DE10006062C2 - Tastaturschlüssel - Google Patents
TastaturschlüsselInfo
- Publication number
- DE10006062C2 DE10006062C2 DE2000106062 DE10006062A DE10006062C2 DE 10006062 C2 DE10006062 C2 DE 10006062C2 DE 2000106062 DE2000106062 DE 2000106062 DE 10006062 A DE10006062 A DE 10006062A DE 10006062 C2 DE10006062 C2 DE 10006062C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- computer
- access
- encryption
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn - After Issue
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren zur gesicherten Verarbeitung bezie
hungsweise Übertragung digitaler Daten, insbesondere zur Übertragung
vertraulicher Daten in vernetzten Computersystemen. Weiterhin betrifft
die Erfindung eine Einrichtung zur vorteilhaften Durchführung des
erfindungsgemäßen Verfahrens.
In vielen Bereichen des täglichen Lebens wird heutzutage der Austausch
digitaler Daten über vernetzte Computersysteme betrieben. Inzwischen
gewinnt auch der Zahlungsverkehr unter Benutzung offener Computernet
ze, wie beispielsweise dem Internet, zunehmend an Bedeutung. Da die
Datenströme, insbesondere in offenen Netzen wie dem Internet, abgehört
werden können, entsteht das Problem, vertrauliche Daten bei der Über
mittlung vor unbefugtem Einblick zu schützen, also die Vertraulichkeit
der übertragenen Daten herzustellen.
Weiterhin muß die Herkunft der Daten, also die Authentizität, gesichert
sein und schließlich müssen die Daten vor Manipulation geschützt sein,
also deren Integrität gesichert sein.
Zur Lösung dieses Problems ist eine große Anzahl an Verfahren bekannt,
mit denen die Vertraulichkeit, Integrität bzw. Authentizität der übertra
genen Daten gewährleistet werden kann. Hier sind beispielsweise der sog.
Kerberos®-Authentifikationsdienst, das symmetrische Data-Encryption-
Standard-Verfahren (DES®) und dessen Abwandlungen oder auch die
asymmetrischen Standard-Public-Key-Verfahren, wie zum Beispiel RSA®
oder Diffie-Hellmann, zu nennen.
Diese bekannten Verfahren wurden bisher jedoch nur für die Datenüber
tragung zwischen den einzelnen Computersystemen eines Computernetz
werks angewendet. Damit kann zwar eine gesicherte Datenübertragung
auf dem Computernetz selbst gewährleistet werden, ein Angriff auf
vertrauliche Daten, insbesondere durch auf dem Rechner vorhandene,
unbefugt auf die vertraulichen Daten zugreifende Programme wie Viren
oder sog. Trojanische Pferde ist innerhalb des einzelnen Computersy
stems jedoch nach wie vor möglich. Die auf diese Weise unbefugt gewon
nenen Daten können anschließend, evtl. auch zu einem späteren Zeit
punkt, über das Netz verschickt und so zentral gesammelt und ausgewer
tet werden.
Um das Abfragen einer Tastatureingabe, insbesondere eines über die
Tastatur eingegebenen Paßworts durch unbefugte Viren oder Trojanische
Pferde auszuschließen wird vereinzelt eine Paßworteingabe mittels
Mausbewegungen über eine am Bildschirm dargestellte Tastatur durchge
führt. Jedoch besteht auch hier das Problem, daß die Mausbewegungen
durch unbefugte Mittel abgefragt werden können.
In der DE 41 26 760 ist ein Verschlüsselungsverfahren und ein Tasta
tureingabegerät für sicherheitsrelevante Daten beschrieben. Bei dem dort
beschriebenen Eingabegerät werden die in eine Tastatur eingegebenen
Daten unmittelbar mit der Tastenbetätigung verschlüsselt. Die Verschlüs
selung erfolgt durch einen unmittelbar mit der Tastatur verbundenen,
dauerhaft programmierten Prozessor. Ein Abschalten der Verschlüsselung
ist nicht möglich. Das Tastatureingabegerät ist als eigenständige Hard
wareeinheit ausgeführt. Die Anwendung des Verschlüsselungsverfahrens
setzt spezielle Hardware in Form des beschriebenen Tastatureingabegerät
voraus.
In der DE 195 40 973 C2 ist ein Verfahren zur Eingabesicherung und für
Transaktionen von digitalen Informationen beschrieben. Das Verfahren
setzt eine Spezialtastatur voraus, so dass bei einem handelsüblichen
Computer die Tastatur auszutauschen ist. Die in die Spezialtastatur
eingegebenen Daten werden in unverschlüsselter Form an einen PC, an
dem die Tastatur angeschlossen ist, weitergeleitet. Die Spezialtastatur
weist eine zusätzliche Signatureinrichtung auf, die die eingegebenen
Daten digital signiert, so dass deren Echtheit und Unverfälschtheit
garantiert werden kann. Die von der Spezialtastatur erzeugte Signatur
wird über eine zusätzliche Interfaceeinheit (beispielsweise über eine
Steckkarte) dem Bussystem des Computer zugeführt. Die eingegebenen
Daten selbst werden über das Tastaturkabel in unverschlüsselter Form an
den Computer übermittelt, damit die Spezialtastatur zusammen mit
handelsüblichen Computern, sowie darauf installierter Standardsoftware
verwendet werden kann. Somit liegen die Daten auf dem Computer in
unverschlüsselter Form vor.
In der US 5 737 422 ist ein Verfahren sowie eine Vorrichtung zur Durch
führung des Verfahrens beschrieben, mit dem geschützte Daten auf die
Anfrage eines Computers hin von einem anderen, in einem Computer
netzwerk eingebundenen Computer sicher verschickt werden können. Die
Daten werden dazu in verschlüsselter Form über das Netzwerk verschickt.
Beim beschriebenen System ist es nicht erforderlich, dass ein Passwort
über das Netzwerk verschickt werden muss. Auf den Computern selbst
liegen die Daten jedoch in unverschlüsselter Form vor.
In der JP 11-353 280 A wird ein weiteres, auf einem Public-Key-Ver
fahren beruhendes Verfahren zur gesicherten Datenübertragung über ein
Computernetzwerk beschrieben. Auch bei diesem Verfahren liegen die
Daten auf dem Computer in unverschlüsselter Form vor.
Im Aufsatz "Datenschutz durch Datenverschlüsselung" im Sonderdruck
aus Nachrichtentechnische Zeitschrift, Band 29 1976/6 Seiten 439 bis 440
von J. Spielvogel ist eine Ver- und Entschlüsselungsvorrichtung be
schrieben, welche durch einen Ein-/Ausschalter beziehungsweise über
eine Befehlskette, welche über eine elektrische Schnittstelle übermittelt
wird, ein- und ausgeschaltet werden kann. Ferner sind Verschlüsselungs
geräte wie das Gerät "SecuriCrypto" bekannt, welche einen Ein-/Aus
schalter aufweisen. Diese Geräte sind zusätzlich zu einem Computer
anzuschaffen. Auf den Computern, an denen die Dateneingabe erfolgt,
liegen die Daten unabhängig vom Status der Ver- und Entschlüsselungs
vorrichtung in unverschlüsselter Form vor.
