-
Der Erfindung zugrundeliegender
allgemeiner Stand der Technik
-
Bereich der Erfindung
-
Die
vorliegende Erfindung betrifft im allgemeinen sichere Dateneingaben,
und in weiteren Einzelheiten das Eintippen von Passwörtern oder
sonstigen wichtigen, sicheren Informationen in ungesicherten Räumen, wo
die Dateneingabeaktionen sichtbar sind oder auf andere Weise durch
Belauschen oder sonstige Mittel abgefangen werden können.
-
Beschreibung des Hintergrunds
-
Es
gibt derzeit eine Explosion des allgegenwärtigen Computereinsatzes. Kleine,
in der Hand gehaltene Geräte
können
jetzt hochentwickelte Computerleistung unterstützen, insbesondere genügend, um
kryptographische Funktionen zu behandeln. Das Übertragen solcher Fähigkeiten
auf ein drahtloses Kommunikationssystem, wie in einem intelligenten Telephon,
kann eine sichere Stimmen- und Datenkommunikation und insbesondere
die Durchführung von
Routinegeschäftsvorgängen (wie
Aktienhandel) und on-line Zahlungen ermöglichen. Zur Ergänzung des
typischen Telefonieverkehrs wurde der Bluetooth Drahtlose-Technologie-Standard bekanntgemacht, z.B.
zur Entwicklung von kleinen, preiswerten, auf kurze Entfernung wirkenden
Funkverbindungen zwischen mobilen PCs, Mobilphones (Handys) und sonstigen
tragbaren Vorrichtungen. Ein intelligentes Telephon enthält in der
Regel eine oder mehrere intelligente Karten, wie eine (Subscriber
Identification Module) SIM-Karte. Wenn mit einer sicheren Identifizierungsfunkion
richtig ausgestattet, kann eine SIM-Karte während der Kommunikation sicher
identifiziert werden.
-
Es
ist jedoch möglich,
dass tragbare intelligente Telephone gestohlen werden. Daher ist
es auch wichtig, während
der Transaktion sicherzustellen, dass das intelligente Telefon von
seinem Eigentümer
oder einem andren berechtigten Anwender benutzt wird. Zu diesem
Zweck kann man Personal-Identifikationsnummern
(PINs) benutzen, die auch als Passwort bezeichnet werden, insbesondere zum
Schützen
der Gebührenkarten
oder Kreditkarten gegen unberechtigte Anwendung. Auch Biometrik wurde
zu diesem Zweck eingesetzt.
-
In
der Regel wird eine PIN in eine Tastatur eines Endgeräts eingetippt.
Ein Passwort kann auch gesprochen, z.B. "Your Mother's Maiden Name", oder eingegeben werden unter Verwendung
einer Spracherkennungssoftware, wenn ein solches Merkmal vorhanden
ist. Oft wird die PIN-Eingabe an öffentlichen, nicht-sicheren
Orten ausgeführt,
z.B. an einer automatischen Schaltermaschine (ATM – Automated Teller
Machine) in einem Kolonialwarenladen oder einer öffentlichen Telefonzelle an
einem Flugplatz. Auch die PIN kann an einem Computerterminal am Arbeitsplatz
eingegeben werden, wo auch andre Leute Zugang zu dem Computer haben.
In Abhängigkeit
von der Sicherheitsstufe des Orts oder des bestimmten PIN-Eingabepunkts kann
eine skrupellose Person, die die Person ausspäht, die die PIN eingibt, diese
stehlen.
-
Häufig liest
man in den Zeitungen von PIN-Dieben, die mit Feldstechern am Flughafen
warten, Leute an den öffentlichen
Fernsprechern ausspähen,
wenn diese Kreditkarteninformationen und entsprechende PINs eintippen,
die dann verkauft und an andere unehrliche Leute weitergegeben werden. Gesprochen
Passwörter
können
gestohlen werden durch Leute, die von den Lippen ablesen, wenn sie den
Sprecher beobachten, durch versteckt angebrachtes Mikrofon, oder
einfach durch jemanden, der in Hörweite
vom Sprecher steht, abhören.
Eine skrupellose Person kann solche Techniken sogar dazu benutzen,
biometrische Sicherheitssysteme zu überwinden. Es wurde sogar von
Fällen
berichtet, in denen falsche ATMs nur zu dem Zweck aufgestellt waren,
um PINs zu stehlen.
