Malware kein Chance, die dem Bankkunden angezeigte TAN zu erkennen.The process protects against the man-in-the-middle attack: While it is easy for malware to intercept the transfer data, but malware has no chance to falsify the confirmation of the transfer data displayed to the bank customer: This would be the knowledge of the pixels on the required by the bank customer slide needed. For the same reason, malware has no chance to recognize the TAN displayed to the bank customer.
Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden X erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.Thus, if the bank server receives the correct TAN, the information about the actual transfer has reached the bank customer X, and no pre-mirrored information. A man-in-the-middle attack is thus repulsed with this method.
Auf ähnliche Weise, wie der Bankkunde mittels Visueller Kryptographie eine Überweisung fälschungssicher bestätigen kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher bestätigen, z.B. bei der Abbuchung vom eigenen Konto beim online-Einkauf: wenn der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server (z.B. via email, oder via link von der Web-Seite, auf der der Kauf getätigt wurde) eine Bestätigungs-Nachricht an den Konto-Inhaber, siehe Abb. 6. Nur wenn dieser
Borcherti 15In a similar way, as the bank customer can confirm a transfer forgery-proof by means of visual cryptography, the bank customer can also confirm debits from his account forgery-proof, eg when debiting his own account when shopping online: if the bank server the debit order from the seller the bank server sends (eg via email, or via link from the web page on which the purchase was made) a confirmation message to the account holder, see Fig. 6. Only if this Borcherti 15
dort mit seiner PIN die Abbuchung bestätigt, wird die Abbuchung durchgeführt. Aus den gleichen Gründen wie bei der Überweisungsbestätigung ist das Verfahren fälschungssicher.there the debit confirmed with his PIN, the debit is carried out. For the same reasons as the transfer confirmation, the procedure is forgery-proof.
Das dargestellte Verfahren für Online-Bankkonten ist auch gegen das sogenannte Pharming sicher: kein Angreifer kann per Web-Seite erfolgreich vortäuschen, die Bank zu sein, denn das Teilgeheimnis-Bild, was dem Benutzer beim Login zur Eingabe der PIN gezeigt wird, kann nicht gefälscht werden: ohne Kenntnis der Pixel auf der aufzulegenden Folie kann kein Teilgeheimnis-Bild erstellt werden, auf dem zusammen mit der Folie überhaupt etwas zu erkennen ist, denn ein gefälschtes Teilgeheimnis-Bild auf dem Bildschirm und die Folie des Benutzers ergeben übereinandergelegt ein Rauschbild (d.h. ein Bild ohne Information).The illustrated method for online bank accounts is also safe against the so-called Pharming: no attacker can pretend by web page successfully to be the bank, because the partial secrecy image, which is shown to the user when entering the PIN, can not can be faked: without knowledge of the pixels on the foil to be placed, no partial secret image can be created on which anything can be recognized together with the foil, because a fake partial secrecy image on the screen and the foil of the user result in a superimposed noise ( ie a picture without information).
Das dargestellte Verfahren macht das sogenannte Phishing für Betrüger uninteressant: Emails oder Web-Seiten, die den Bankkunden betrügerisch nach der PIN fragen, können in dem Fall, dass der Bankkunde die PIN naiverweise preisgibt, mit dieser PIN nichts anfangen: um in den Account hineinzukommen, fehlt ihnen immer noch eine Folie.
The procedure described makes the so-called phishing for cheaters uninteresting: emails or web pages that fraudulently ask the bank customers for the PIN, in the event that the bank customer naively reveals the PIN, do not do anything with this PIN: to get into the account , they still lack a slide.