Im US-Patent US 5,812,671 A wird ein weiteres Verfahren zur gesicher
ten Übertragung von Daten über ein Computernetzwerk vorgeschlagen,
durch das das Problem der Verteilung von kryptographischen Schlüsseln
vereinfacht werden soll. Bei dem beschriebenen Übertragungsverfahren
verfügt ein zentraler Rechner über die kryptographischen Schlüssel der an
das Netzwerk angeschlossenen Arbeitsplatzrechner. Wenn ein Arbeits
platzrechner A Daten an einen Arbeitsplatzrechner B senden will, so
verschlüsselt der Arbeitsplatzrechner A die Nachricht mit seinem kryp
tographischen Schlüssel und sendet diese in verschlüsselter Form an den
zentralen Rechner. Der zentrale Rechner, der über die kryptographischen
Schlüssel beider Arbeitsplatzrechner A und B verfügt, entschlüsselt die
vom Arbeitsplatzrechner A empfangene Nachricht, verschlüsselt sie mit
dem Schlüssel des Arbeitsplatzrechners B und sendet die Nachricht
anschließend an den Arbeitsplatzrechner B, der diese wiederum mit
seinem kryptographischen Schlüssel entschlüsselt. Auf den Arbeitsplatzrechnern
sowie auf dem zentralen Computer liegen die Daten folglich in
unverschlüsselter Form vor. Darüber hinaus ist zusätzliche Hardware in
Form des zentralen Rechners erforderlich.
Im US-Patent 5,864,683 A ist ein Schnittstellencomputer beschrieben, der
einen gesicherten Anschluss eines internen Netzwerks (LAN) an ein
externes Netzwerk (WAN), wie beispielsweise dem Internet, beschreibt,
welcher im Vergleich zu bekannten "Firewalls" eine erhöhte Sicherheit
aufweist. Der Schnittstellencomputer empfängt die Daten, welche in
verschlüsselter Form von einem Arbeitsplatzrechner ausgehend in einem
internem Netzwerk übertragen werden, entschlüsselt diese und unterzieht
die Daten einer Inhaltskontrolle. Zusätzlich findet eine Kontrolle statt, ob
der jeweilige Benutzer über ausreichende Rechte verfügt, einen gewissen
Netzwerkdienst zu nutzen. Sofern die Benutzerrechte ausreichend sind
und der Inhalt der zu übertragenden Daten keine Verletzung der Sicher
heitsregularien darstellt, werden die Daten vom Schnittstellencomputer
verschlüsselt und über das externe Netzwerk weiter gesendet. Auch bei
diesem System ist einerseits eine gesonderte Hardware für den Schnitt
stellencomputer erforderlich, andererseits liegen die Daten sowohl auf
dem Schnittstellencomputer als auch auf den angeschlossenen Arbeits
platzcomputern in unverschlüsselter Form vor.
Im US-Patent US 5,406,624 A wird eine Sicherheitseinrichtung zur
gesicherten Eingabe von Daten in einen Computer beschrieben. Die
Sicherheitseinrichtung wird zwischen Tastatur und Computer bezie
hungsweise zwischen Computer und Anzeigeeinheit eingeschleift. Sie
verfügt über ein eigenes Rechnersystem, welches in einem transparenten
Modus sowie in einem Sicherheitsmodus betrieben werden kann. Wenn
die Sicherheitseinrichtung anhand von Befehlsfolgen der Tastatur bezie
hungsweise des Computers erkennt, dass nunmehr sicherheitsrelevante
Daten eingegeben werden sollen, so werden die Daten von der Sicher
heitseinrichtung verschlüsselt und in verschlüsselter Form an den angeschlossenen
Computer weitergegeben. Werden dagegen nicht
sicherheitsrelevante Daten eingegeben, so werden diese im transparenten
Modus der Sicherheitseinrichtung direkt und in unverschlüsselter Form
an den Computer weitergegeben, so dass auf dem Computer installier
te Standardprogramme weiter verwendet werden können. Die Sicherheits
einrichtung ist dabei als gesonderte Hardware ausgeführt, welche zusätz
lich zum eigentlichen Computer anzuschaffen ist.
Die Aufgabe der Erfindung ist es, den bisherigen hardwareseitigen
Aufwand unter Ausnutzung von Betriebssystemfunktionen ("system call")
zu reduzieren und dennoch eine hohe Sicherheitsfunktion zu gewährleis
ten.
Die Aufgabe wird dadurch gelöst, dass die in das Computersystem einge
henden Daten vor der Weiterbenutzung, also beispielsweise Weiterverar
beitung in einem Programm, Zwischenspeicherung im Arbeitsspeicher
oder Weiterleiten an ein anderes Computersystem, einem kryptographi
schen Verfahren unterzogen werden, so dass die Daten innerhalb des bzw.
der Computersysteme in kryptographisch verschlüsselter Form vorliegen.
Dabei wird das kryptographische Verfahren nur bei der Übertragung
bestimmter, insbesondere sicherheitsrelevanter Daten angewendet. Die
eingehenden Daten werden mittels vom Betriebssystem zur Verfügung
gestellter Zugriffsmöglichkeiten an den als Software ausgeführten Ver
schlüsselungsclient übertragen. Eine solche Zugriffsmöglichkeit kann
vom Betriebssystem beispielsweise durch Anpassung der Gerätetreiber
(also der Umsetzung eines komponentenspezifischen Formats in ein
standardisiertes Format einer Computereinheit) oder unmittelbar danach
zur Verfügung gestellt werden. Bei der Ausnutzung entsprechender
Zugriffsmöglichkeiten kann es insbesondere vereinfacht werden, unter
schiedlichste Devices zu verwenden, da die Zugriffsmöglichkeiten des
Betriebssystems in der Regel so ausgeführt sind, dass keine Abhängigkeit
von der speziellen Ausführungsweise der jeweiligen Device mehr besteht.
Beispielsweise stellt das bekannte Betriebssystem WINDOWS® der
Firma MICROSOFT® eine solche Zugriffsmöglichkeit in Form von
sogenannten "Hook"-Funktionen zur Verfügung. Diese Funktionen sind
beispielsweise im Artikel "Nachgehakt - Windows-Nachrichten filtern
mit Hook-Funktionen" von Kai-Uwe Mrkor in der Zeitschrift c't 1999,
Heft 5 Seite 272 bis 281 beschrieben. Auch andere Betriebssysteme wie
beispielsweise APPLE-OS® der Firma APPLE® oder UNIX® (z. B.