-
Sobald
die gestohlenen Passwörter und/oder
PINs im Besitz einer unehrlichen Person sind, und der Besitzer jetzt
auch die intelligente Telefonkarte oder Kreditkarte stiehlt, kann
der Besitzer betrügerische
Einkäufe
zulasten dieses Kontos machen. Wenn der Passwortdieb eine Bank anruft
und vorgibt, der wahre Inhaber eines Kontos zu sein und den Mädchennamen
seiner Mutter angibt, kann der Dieb das Konto abräumen.
-
Lösungen werden
entwickelt, um diese Empfindlichkeit gegen Lauscher zu reduzieren.
Eine solche Lösung
wird gezeigt in
US-Patent Nr.
5,774,525 , mit dem Titel "Method and apparatus utilizing dynamic
questioning to provide secure access control", erteilt an Kanevsky et al. und auf
den Inhaber der vorliegenden Erfindung übertragen. Kanevsky et al.
lehrt Schutz vor betrügerischem
PIN- oder Passwortgebrauch durch Testen des Anwenders auf intime
und dynamische Kenntnisse, um damit ein Belauschen sinnlos zu machen.
Jedoch erfordert diese Lösung, dass
das Institut eine ausgedehnte Datenbank mit persönlichen Informationen über seine
Kunden und Klienten führt.
-
Eine
andere Lösung
wird gezeigt in der Europäischen
Patentanmeldung Nr.
EP
0 848 362 A2 mit dem Titel „Verfahren und Anordnung zur
abhörsicheren
Eingabe von Pin-Codes im sprachlichen Dialog". Die hier veröffentlichte Lösung ist
auf eine sichere und schnelle Lösung
zur abhörsicheren
Eingabe von PIN-Codes per Sprache ausgerichtet. Dabei wird nach
Erkennung des Freigabewunsches des Nutzers für jede Ziffer der PIN eine
nach dem Zufallsprinzip generierte Manipulationsziffer und eine
aus der PIN-Ziffer und der Manipulationsziffer abgeleitete Manipulationsanweisung
erzeugt. Die Manipulationsoperation wird im Rechenwerk für jede PIN-Ziffer
automatisch durchgeführt
und als Pseudo-PIN gespeichert. Gleichzeitig werden nacheinander
für jede PIN-Ziffer
die Manipulationsziffer und die Manipulationsanweisung an den Nutzer
ausgegeben. Der Nutzer gibt die Ergebnisse seiner Manipulationsoperationen über den öffentlichen
Kommandoweg ein. Im Vergleicher wird die gespeicherte Pseudo-PIN
mit der durch den Nutzer eingegebenen Pseudo-PIN verglichen. Bei Übereinstimmung
erfolgt die Freigabe.
-
Eine
weitere Lösung
wird gezeigt in der Europäischen
Patentanmeldung Nr.
EP
0 552 392 A1 mit dem Titel „Verfahren zur gegenseitigen
Authentifikation einer Chipkarte und eines Terminals". Das dort angegebene
Verfahren ergänzt
die Challenge- and Response-Methode zur gegenseitigen Authentifikation
einer Chipkarte und eines Terminals. Mit Hilfe von Identitätskenngrößen für das Terminal,
die laufende Anwendung und das im Terminal befindliche Sicherheitsmodul,
einer Verschlüsselungsfunktion und
des chipkartenspezifischen Schlüssels
wird vor Authentizitätsprüfung des
Terminals ein terminalspezifischer Schlüssel berechnet. Die Identitätskenngrößen werden
nach erfolgreichem Abschluss der Authentizitätsprüfung optisch und/oder akustisch
dem Chipkartenbenutzer mitgeteilt.
-
Eine
weitere Lösung
wird gezeigt in der Offenlegungsschrift Nr.