Claims
Borcherti 16Borcherti 16
Patentansprücheclaims
1) Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zu einem Server, gekennzeichnet durch die folgenden Schritte:1) A method for secure transmission of a string of characters from a client through a computer network to a server, characterized by the following steps:
a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server,a) generating a first partial secret image according to the method of visual cryptography on a slide by the server,
b) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server,b) by the server, generating an image with buttons randomly labeled with characters;
c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird, wobei die den Schaltflächen des in b) erzeugten Bildes entsprechenden Flächen des zweiten Teilgeheimnis-Bildes als Schaltflächen durch eine Maus anklickbar sind,c) generating a second partial secret image according to the method of visual cryptography for the image generated in b) by the server, which is displayed on the screen of the client, wherein the buttons of the image generated in b) corresponding areas of the second partial secret Image as buttons are clickable through a mouse,
d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen für den Klienten sichtbar wird,d) the overlaying of the slide and the screen by the client, whereby the image with the clickable and labeled buttons becomes visible to the client,
e) die Eingabe einer Reihe von n Zeichen durch den Klienten via ne) the input of a series of n characters by the client via n
Mausklicks auf die beschrifteten Schaltflächen,Mouse clicks on the labeled buttons,
f) die Übertragung der Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge angeklickt hat, zum Server,f) transmitting the information about which buttons the client has clicked in which order to the server,
g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.
Borcherti 17g) the reconstruction by the server of the string of characters entered by the client. Borcherti 17
2) Verfahren zur abhör- und fälschungssicheren Übertragung einer Zeichenreihe von einem Server durch ein Rechnernetz zu einem Klienten gekennzeichnet durch die folgenden Schritte:2) A method for the tamper-proof transmission of a string of characters from a server through a computer network to a client characterized by the following steps:
a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server,a) generating a first partial secret image according to the method of visual cryptography on a slide by the server,
b) das Erzeugen eines Bildes, das mit der zu übertragendenb) generating an image associated with the image to be transmitted
Zeichenreihe beschriftet ist, durch den Server,Character string is labeled by the server,
c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird,c) generating a second partial secret image according to the method of visual cryptography for the image generated in b) by the server, which is displayed on the screen of the client,
d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit der Zeichenreihe für den Klienten sichtbar wird.d) the overlay of the slide and the screen by the client, whereby the image with the character string becomes visible to the client.
3) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass der Bildschirm des Klienten der Bildschirm eines Computers oder eines mobilen Endgerätes ist.3) Method according to one of the preceding claims, characterized in that the screen of the client is the screen of a computer or a mobile terminal.
4) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie aus Kunststoff oder Papier besteht.4) Method according to one of the preceding claims, characterized in that the film consists of plastic or paper.
5) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit Farbe bedruckt wird.
Borcherti 185) Method according to one of the preceding claims, characterized in that the film is printed to produce the partial secret image with color. Borcherti 18
6) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit schwarzer oder bunten Farbe bedruckt wird.6) Method according to one of the preceding claims, characterized in that the film for producing the partial secret image is printed with black or colored paint.
7) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes ausgestanzt wird.7) Method according to one of the preceding claims, characterized in that the film is punched out to produce the partial secret image.
8) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.8) Method according to one of the preceding claims, characterized in that the film is provided for fixing on the screen with at least one adhesive strip.
9) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf dem Bild mit Schaltflächen Ziffern, Buchstaben und / oder Sonderzeichen sind.9) Method according to one of the preceding claims, characterized in that the characters in the image with buttons numbers, letters and / or special characters.
10) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen einen Nummernfeld darstellt, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.10) Method according to one of the preceding claims, characterized in that the image with the clickable and labeled with characters buttons represents a number field, wherein the number between 0 and 9 are each assigned to the individual buttons.
11 ) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.11) Method according to one of the preceding claims, characterized in that the labels on the buttons on the image include a reference to the position of the button to be clicked.
12) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n+m-1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.
Borcherti 1912) Method according to one of the preceding claims, characterized in that the number of buttons is n + m-1, where m is the number of all available characters for the input. Borcherti 19
13) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort, ein PIN, ein TAN o.a. ist.13) Method according to one of the preceding claims, characterized in that the series of characters a password, a PIN, a TAN o.a. is.
14) Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, wenn das Computerprogramm auf einem Prozessor ausgeführt wird.14) Computer program product for performing the method according to one of claims 1 to 12, when the computer program is executed on a processor.
15) Folie zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass sie ein Teilgeheimnis-Bild gemäß dem15) film for performing the method according to one of claims 1 to 12, characterized in that it is a partial secret image according to the
Verfahren der Visuellen Kryptographie beinhaltet und zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.Method of visual cryptography includes and is provided for fixing on the screen with at least one adhesive strip.
16) Folie nach Anspruch 14, dadurch gekennzeichnet, dass sie aus einem transparenten Material besteht.16) A film according to claim 14, characterized in that it consists of a transparent material.
17) Folie nach einem der Ansprüche 14 bis 15, dadurch gekennzeichnet, dass sie mit Farbe bedruckt ist.17) A film according to any one of claims 14 to 15, characterized in that it is printed with color.
18) Folie nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass sie mit schwarzer oder bunten Farbe bedruckt ist.18) A film according to any one of claims 14 to 16, characterized in that it is printed with black or colored paint.
19) Folie nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass sie ausgestanzt ist.19) A film according to any one of claims 14 to 17, characterized in that it is punched out.
20) Verwendung des Verfahrens, des Computerprogrammprodukts oder der Folie gemäß einem der vorgehenden Ansprüche bei Online-Accounts.
20) Use of the method, the computer program product or the film according to one of the preceding claims in online accounts.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007018802.3 | 2007-04-20 | ||
DE200710018802 DE102007018802B3 (en) | 2007-04-20 | 2007-04-20 | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2008128528A2 true WO2008128528A2 (en) | 2008-10-30 |
WO2008128528A3 WO2008128528A3 (en) | 2009-06-11 |
Family
ID=39646328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/DE2008/000688 WO2008128528A2 (en) | 2007-04-20 | 2008-04-19 | Anti-tapping and manipulation encoding for online accounts |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102007018802B3 (en) |
WO (1) | WO2008128528A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2339507A1 (en) | 2009-12-28 | 2011-06-29 | Softkinetic | Head detection and localisation method |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007052734B4 (en) | 2007-06-27 | 2010-12-30 | Universität Tübingen | Device and method for tapping and tamper-proof encryption for online accounts |
DE102007043843A1 (en) | 2007-07-21 | 2009-01-22 | Borchert, Bernd, Dr. | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server |
DE102008053219A1 (en) | 2008-02-05 | 2009-08-06 | Borchert, Bernd, Dr. | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server |
DE102008056605A1 (en) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server |
DE102008061233A1 (en) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server |
DE102008062872A1 (en) | 2008-12-17 | 2010-06-24 | Universität Tübingen | Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface |
DE102009007277A1 (en) | 2009-02-03 | 2010-08-05 | Borchert, Bernd, Dr. | Method for manipulation-proof transmitting of character string from clients to server in bank via computer network for online accounts, involves transmitting inputted characters to server, and testing inputted characters by server |
DE102009024893B4 (en) | 2009-06-15 | 2020-09-03 | Giesecke+Devrient Mobile Security Gmbh | Method for securely displaying display data |
DE102009033919A1 (en) | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Secure display of user data on a telecommunication terminal |
DE102009033918B4 (en) | 2009-07-20 | 2024-01-25 | Giesecke+Devrient ePayments GmbH | Secure display of user data on a telecommunications device |
EP2325805B1 (en) * | 2009-10-29 | 2013-08-28 | Deutsche Telekom AG | Authorisation checking method and system |
DE102010035017A1 (en) * | 2010-08-20 | 2012-02-23 | Giesecke & Devrient Gmbh | Verification of security elements with window and further information |
US9378499B2 (en) | 2012-06-12 | 2016-06-28 | Square, Inc. | Software PIN entry |
DE102013002184A1 (en) | 2013-02-06 | 2014-08-07 | Florian Thie | Computer-implemented method for encrypting and decrypting data, involves applying hash function to freely selectable password, where key string is generated to encrypt data to be encrypted and to decrypt data to be encrypted |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