LINUX, Sun Solaris®, Hewlett Packard-UX® usw.) stellen wirkungsähn
liche Zugriffsmöglichkeiten zur Verfügung. Vorteilhaft bei der Ausnut
zung betriebssytemseitiger Funktionen für das Verschlüsselungsverfahren
ist, dass bereits vorhandene Komponenten (die Hardware) weiter verwen
det werden können. Zu bedenken ist dabei, dass um so mehr gerätespezi
fische Eigenheiten berücksichtigt werden müssen, je früher und damit je
näher an der Komponente das Verschlüsselungsverfahren angewendet
wird, so dass es unter Umständen sinnvoll sein kann, die Verschlüsselung
der ankommenden Daten erst zu einem späteren Zeitpunkt, beispielsweise
erst im Anschluss an den Gerätetreiber, vorzunehmen. In jedem Fall wird
der unbefugte Zugriff auf sicherheitsrelevante Daten, beispielsweise
durch Viren oder Trojanische Pferde, dadurch erschwert, dass die Daten
innerhalb des Computersystems nur noch in kryptographisch verschlüs
selter Form vorliegen und in dieser Form weiterverarbeitet, zwischenge
speichert bzw. übertragen werden. Eine kryptographische Verschlüsse
lung erfolgt jedoch nur bei der Übertragung bestimmter, insbesondere
sicherheitsrelevanter Daten
wie beispielsweise Passwörtern. Bei nicht sicherheitsrelevanter Daten
kann dagegen auf die kryptographische Verschlüsselung der Daten gänz
lich verzichtet werden. Somit wird einerseits die nötige Sicherheit insbe
sondere Vertraulichkeit der Datenübertragung andererseits auch größt
möglicher Datendurchsatz der Übertragung bei geringstmöglicher Inan
spruchnahme der Betriebsmittels des Computersystems gefördert. Auch
können dadurch die für andere, insbesondere bereits vorhandene und
nicht auf die Zusammenarbeit mit dem kryptographischen Verfahren
angepasste Anwendungen eingehende Daten ohne Probleme von diesen
anderen Anwendungen empfangen werden. Je nach Erfordernis können
aus dem Computersystem hinausgehende Daten vorab einem inversen
kryptographischen Verfahren unterzogen werden.
Es ist unerheblich, ob die Verschlüsselung in einer externen Komponente,
einer internen Komponente, betriebssystemseitig, beispielsweise durch
Anpassung der Gerätetreiber (also der Umsetzung eines komponentenspe
zifischen Formats in ein standardisiertes Format einer Computereinheit)
oder unmittelbar danach, programmtechnisch, schaltungstechnisch oder
als Kombination daraus, erfolgt. Vorteilhaft bei einer betriebssystemsei
tigen Anwendung des Verschlüsselungsverfahrens ist, daß bereits vorhan
dene Komponenten (die Hardware) weiter verwendet werden können. Zu
bedenken ist dabei ferner, daß um so mehr gerätespezifische Eigenheiten
berücksichtigt werden müssen, je früher und damit je näher an der Kom
ponente das Verschlüsselungsverfahren angewendet wird, so daß es unter
Umständen sinnvoll sein kann, die Verschlüsselung der ankommenden
Daten erst zu einem späteren Zeitpunkt, beispielsweise erst im Anschluß
an den Gerätetreiber, vorzunehmen. In jedem Fall wird der unbefugte
Zugriff auf sicherheitsrelevante Daten, beispielsweise durch Viren oder
Trojanische Pferde, dadurch erschwert, daß die Daten innerhalb des
Computersystems nur noch in kryptographisch verschlüsselter Form
vorliegen und in dieser Form weiterverarbeitet, zwischengespeichert bzw.
übertragen werden. Je nach Erfordernis können aus dem Computersystem
hinausgehende Daten, vorab einem inversen kryptographischen Verfahren
unterzogen werden.
Als besonders vorteilhaft erweist es sich, wenn das kryptographische
Verfahren von einem Verschlüsselungsclient auf die von einer Device her
eingehenden Daten angewendet wird. Als Device sind, wie in der Com
putertechnik üblich, alle eigenständigen Einheiten, die mit dem Compu
tersystem zusammenarbeiten, zu verstehen. Dieser Begriff umfaßt bei
spielsweise externe und interne Geräte wie Tastaturen, Laufwerke,
Modems, Massenspeicher, Netzwerkarten und andere Einheiten. Durch
die Anwendung des kryptographischen Verfahrens auf die von einer
Device her eingehenden Daten liegen alle von den jeweiligen eigenstän
digen Einheiten stammenden Daten innerhalb des Rechners nur in ver
schlüsselter Form vor, so daß ein Angriff entsprechend erschwert wird.
Ist eine bidirektionale Kommunikation mit der Device erforderlich
können zumindest die Steuersignale, aber auch die sonstigen Daten, je
nach Erfordernis, vor dem Versand durch den Verschlüsselungsclient
zunächst einem inversen kryptographischen Verfahren unterzogen wer
den. Wie bereits ausgeführt, kann die Verschlüsselung oder auch die
Entschlüsselung bereits in der Eingabeeinrichtung oder aber auch be
triebssystemseitig erfolgen. Der Verschlüsselungsclient kann dabei
beliebig schaltungstechnisch, programmtechnisch oder auch als eine
Kombination, beispielweise als Programm das auf Funktionen eines
kryptographischen Co-Prozessors zugreift, realisiert sein.
Als besonders vorteilhaft erweist es sich, wenn die von einer Eingabeein
richtung, insbesondere die von einer Tastatureinrichtung stammenden
Daten erfindungsgemäß einem kryptographischen Verfahren unterzogen
werden. Unter Eingabeeinrichtung sind dabei beliebige, Anwendereinga
ben aufnehmende Systeme zu verstehen, wie beispielsweise Touchscre
ens, Computermäuse, Fingerabdruckscanner, Kartenlesegeräte oder
ähnliches. Über alle diese Geräte werden sicherheitsrelevante Daten,
beispielsweise Zugangscodes, Paßwörter, Fingerabdrücke und ähnliches
eingegeben, die mittels des erfindungsgemäßen Verfahrens vor Angriffen
geschützt werden können. Als Tastatureinrichtung sind nicht nur Tastatu
ren an sich, sondern auch, wie bei modernen Computertastaturen in
zunehmenden Maße üblich, integrierte Geräte mit Touchpads, Kartenlese
geräte und dergleichen, zu verstehen. Gerade über die Tastatur werden
häufig sicherheitsrelevante Daten, beispielsweise in Form von Paßwörtern
eingegeben, so daß hier Schutzmaßnahmen gegen Angriffe besonders
vorteilhaft sind.
Vorteilhafterweise werden die dem kryptographischen Verfahren unterzo
genen Daten von einem autorisierten, als Gateway bezeichneten Mittel
empfangen und von diesem einem inversen kryptographischen Verfahren
unterzogen, so daß die Daten wieder in ihrer Ursprungsform vorliegen.
Dieses Gateway kann je nach Erfordernis beim ursprünglichen, ersten
Computersystem, an dem die Daten eingehen, vorgesehen sein, oder auch
bei einem zweiten, räumlich davon getrennten Computersystem vorgese
hen sein oder eventuell auch auf beiden Computersystemen vorhanden
sein. Das Gateway kann dabei, wie auch der Verschlüsselungsclient,
programmtechnisch, schaltungstechnisch oder als Kombination aus beiden
realisiert sein. In jedem Fall liegen die durch das Gateway entschlüssel
ten Daten wieder in ihrer ursprünglichen Form vor, so daß die Daten
weiterverarbeitet werden können, und somit beispielsweise die Zugangs
berechtigung des Benutzers feststellt werden kann und diesem der Zugang
zum System oder bestimmten Systemfunktionen gestattet wird. Auch
können die entschlüsselten Daten an andere berechtigte Anwendungen
weitergegeben werden.