DE 198 03 339 A1 mit dem
Titel „Verfahren
zur Überprüfung der
Zugangsberechtigung für
eine geschützte
Einrichtung". Dort
wird ein Verfahren zur Überprüfung der
Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung
oder ein besonders geschütztes System
beschrieben, bei dem der Benutzer als Nachweis seiner Zugangsberechtigung
einen aus einer bestimmten Zeichenkombination bestehenden individuellen Kenncode
in eine die Gültigkeit
des Kenncodes überprüfende Kontroll-
oder Sicherheitseinrichtung eingibt. Das Eingeben erfolgt hierbei
mittels einer Eingabevorrichtung mit einer Anzeigeeinrichtung, auf
der zunächst
eine zufällige
Zeichenkombination angezeigt wird. Diese Zeichenkombination wird
nun von dem Benutzer mittels einer zugeordneten Eingabetastatur
zu dem persönlichen
Kenncode verändert,
wobei der Kenncode selbst nicht angezeigt oder aber nach erfolgter
Eingabe unkenntlich gemacht wird. Um Missbrauchsmöglichkeiten
durch unbefugte Dritte auszuschließen, wird die zufällige Zeichenkombination
vorzugsweise verschlüsselt
zur Anzeigeeinrichtung übertragen
und dort zum Anzeigen wieder entschlüsselt. Zudem wird auch der
eingegebene Kenncode verschlüsselt
zur Kontroll- oder Sicherungseinrichtung übertragen. In der Offenlegungsschrift
wird auch eine Vorrichtung zur Durchführung dieses Verfahrens beschrieben.
-
Es
bleibt jedoch noch immer der Bedarf nach Wegen zur Eingabe vertraulicher
Daten, wie Passwörter,
in einer öffentlichen
Umgebung, wo die Eingabe für
andere beobachtbar bleibt, unter Wahrung der Sicherheit der eingegebenen
Daten.
-
AUFGABEN DER ERFINDUNG
-
Eine
Aufgabe der vorliegende Erfindung ist die Verbesserung der Sicherheit
der Ferntransaktionen; eine weitere Aufgabe der Erfindung ist die
Verbesserung der Passwortsicherheit; noch eine Aufgabe der Erfindung
ist das Beibehalten des Passworts und der persönlichen Identifikationsnummersicherheit,
unabhängig
davon, wo das Passwort/PIN von einem Klienten einem Finanzinstitut
eingegeben wird und ungeachtet einer Vielzahl von Zuschauern in
enger Nachbarschaft beim Eingeben.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft Gerät und Verfahren zum selektiven
Vorsehen des Zugriffs auf eine Dienstleistungseinrichtung wie ein
Finanzinstitut oder eine Bank. Klientenzugriffscodes (Passwörter, PINs)
werden von der Dienstleistungsvorrichtung in einer Datenbank gespeichert.
Wenn ein Klient Zugriff auf die Dienstleistungsvorrichtung sucht,
z. B. Zugriff zum Konto des Klienten, wird eine Zufallszeichensequenz
generiert und an den Klienten gegeben. Der Klient antwortet mit
einem Zusatz, der in Kombination mit der Zufallszeichenfolge der
Zugriffscode des Klienten ist. Der Klient sendet den Code an die
Dienstleistungseinrichtung und bekommt Zugriff auf das Konto des
Klienten. Die Antwort des Klienten kann entweder gesprochen, über Tastatur
oder eine andere geeignete Dateneingabevorrichtung sein, um die Zufallsdaten
auf das Passwort oder die PIN des Anwenders zu korrigieren. Wahlweise
kann die Dienstleistungseinrichtung ein beabsichtigtes Verhältnis zwischen
dem Zusatz und der Zufallszeichenfolge sein, z.B. wird der Zusatz
addiert/subtrahiert von der Zufallszeichenfolge. Für zusätzliche
Sicherheit können
Blindbuchstaben in die Zufallszeichenfolge eingestreut sein. Klienten übermitteln
nicht direkt ihre individuellen Zugriffscodes oder -passwörter sondern geben
statt dessen eine Korrektur einer Sequenz von Symbolen an, auf die
Lauscher keinen Zugang haben. Also bleibt der Zugriffscode des Klienten
geschützt
gegen Zuschauer und Lauscher.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
obigen und noch weitere Aufgaben, Aspekte und Vorteile werden besser
verständlich
aus der nachstehenden Beschreibung einer bevorzugten Ausführungsform
der Erfindung unter Bezugnahme auf die Zeichnungen, in denen
-
1 ein
Beispiel für
ein System einer bevorzugten Ausführungsform gemäß der vorliegenden Erfindung
ist;
-
2 ist
ein Flussdiagramm der bevorzugten sicheren Authentifizierungsmethode
zur Anwendung durch einen Konteninhaber oder Klienten eines Finanzinstitutes
bei der Durchführung
von Transaktionen von einer angewählten Eingabevorrichtung gemäß einer
bevorzugten Ausführungsform
der vorliegenden Erfindung.