US9558491B2 (en) * | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472584B1 (en) * | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20060020559A1 (en) * | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
US20060177060A1 (en) * | 2003-07-21 | 2006-08-10 | Koninklijke Philips Electronics N.V. | Image alignment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040107494A (en) * | 2002-04-08 | 2004-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Device for reconstructing a graphical message |
JP2006520047A (en) * | 2003-03-11 | 2006-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Method and system for enabling remote message creation |
DE10326462A1 (en) * | 2003-06-12 | 2005-01-05 | Deutsche Telekom Ag | Providing subkeys of an event encrypted by visual cryptography |
-
2007
- 2007-04-20 DE DE200710018802 patent/DE102007018802B3/en not_active Revoked
-
2008
- 2008-04-19 WO PCT/DE2008/000688 patent/WO2008128528A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472584B1 (en) * | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Secure data input dialogue using visual cryptography |
US20060177060A1 (en) * | 2003-07-21 | 2006-08-10 | Koninklijke Philips Electronics N.V. | Image alignment |
US20060020559A1 (en) * | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
Non-Patent Citations (1)
Title |
---|
PIM TUYLS ET AL: "Visual Crypto Displays Enabling Secure Communications" INTERNET CITATION, [Online] XP002298807 Gefunden im Internet: URL:BOPPARD> [gefunden am 2004-10-01] * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2339507A1 (en) | 2009-12-28 | 2011-06-29 | Softkinetic | Head detection and localisation method |
WO2011080280A1 (en) | 2009-12-28 | 2011-07-07 | Softkinetic | Head recognition method |
Also Published As
Publication number | Publication date |
---|---|
DE102007018802B3 (en) | 2008-08-28 |
WO2008128528A3 (en) | 2009-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007018802B3 (en) | Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process | |
DE102007052734B4 (en) | Device and method for tapping and tamper-proof encryption for online accounts | |
DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
DE69101257T2 (en) | Procedure for obtaining an estimated clear attestation in distributed information systems. | |
DE69828971T2 (en) | Symmetrically secured electronic communication system | |
DE3841393C2 (en) | Reliable system for determining document authenticity | |
DE60019432T2 (en) | A TECHNIQUE TO A PARAMETER, AS FOR EXAMPLE. A TASK TO PRODUCE THROUGH A PRIMITIVE USING ELEMENTARE REGISTER OPERATIONS | |
DE3319919A1 (en) | PROTECTION SYSTEM FOR INTELLIGENCE CARDS | |
DE102007043843A1 (en) | Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server | |
DE10233297A1 (en) | Digital signing device for electronic document, only generates digital signature when user has input information | |
DE60303034T2 (en) | METHOD AND METHOD FOR FAKE-RESISTANT VISUAL ENCRYPTION | |
EP1180276A1 (en) | Method for verifying the integrity and authorship of, and encoding and decoding texts | |
DE102008053219A1 (en) | Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server | |
DE68907717T2 (en) | DIVERSIFICATION PROCEDURE FOR PUBLIC KEYS. | |
EP2894811B1 (en) | Method for ensuring authenticity, integrity and anonymity of a data connection, in particular in presentation of the data connection in the form of a two-dimensional optical code | |
DE102008061233A1 (en) | Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server | |
DE102009024893B4 (en) | Method for securely displaying display data | |
DE10114157A1 (en) | Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver | |
DE3905703C2 (en) | Electronic signature process | |
DE102005008610A1 (en) | Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud | |
DE102008037794A1 (en) | One-time password generator | |
DE102007046102B4 (en) | A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly. | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
EP1487141B1 (en) | Preparation of key shares of a value encrypted by visual cryptography | |
DE102015012211B3 (en) | Method for the secure transmission of encrypted information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08757970 Country of ref document: EP Kind code of ref document: A2 |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08757970 Country of ref document: EP Kind code of ref document: A2 |