Es erweist sich als besonders vorteilhaft, wenn die Daten vor der Über
tragung zu einem zweiten Computersystem von einem zusätzlichen
Verschlüsselungsmittel einem weiteren kryptographischen Verfahren
unterzogen werden. Dabei ist es unerheblich, ob die Daten in verschlüs
selter Form oder in ihrer ursprünglichen Form, nachdem sie von einem
Gateway des ersten Computersystems einem inversen kryptographischen
Verfahren unterzogen wurden, vorliegen. Bei dieser erneuten kryptographi
schen Verschlüsselung kann das ursprüngliche oder auch ein anderes kryp
tographisches Verfahren verwendet werden. Ebenso kann ein anderer, neuer
Schlüssel zur kryptographischen Verschlüsselung benutzt werden. Dadurch
wird die Sicherung der Übertragung sicherheitsrelevanter Daten zu einem
anderen Computersystem, beispielsweise über offene Netzwerke wie dem
Internet, gefördert. Insbesondere kann ein stärkeres, vor Angriffen besser
geschütztes kryptographisches Verfahren sowie eine größere Schlüssellänge
benutzt werden. Durch diese Ausführungsform kann beispielsweise eine
gesicherte Authentifikation auf dem anderen Rechnersystem erfolgen, wie es
beispielsweise bei der Genehmigung eines Zahlungsvorgangs beim Homeban
king erforderlich ist.
Besonders vorzuziehen ist es, wenn zumindest bei der Initialisierung, also dem
erstmaligen Aufbau der Datenübertragung zwischen den beiden kommunizie
renden Partnern, also beispielsweise zwischen Gateway und Verschlüsselungs
client ein kryptographischer Schlüssel, das anzuwendende kryptographische
Verfahren oder beides vereinbart wird. Selbstverständlich kann auch in regel
mäßigen Abständen eine neuer Schlüssel ausgehandelt werden, um die Sicher
heit weiter zu erhöhen. Dadurch kann bei jeder Datenübertragung ein neuer
Schlüssel verwendet werden, so dass Angriffsmöglichkeiten zusätzlich verrin
gert werden. Ferner ist es möglich, die Güte der Verschlüsselung der Vertrau
lichkeit der zu übertragenden Daten anzupassen. Somit kann beispielsweise für
Passwörter eine hochsichere Datenverbindung geschaffen werden, um maxi
male Vertraulichkeit der Daten zu gewährleisten, andererseits kann für die
Übertragung öffentlicher Daten ein geringerer Sicherheitsstandard gewählt
werden, um die Inanspruchnahme der Betriebsmittel des Computersystems zu
verringern und somit einen höheren Datendurchsatz zu fördern.
Eine besonders vorzuziehende Ausführungsweise des erfindungsgemäßen
Verfahrens zeichnet sich dadurch aus, dass überprüft wird, ob auch andere
Mittel, insbesondere nicht autorisierte Programme wie Viren oder Trojanische
Pferde, auf diese Zugriffsmöglichkeiten des Betriebssystems zugreifen bzw.
zuzugreifen
beabsichtigen. Dadurch kann ein potentieller Angriff bemerkt werden und
Gegenmaßnahmen können eingeleitet werden, wie beispielsweise der Abbruch
der Verbindung oder der Versuch, das zuzugreifende Programm zu beenden
oder zumindest am Zugriff zu hindern.
Besonders vorzuziehen ist es, wenn eine Meldung generiert wird, und diese
beispielsweise in Form einer Warnung an den Benutzer ausgegeben wird, dass
die Sicherheit der Datenübertragung nicht mehr gewährleistet ist, so dass
dieser geeignete Maßnahmen, wie beispielsweise den Einsatz von Virenscan
nern oder eine Neuinstallation des Betriebssystems, ergreifen kann.
Eine vorteilhafte Einrichtung zur Durchführung des erfindungsgemäßen
Verfahrens weist die Eigenschaft auf, dass sie zumindest ein erstes Mittel
aufweist, welches digitale Daten zur Verfügung stellt, ein als Software ausge
führtes zweites Mittel aufweist, dass die Daten einem kryptographischen
Verfahren unterzieht, und diese an andere Mittel des gleichen oder eines
anderen Computersystems weitergibt. Das Zweite Mittel ist dabei so ausge
führt, dass das kryptographische Verfahren nur bei bestimmten, insbesondere
sicherheitsrelevanten Daten auf diese angewandt wird. Die vom ersten Mittel
zur Verfügung gestellten Daten werden mittels vom Betriebssystem zur Verfü
gung gestellter Zugriffsmöglichkeiten an das zweite Mittel übertragen. Das
zweite Mittel sollte möglichst unmittelbar mit dem ersten Mittel zusammen
wirken. Andererseits kann es sich als sinnvoll erweisen, andere Mittel zwi
schen dem ersten und dem zweiten Mittel zuzulassen, um das zweite Mittel
möglichst unabhängig von der besonderen Ausführungsform des ersten Mittels
ausführen zu können.
Somit weisen die Einrichtungen die oben im Zusammenhang mit den Verfahren
beschriebenen Vorteile ebenfalls auf. Vorteilhafte Weiterbildungen der Erfin
dung ergeben sich aus den Unteransprüchen.
Im folgen ist ein Ausführungsbeispiel der Erfindung dargestellt, das im
weiteren unter Bezugnahme auf die nachfolgend genannten Figuren näher
erläutert wird. Dabei werden die Bezeichnungen gemäß der Terminologie des
Betriebssystems
WINDOWS® der Firma MICROSOFT® verwendet. Ähnliche Vorrichtungen
finden sich jedoch auch bei anderen Betriebssystemen, insbesondere bei dem
Betriebssystem APPLE-OS® der Firma APPLE® sowie bei dem Betriebssys
tem UNIX® diverser Hersteller, so dass die Erfindung auch mit solchen
Computersystemen realisierbar ist. Es zeigen:
Fig. 1 den prinzipiellen Ablauf eines Verfahrens zur gesicherten
Verarbeitung bzw. Übertragung von Daten in schematischer
Darstellung;
Fig. 2 eine beispielhafte Ausführung des Verfahrens auf eine Home
banking-Anwendung in schematischer Darstellung;
Fig. 3 ein beispielhaftes Ablaufschema für einen auf der vorliegen
den Erfindung basierenden Verschlüsselungsclient;
Fig. 4 ein beispielhaftes Ablaufschema für ein Empfangsmittel
(Gateway) der Bank für das Ausführungsbeispiel nach Fig. 2.