-
DETAILLEIRTE BESCHREIBUNG EINER BEVORZUGTEN
AUSFÜHRUNGSFORM
-
DER ERFINDUNG
-
Wenden
wir uns jetzt den Zeichnungen zu, insbesondere 1 ist
ein Beispiel für
eine bevorzugte Ausführungsform
des Systems 100 zum selektiven Zugreifen auf eine Dienstleistungseinrichtung 102,
wie z.B. ein Finanzinstitut oder eine Bank gemäß der vorliegenden Erfindung.
Das Finanzinstitut 102 führt Finanzdaten über Klienten.
In der Regel sind die Daten normalerweise in einer Datenbank 103 gespeichert,
die auf einem Server (nicht dargestellt) geführt wird. Zusätzlich zum
persönlichen Durchführen von
Transaktionen an dem Finanzinstitut können finanzielle Transaktionen
ausgeführt
werden z.B. an einer automatischen Schaltermaschine (ATM) 104,
durch Telefon 106, durch einen fernangeschlossenen Computer 108,
der über
ein Netzwerk 110 angeschlossen ist (wie z.B. das "Internet"), durch Benutzen
eines zellulären
Telefons (Zelltelefon) 112, oder auch über ein beliebiges anderes
Verbindungsmittel. Der Einfachheit halber wird die hier genannte Ausführungsform
beschrieben als Anwendung eines Zelltelefons 112, bekannt
als Wireless Application Protocol (WAP) Telefon; das gilt jedoch
nur beispielhaft und ist nicht einschränkend zu verstehen.
-
Ein
typisches WAP auf dem Stand der Technik kann einen intelligenten
Kartenleser beinhalten sowie eine oder mehrere (Subscriber Identification Module)
SIM-Karten, wobei eine SIM-Karte eine Art Rechenvorgang ausführt, und
eine andere die Identifikation und Verschlüsselungsmöglichkeiten mit öffentlichem
Schlüssel/Signaturmöglichkeiten
enthält. Diese
WAP-Phones können
benutzt werden für
sichere Transaktionen, wie Aktienhandel, sowie auch für alltägliche Einkäufe, und
ersetzen somit die herkömmlichen
Kreditkarten oder ein laufendes Konto. Der Finanzdienst 102 oder
Kaufmann weist einem Telefoninhaber, z.B. einem Klienten oder Kunden (nicht
dargestellt) eine eindeutige Identifikationsnummer zu, die der Kunde
als verschlüsseltes
Passwort benutzt.
-
Anders
als bei Lösungen
auf dem Stand der Technik, auf dem sich der Klient in das Finanzinstitut einloggt
und eine eindeutige PIN eingibt, sieht im System der bevorzugten
Ausführungsform
das Finanzinstitut 102 eine Zufallszahl vor, auf die der
Kunde mit einem Zusatz antwortet, den das Finanzinstitut mit der
Zufallszahl kombiniert. Die Zufallszahl, in Kombination mit dem
richtigen Zusatz, ist das Passwort des Klienten. Ferner ist beabsichtigt,
dass zwecks zusätzlicher
Sicherheit bei jeder Ziffer des Zusatzes ein gesonderter unterschiedlicher
Satz Einträge
gemacht wird z.B. Tippen auf unterschiedliche Einzeltasten.
-
2 ist
ein Flussdiagramm der bevorzugten sicheren Berechtigungsmethode
zur Anwendung durch einen Konteninhaber oder Klienten eines Finanzinstituts 102 bei
der Durchführung
von Transaktionen von einer ausgewählten Eingabevorrichtung 104, 106, 108, 112 gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung. Als erstes im Berechtigungsschritt 122,
um Klienten gegen eine skrupellose gegnerische Partei zu schützen, die
vorgibt, das Finanzinstitut 102 zu sein, identifiziert
sich dieses gegenüber
dem Klienten, wenn sich der Klient in das Institut 102 einloggt.
Die Höhe
der erforderlichen Berechtigung hängt ab von der Methode des Kontakts,
die der Anwender gewählt
hat. So kann die Berechtigung einer ATM 104 automatisch
sein, besonders wenn die ATM 104 auf dem Grundstück des Finanzinstituts 102 steht.