Fig. 1 zeigt den prinzipiellen Ablauf des Verfahrens auf einer zur Durch
führung des Verfahrens geeigneten Einrichtung. Die Daten 11, die von
einer datenliefernden Device (also einer eigenständigen Einheit) 10,
beispielsweise einer Tastatur, herrühren, werden mit Hilfe eines Gerä
tetreibers (Device Driver) 12 in ein von der Device 10 unabhängiges
Datenformat umgewandelt, so daß die Daten 13 nunmehr in einer standar
disierten Form vorliegen. Das Format der Daten 13 ist also das gleiche
unabhängig davon, ob die Daten beispielsweise von einer Tastatur, einem
Fingerabdruckscanner, einem Touchscreen, einem Touchpad, einer Maus,
einem Kartelesegerät oder ähnlichem herrühren. Es ist ferner von der
jeweiligen konkreten Ausführungsform (Bauart) der Device unabhängig.
Die standardisierten Daten 13 werden von einem Verschlüsselungsclient
14 einem kryptographischen Verfahren unterzogen, das erfindungsgemäß
beliebig ist. Es kann sich dabei insbesondere um das symmetrische
DES®-Verfahren oder dessen Abwandlungen, aber auch um asymmetri
sche Public-Key-Encryption-Verfahren wie dem RSA®-Verfahren oder
dem Diffie-Hellmann-Verfahren mit jeweils beliebiger Schlüssellänge
handeln. Der Verschlüsselungsclient 14 kann dabei zusätzliche Aufgaben
übernehmen, wie beispielsweise die Überwachung, ob andere, nicht
autorisierte Mittel wie beispielsweise Viren oder Trojanische Pferde, die
Daten der Device lesen wollen, und nötigenfalls eine Warnmeldung für
den Benutzer ausgeben.
Die ursprünglichen Daten liegen nach der Anwendung des kryptographi
schen Verfahrens in einer kryptographisch verschlüsselten. Form 15 vor
und können in dieser Form an die jeweilige Anwendung 16, beispielswei
se das bereits erwähnte und im folgenden weiter beschriebene Gateway,
welche sich auf dem ursprünglichen Computersystem, einem anderen
Computersystem, oder auch auf beiden Computersystemen befindet,
weitergegeben werden. Diese Anwendung 16 kann die verschlüsselten
Daten nunmehr einem inversen kryptographischen Verfahren unterziehen,
um diese weiterzuverarbeiten, oder um diese an andere Anwendungen
weiterzureichen. Es ist auch möglich, daß die Anwendung 16 die Daten
15 nochmals einem kryptographischen Verfahren unterzieht, wobei dieses
Verfahren so gewählt werden kann, daß dieses höheren Sicherheitsanfor
derungen genügt, und erst dann über ein Netzwerk an einen anderen
Rechner übermittelt.
In jedem Fall liegen die Daten im Client-Computer 110 (Fig. 2) in kryp
tographisch verschlüsselter Form vor, so daß insbesondere Angriffe auf
die Vertraulichkeit der Daten durch unbefugte Mittel, wie beispielsweise
Viren oder Trojanische Pferde, deutlich erschwert werden.
Es ist ebenso denkbar, den Verschlüsselungsclient 14 bereits auf die
ursprünglich von der Device gelieferten Daten 11 anzuwenden. Da diese
Daten jedoch in einem Format vorliegen, welches von der jeweiligen
Device abhängig ist, ist bei diesem Vorgehen eine Anpassung des Ver
schlüsselungsclients 14 auf die jeweilige Device 10 erforderlich, was
einen entsprechenden Aufwand erforderlich macht. Der Vorteil bei
diesem Verfahren liegt in einer gegenüber dem vorherigen Verfahren, bei
dem erst die Daten 13, die von einem Gerätetreiber 12 geliefert werden,
dem kryptographischen Verfahren unterzogen werden, nochmals erhöhter
Sicherheit.
Fig. 2 zeigt die beispielhafte Anwendung des Verfahrens auf eine Home
banking-Anwendung in schematischer Darstellung. Dabei befindet sich
der Benutzer an einem Client-Computer 110 und gibt an diesem Daten
über ein entsprechendes Eingabegerät (Device) 120, hier eine Tastatur,
ein. Über ein Netzwerk 101, wobei es sich um ein Local Area Network
(LAN, ein lokales Netzwerk), ein Wide Area Network (WAN, ein globa
les Netzwerk) oder eine Kombination aus beidem handeln kann, gelangen
die Daten zu einen Server-Computer 100, welcher sich beispielsweise bei
der Bank befindet. In dem dargestellten Ausführungsbeispiel fordert der
Benutzer mit einem WWW-Browser 140 (beispielsweise dem "Netscape
Navigator®" oder dem "Internet Explorer®") eine WWW-Seite an, die
eine entsprechende Eingabemaske für das Homebanking zur Verfügung
stellt. Diese WWW-Seite startet zusätzlich ein Programm zur Initialisie
rung und Durchführung des gesicherten Datenverarbeitungs- und Übertra
gungsverfahrens. Im dargestellten Ausführungsbeispiel wird ein Java®-
Applet mit einer Java®-Bean 143 (also ein Programmteil, das unmittelbar
nach dem Laden ausgeführt wird) geladen, wodurch das Java®-Bean 143
initialisiert wird. Das Java®-Bean 143 ruft wiederum das hier auf dem
Server-Computer 100 (der nicht unbedingt mit dem Server, der die
WWW-Seite zur Verfügung stellt übereinstimmen muß) ausgeführte
Gateway 130 auf. Dabei kommuniziert das Java®-Bean 143 mit dem
Gateway 130 mittels einer Datenübertragung 115, 116, über das Netzwerk
101, wobei der Datenfluß 115 vom Java®-Bean 143 zum Gateway 130
über den Socket-Server des Java®-Beans 141 zum Socket-Client des
Gateways 132 erfolgt, der Datenfluß 116 vom Gateway 130 zum Java®-
Bean 143 dagegen über den Socket-Server des Gateways 131 zum Socket-
Client des Java®-Beans 142 erfolgt.
Das Gateway erzeugt (generiert) nun einen Schlüssel, welcher zur Durch
führung des anschließend verwendeten kryptographischen Verfahrens
benutzt wird.
Anschließend ruft das Gateway 130 den Verschlüsselungsclient 125 auf.
Die Kommunikation zwischen Gateway 130 und Verschlüsselungsclient
125 erfolgt dabei unter Benutzung des Netzwerks 101 über den Daten
strom 117 vom Socket-Server des Verschlüsselungsclients 121 hin zum
Socket-Client des Gateways 132 sowie über den Datenstrom 118 vom
Socket-Server des Gateways 131 hin zum Socket-Client des Verschlüs
selungsclients 122.
Über die Datenverbindung 117, 118 handeln Gateway 130 und Verschlüs
selungsclient 125 den kryptographischen Schlüssel aus, wodurch der
Verschlüsselungsclient 125 auf sicherem Wege einen Schlüssel erhält.
Das verwendete kryptographische Verfahren sowie die Schlüssellänge
sind dabei beliebig.
Eine direkte Kommunikation des Java®-Beans 143 mit der Hook-
Funktion 126, die vom Betriebssystem zur Verfügung gestellt wird, oder
mit dem Verschlüsselungsclient 125 ist nicht möglich, da das Sicher
heitskonzept der Programmiersprache Java® eine solche Kommunikation
nicht zuläßt. Aus diesem Grund erfolgt die Kommunikation des Java®-
Beans 143 mit der Hook-Funktion 126 über das das Java®-Bean 143
initialisierende Gateway 130 auf dem Server-Computer 100, von diesem
aus zu einem entsprechend ausgeführten Verschlüsselungsclient 125 auf
dem Client-Computer 1 10, der widerum auf die Hook-Funktion 126
zuzugreifen vermag.
Sobald die Initialisierung des Verschlüsselungsclient 125 abgeschlossen
ist, sendet dieser eine "Bereit"-Meldung an das Gateway 130, welches
wiederum die "Bereit"-Meldung an das Java®-Bean 143 weitergibt.
Sobald nun bei der im WWW-Browser 140 dargestellten Eingabemaske
ein Feld aktiviert wird, welches eine vertraulich zu behandelnde Eingabe
erfordert, hier ein Paßwort, wird ein "Focus"-Status auf den Wert
"Verschlüsseln" gesetzt. Dieser "Focus"-Status wird dem Verschlüsse
lungsclient 125 vom Java®-Bean 143 über das Gateway 130 gemeldet,
woraufhin dieses von der Tastatur 120 eingehende Daten 127 unmittelbar
nach dem Gerätetreiber (Device-Driver) 123 mit Hilfe der "Hook"-
Funktion 126 abfängt und dem vereinbarten kryptographischen Verfahren
unterzieht. Die an das Gateway 130 weitergeleiteten Daten 117 sind
damit verschlüsselt. Dabei ist die "Hook"-Funktion 126 eine vom Be
triebssystem, in diesem Fall WINDOWS® der Firma MICROSOFT®, zur
Verfügung gestellte Funktion. Die verschlüsselten Daten 117 werden vom
hier auf dem Server-Computer 100 befindlichen Gateway 130 beim hier
dargestellten Ausführungsbeispiel entschlüsselt und anderen, hier nicht
dargestellten Anwendungen zur Verfügung gestellt. Zusätzlich sendet der
Socket-Server des Gateways 131 über den Datenstrom 116 für jede
gedrückte Taste der Tastatur 120 ein beliebiges Zeichen an den Socket-
Client des Java®-Beans 142. Dieses stellt, unabhängig vom empfangenen
Zeichen, ein beliebiges Zeichen, hier einen Stern, in dem Datenfeld für
das einzugebende Paßwort dar, um so eine Rückkopplung an den Benutzer
zu bewirken.
Sobald der Benutzer des Client-Computers 110 ein anderes Datenfeld
aufruft, oder die Eingabemaske des WWW-Browsers 140 verläßt, sendet
das Java®-Bean 143 über das Gateway 130 den "Focus"-Status
"Unverschlüsselt" an den Verschlüsselungsclient 125.
Daraufhin schickt der Verschlüsselungsclient 125 eine "Bereit"-Meldung
an das Gateway 130, welches die "Bereit"-Meldung an das Java®-Bean
143 weitergibt, und gibt daraufhin die Daten der Tastatur 120 unver
schlüsselt weiter, wendet also das kryptographische Verfahren nicht mehr
auf die Daten an.
Es wäre auch denkbar, das Gateway 130 auf dem Client-Computer 110
auszuführen, um dort eine Authentifizierung des Benutzers durchzufüh
ren. Auch wäre es möglich ein zusätzliches, hier nicht dargestelltes
Mittel auf dem Client-Computer 110 vorzusehen, das auf die von der
Tastatur 120 an den Server-Computer 100 gesendeten Daten 117 ein
zusätzliches, insbesondere ein besonders sicheres, Verschlüsselungsver
fahren anwendet.
In Fig. 3 ist beispielhaft ein Ablaufschema für den Verschlüsselungscli
ent 125 dargestellt. Eine Tastatureingabe 127, 200 wird im dargestellten
Ausführungsbeispiel vom Verschlüsselungsclient 125 über die "Hook"-
Funktion 126, welche vom Betriebssystem bereitgestellt ist, unmittelbar
nach Durchlaufen des Gerätetreibers (Device-Driver) 123 empfangen. Der
Verschlüsselungsclient prüft anhand des bereits beschriebenen "Focus"-
Status, ob eine gesicherte Eingabe erforderlich ist 201.
Ist der "Focus"-Status "Unverschlüsselt" gesetzt, also eine gesicherte
Eingabe nicht erforderlich 205, so erfolgt eine unverschlüsselte Standar
dübergabe der Daten an andere Anwendungen 206 des Server-Computers
100 und/oder Client-Computers 110, also so, als ob der Verschlüsselung
sclient 125 nicht vorhanden wäre. Somit können insbesondere bereits
vorhandene, nicht auf die Zusammenarbeit mit dem Verschlüsselungscli
ent eingerichtete Anwendungen problemlos weiterverwendet werden.
Ist dagegen der "Focus"-Status "Verschlüsseln" gesetzt, so ist eine
gesicherte Eingabe erforderlich 210. Es erfolgt eine Prüfung 211, ob ein
weiteres Mittel auf die "Hook"-Funktion zugreift, also ob ein anderes,
nicht autorisiertes Mittel wie beispielsweise ein Virus oder ein Trojani
sches Pferd die Tastatureingabe abzufragen versucht.
Ergibt die Prüfung, daß ein weiteres Mittel auf die "Hook"-Funktion
zugreift 220, so wird versucht, das weitere Mittel zu beenden 221.
Sofern der Versuch, das weitere Mittel zu beenden, nicht erfolgreich ist
225, so ist die Sicherheit, insbesondere die Vertraulichkeit der eingege
benen Daten nicht mehr gewährleistet. Die Tastatureingabe kann wahl
weise mit oder ohne Verschlüsselung weitergeleitet werden 226. In jedem
Fall erfolgt zusätzlich eine Warnung 227 an den Benutzer, daß die Daten
sicherheit potentiell nicht gewährleistet ist. Vorteilhafterweise wird die
Tastatureingabe jedoch mit Verschlüsselung weitergeleitet, da die Daten
dann zumindest während der Übertragung über das Netzwerk 101 ge
schützt sind.
Ist dagegen das Beenden des weiteren Mittels erfolgreich 222, wird die
Eingabe in der Folge verschlüsselt 216, so als ob von vornherein die
Abfrage 211, ob ein weiteres Mittel auf die "Hook"-Funktion zugreift,
ergeben hätte, daß kein weiteres Mittel auf die "Hook"-Funktion zugreift
215.
Sofern eine Verschlüsselung der eingegebenen Daten 216 erfolgen soll,
wird sicherheitshalber überprüft, ob die Verschlüsselung der Tastaturein
gabe tatsächlich erfolgreich ist.
Ist die Verschlüsselung nicht erfolgreich 230, erfolgt eine Weiterleitung
der Tastatureingabe ohne Verschlüsselung 231 an die jeweilige Anwen
dung und gleichzeitig erfolgt eine Warnmeldung 232 an den Benutzer,
daß die Sicherheit der Tastatureingabe 200 nicht gewährleistet ist.
Verläuft die Verschlüsselung dagegen erfolgreich 235, so werden die
Daten in verschlüsselter Form an die jeweilige Anwendung übergeben
236.
Verläuft auch die Übergabe erfolgreich 240, so ist der Verschlüsselungs
prozeß standardmäßig abgeschlossen 241 und die Daten liegen in ver
schlüsselter Form bei der jeweiligen Anwendung vor, beispielsweise beim
bereits beschriebenen Gateway 130.
Verläuft die Übergabe der Daten an die jeweilige Anwendung 236 dage
gen nicht erfolgreich 245, so wird die Verschlüsselungsfunktion beendet
246. Es kann somit eine erneute Tastatureingabe 247 erfolgen, bei der die
Daten nunmehr an die jeweilige Anwendung weitergeleitet werden, wenn
auch in unverschlüsselter Form. Zusätzlich erfolgt wiederum eine Warn
meldung 248 an den Benutzer, daß die Sicherheit der Tastatureingabe 200
nicht gewährleistet ist.
In Fig. 4 ist schließlich für das dargestellte Ausführungsbeispiel einer
Homebanking-Anwendung, welches auf der vorliegenden Erfindung
basiert, das an sich bekannte Empfangs- und Entschlüsselungsverfahren
durch das Gateway 130 des Server-Computers 100 bei der Bank schema
tisch dargestellt. Die über das Netzwerk 101 am Dateneingang 300
eingehenden Daten 102 werden zunächst daraufhin geprüft, ob diese
insbesondere durch einen Verschlüsselungsclient durch Anwendung eines
kryptographischen Verfahrens gesichert sind 301.
Liegen die Daten in unverschlüsselter Form 305 vor, so werden diese
direkt an die Zielanwendung (Zielapplikation) weitergegeben 315.
Liegen die Daten dagegen in verschlüsselter Form vor 310, wurden also
diese vom Verschlüsselungsclient 125 erfolgreich in verschlüsselter Form
übergeben 240, so wird zunächst ein Mittel zur Entschlüsselung der
verschlüsselten Daten aufgerufen 311, welches ein entsprechendes inver
ses kryptographisches Verfahren auf die eingegangenen Daten anwendet
312. Die dann in ihrer ursprünglichen Form vorliegenden Daten werden
schließlich an die Zielanwendung (Zielapplikation) weitergegeben 315.
Claims (20)
1. Verfahren zur gesicherten Verarbeitung und/oder Übertragung von
digitalen Daten, insbesondere bei vernetzten Computersystemen, bei
dem in zumindest ein Computersystem eingehende Daten vor der
Weiterbenutzung innerhalb des Computersystems einem kryptographi
schen Verfahren unterzogen werden, wobei das kryptographische Ver
fahren nur bei der Übertragung bestimmter, insbesondere sicherheits
relevanter Daten angewendet wird und die eingehenden Daten mittels
vom Betriebssystem zur Verfügung gestellter Zugriffsmöglichkeiten
an den als Software ausgeführten Verschlüsselungsclient übertragen
werden.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
dass die Daten zumindest einer Device von einem als Verschlüsse
lungsclient wirkenden Mittel dem kryptographischen Verfahren unter
zogen werden.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
dass die Daten einer Eingabeeinrichtung, insbesondere einer Tastatur
einrichtung, von einem als Verschlüsselungsclient wirkenden Mittel
dem kryptographischen Verfahren unterzogen werden.
4. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet,
dass die Daten von zumindest einem als Gateway wirkenden Mittel
eines der beteiligten Computersysteme empfangen werden und von
diesem einem inversen kryptographischen Verfahren unterzogen wer
den.
5. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet,
dass die Daten vor der Übertragung zu einem zweiten Computersys
tem von einem zusätzlichen Verschlüsselungsmittel des ersten Com
putersystems einem weiteren kryptographischen Verfahren unterzogen
werden.
6. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet,
dass zumindest bei der Initialisierung der Datenübertragung ein
Schlüssel und/oder das anzuwendende kryptographische Verfahren,
insbesondere zwischen Verschlüsselungsclient und dem Gateway,
zwischen Verschlüsselungsclient und einem zusätzlichem Verschlüs
selungsmittel und/oder zwischen zusätzlichem Verschlüsselungsmittel
und Gateway vereinbart wird.
7. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet,
dass überprüft wird, ob ein anderes Mittel, insbesondere ein nicht
autorisiertes Programm, auf die vom Betriebssystem zur Verfügung
gestellte Zugriffsmöglichkeit zugreift beziehungsweise zuzugreifen
beabsichtigt.
8. Verfahren nach Anspruch 7,
dadurch gekennzeichnet,
dass eine Meldung generiert wird, wenn ein anderes Mittel auf die
vom Betriebssystem zur Verfügung gestellte Zugriffsmöglichkeit zu
greift beziehungsweise zuzugreifen beabsichtigt.
9. Einrichtung mit mindestens einer Recheneinheit, die derart einge
richtet ist, dass das Verfahren nach einem der Ansprüche 1 bis 8
durchführbar ist.
10. Einrichtung zur gesicherten Verarbeitung und/oder Übertragung von
digitalen Daten, insbesondere bei vernetzten Computersystemen, das
mindestens folgende Mittel umfasst:
ein erstes Mittel, das digitale Daten zur Verfügung stellt,
ein als Software ausgeführtes zweites Mittel, das die Daten einem kryptographischen Verfahren unterzieht, und an andere Mittel über mittelt, wobei das zweite Mittel so ausgeführt ist, dass das kryp tographische Verfahren nur bei bestimmten, insbesondere sicherheits relevanten Daten auf diese angewandt wird, und die Daten mittels vom Betriebssystem zur Verfügung gestellter Zugriffsmöglichkeiten an das zweite Mittel übertragen werden.
ein erstes Mittel, das digitale Daten zur Verfügung stellt,
ein als Software ausgeführtes zweites Mittel, das die Daten einem kryptographischen Verfahren unterzieht, und an andere Mittel über mittelt, wobei das zweite Mittel so ausgeführt ist, dass das kryp tographische Verfahren nur bei bestimmten, insbesondere sicherheits relevanten Daten auf diese angewandt wird, und die Daten mittels vom Betriebssystem zur Verfügung gestellter Zugriffsmöglichkeiten an das zweite Mittel übertragen werden.
11. Einrichtung nach Anspruch 10,
dadurch gekennzeichnet,
dass zumindest eine Device als erstes Mittel vorgesehen ist.
12. Einrichtung nach Anspruch 10 oder 11,
dadurch gekennzeichnet,
dass eine Eingabeeinrichtung, insbesondere eine Tastatureinrichtung
als erstes Mittel vorgesehen ist.
13. Einrichtung nach einem der Ansprüche 10 bis 12,
dadurch gekennzeichnet,
dass zumindest ein drittes Mittel vorgesehen ist, das die Daten des
zweiten Mittels einem inversen kryptographischen Verfahren unter
zieht.
14. Einrichtung nach einem der Ansprüche 10 bis 13,
dadurch gekennzeichnet,
dass zumindest ein viertes Mittel vorgesehen ist, das die Daten des
zweiten und/oder dritten Mittels einem weiteren kryptographischen
Verfahren unterzieht.
15. Einrichtung nach einem der Ansprüche 10 bis 14,
dadurch gekennzeichnet,
dass das zweite und/oder dritte und/oder vierte Mittel so ausgeführt
sind, dass zumindest bei Initialisierung der Datenübertragung zwi
schen dem zweitem Mittel und dem drittem Mittel oder einem zweiten
Computersystem, beziehungsweise dem vierten Mittel und dem zwei
ten Computersystem ein Schlüssel und/oder das anzuwendende kryp
tographische Verfahren vereinbart wird.
16. Einrichtung nach einem der Ansprüche 10 bis 15,
dadurch gekennzeichnet,
dass das dritte und/oder vierte Mittel so ausgeführt ist, dass das
kryptographische Verfahren nur bei der Übertragung bestimmter, ins
besondere sicherheitsrelevanter Daten angewendet wird.
17. Einrichtung nach einem der Ansprüche 10 bis 16,
dadurch gekennzeichnet,
dass das zweite Mittel so ausgeführt ist, dass es erkennt, wenn andere
Mittel, insbesondere nichtautorisierte Programme, auf die Zugriffs
möglichkeiten des Betriebssystems der Einrichtung zugreifen bezie
hungsweise zuzugreifen beabsichtigen.
18. Einrichtung nach Anspruch 17,
dadurch gekennzeichnet,
dass das zweite Mittel so ausgeführt ist, dass es eine Warnung aus
gibt, wenn es erkennt, dass andere Mittel auf die Zugriffsmöglich
keiten des Betriebssystems der Einrichtung zugreifen beziehungswei
se zuzugreifen beabsichtigen.
19. Computerprogrammprodukt, das direkt in den internen Speicher eines
digitalen Computers geladen werden kann und Softwarecodeab
schnitte umfasst, mit denen die Schritte gemäß einem der Ansprüche 1
bis 8 ausgeführt werden, wenn das Produkt auf einem Computer läuft.
20. Computerprogrammprodukt, das auf einem computergeeigneten
Medium gespeichert ist und computerlesbare Programmmittel gemäß
einem der Ansprüche 9 bis 18 umfasst.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000106062 DE10006062C2 (de) | 2000-02-10 | 2000-02-10 | Tastaturschlüssel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000106062 DE10006062C2 (de) | 2000-02-10 | 2000-02-10 | Tastaturschlüssel |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10006062A1 DE10006062A1 (de) | 2001-08-30 |
DE10006062C2 true DE10006062C2 (de) | 2002-03-07 |
Family
ID=7630569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000106062 Withdrawn - After Issue DE10006062C2 (de) | 2000-02-10 | 2000-02-10 | Tastaturschlüssel |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10006062C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008042180A1 (de) * | 2008-09-17 | 2010-03-25 | Cherry Gmbh | Verfahren und System zur sicheren Übertragung von Daten |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10241953B4 (de) * | 2002-09-10 | 2005-05-04 | Siemens Ag | Verfahren zum Übertragen von Meldungen industrieller Steuerungen über Internet-Technologien an vordefinierte Empfänger |
DE102018009365A1 (de) * | 2018-11-29 | 2020-06-04 | Giesecke+Devrient Mobile Security Gmbh | Sicheres Element als aktualisierbares Trusted Platform Module |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4126760A1 (de) * | 1990-09-17 | 1992-03-19 | Siemens Ag | Verschluesselungsverfahren und tastatureingabegeraet fuer sicherheitsrelevante daten |
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
DE19540973C2 (de) * | 1995-11-03 | 1997-10-23 | Esd Information Technology Ent | Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen |
US5737422A (en) * | 1995-04-26 | 1998-04-07 | Billings; Roger E. | Distributed data processing network |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
JPH11353280A (ja) * | 1998-06-10 | 1999-12-24 | Hitachi Ltd | 秘密データの暗号化による本人確認方法及びシステム |
-
2000
- 2000-02-10 DE DE2000106062 patent/DE10006062C2/de not_active Withdrawn - After Issue
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4126760A1 (de) * | 1990-09-17 | 1992-03-19 | Siemens Ag | Verschluesselungsverfahren und tastatureingabegeraet fuer sicherheitsrelevante daten |
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5737422A (en) * | 1995-04-26 | 1998-04-07 | Billings; Roger E. | Distributed data processing network |
DE19540973C2 (de) * | 1995-11-03 | 1997-10-23 | Esd Information Technology Ent | Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
JPH11353280A (ja) * | 1998-06-10 | 1999-12-24 | Hitachi Ltd | 秘密データの暗号化による本人確認方法及びシステム |
Non-Patent Citations (3)
Title |
---|
MARKOR, Kai-Uwe: Nachgehakt, Windows- Nachrichten filtern mit Hook-Funktionen, In: c't, 1993, H. 5, S. 272-281 * |
Prospekt "SecuriCrypto", 1989 * |
SPIELVOGEL, J.: Datenschutz durch Datenverschlüsselung, in: Sonderdruck aus Nachrichtentechnische Zeitschrift, Bd. 29 (1976) 6, S. 439-440 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008042180A1 (de) * | 2008-09-17 | 2010-03-25 | Cherry Gmbh | Verfahren und System zur sicheren Übertragung von Daten |
DE102008042180B4 (de) * | 2008-09-17 | 2010-09-23 | Zf Friedrichshafen Ag | Verfahren und System zur sicheren Übertragung von Daten |
Also Published As
Publication number | Publication date |
---|---|
DE10006062A1 (de) | 2001-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69619136T2 (de) | Sichere durchgangsystemschnittstelle | |
DE60132833T2 (de) | Computersystemschutz | |
DE102004062203B4 (de) | Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung | |
DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
DE19827659B4 (de) | System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff | |
DE60305775T2 (de) | Verfahren und Gerät zur Berechnung von Haschwerten in einem kryptographischen Koprozessor | |
EP1818844B1 (de) | Verfahren zur Benutzung von Sicherheitstoken | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE60317024T2 (de) | Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes | |
DE3321910A1 (de) | Vorrichtung und verfahren zum schuetzen von software | |
DE112010004580T5 (de) | Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit | |
DE69724448T2 (de) | Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit | |
EP1298529A2 (de) | Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms | |
DE10006062C2 (de) | Tastaturschlüssel | |
EP1240569A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP2434424A1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten | |
DE19703970B4 (de) | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form | |
EP3497606B1 (de) | Individuelles verschlüsseln von steuerbefehlen | |
EP2127317B1 (de) | Verfahren, anordnung, system und softwaremittel zur sicheren datenübertragung | |
WO2002067532A1 (de) | Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem | |
DE602004005992T2 (de) | Datenverarbeitungssystem und Verfahren | |
EP1473614A2 (de) | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem | |
EP0910841B1 (de) | Informationsübermittlungssystem | |
WO2019162082A1 (de) | Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal | |
DE102005050336B4 (de) | Verfahren und Anordnung zum Betreiben eines Sicherheitsgateways |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R120 | Application withdrawn or ip right abandoned |