Entfernt liegende ATMs, z.B. in einem Kolonialwarengeschäft oder
bei einem anderen Kaufmann, jedoch würden eine zusätzliche Berechtigung
erfordern, um falsche ATMs zu vermeiden. Wahre Berechtigung würde notwendig
sein, um sicherzustellen, dass die ATM echt ist, der Spezifikation
des Instituts/der Institute entspricht, an die sie angeschlossen
ist, und insbesondere, um zu verhindern, dass der Kaufmann auf Daten
zugreift, die nicht zugreifbar sein dürfen. Im Normalfall wird dieser
erste Berechtigungsschritt 122 im Hintergrund ausgeführt, verdeckt
gegen den Rest der Operationen. Zum Beispiel können alle Kommunikationen zwischen
dem Finanzinstitut 102 und einem WAP-Phone 112 ausgeführt werden
durch automatisch übertragene
kryptographische Techniken mit dem Finanzinstitut, und liefern vorher
abgespeicherte eindeutige Klienteninformationen, z.B. den Namen
des Hundes des Klienten. Alternativ, besonders wenn große Transaktionen größere Sicherheit
ratsam machen, können
kompliziertere Methoden der Überprüfung benutzt
werden, die den Zugriff auf einen Computer 108 erforderlich machen,
z.B. auf einen Personal Digital Assistant (PDA) oder einen drahtlosen
PDA.
-
Als
nächstes
gibt in Schritt 124 das Finanzinstitut 102 Daten
an den Anwender weiter, die sich darauf beziehen, welche Informationen
erforderlich sein werden, wie z.B. das Passwort des Anwenders, einen
Codenamen einer Aktie, die Anzahl der zu übertragenden Aktien usw. Wieder
kann in Abhängigkeit
von der Art der beabsichtigten Übertragung
dieser Schritt ausgelassen werden. Wie bei vielen sich wiederholenden
Operationen, wenn der Anwender mit dem besonderen Typ der Transaktion
vertraut wird, kann der Anwender wählen, diesen Schritt 124 zu überspringen.
Als nächstes
sendet im Schritt 126 das Finanzinstitut einen Zufallsdatenstrom
von mindestens so vielen alphanumerischen Zeichen, wie in Wirklichkeit
im Passwort oder in der PIN des Klienten enthalten sind, und der
Zufallszeichenstrom wird an den Klienten geschickt.
-
So
werden für
eine 4-Ziffern-PIN mindestens vier Stellenwertziffern übertragen.
Auf gleiche Weise wird für
ein sechsbuchstabiges Passwort eine Kette von mindestens sechs Zeichen übermittelt.
Wie viele und welche Typen von alphanumerischen Zeichen übertragen
werden, hängt
ab von dem Passwort, das beim Finanzinstitut 102 gespeichert
ist. Vorzugsweise wird der Zufallszeichenstrom dem Klienten eher als
Bildschirmanzeige dargestellt, z.B. auf einem Zellulartelephon-Bildschirm,
als akustisch gesprochen. Solche Bildschirme sind leichter gegen
Zuschauer abzudecken als gesprochene Nummern gegen Lauscher geschützt werden
können.
Derzeitige Zellulartelephon-Bildschirme sind häufig nur direkt von vorne sichtbar
und ermöglichen
es, dass der Benutzer den Sichtfeldwinkel voll gegen Zuschauer abschirmt.
-
Sobald
der Kunde die Zufallszeichenkette erhält, benutzt in Schritt 128 der
Kunde Tasteneingaben, um die erste Stelle zu korrigieren. In Abhängigkeit
von der gewünschten
Sicherheitshöhe
kann der als Antwort eingegebene Zusatz der ersten Stelle ganz einfach
darin bestehen, dass die Taste für
diesen Zusatz gedrückt
wird, d.h. wenn diese erste übertragene
Stelle eine 3 ist und die erste PIN-Stelle eine 7, dann wird die
Taste 4 gedrückt.
In einer bevorzugten sichereren Ausführungsform tippt der Klient
eine vorgegebene Taste, z.B. die Taste 1, so oft, wie der Zusatz
der ersten Stelle sein soll. Als Alternative kann der Zusatz auch
mündlich,
oder über
einen anderen vorgegebenen Knopf eingegeben werden (wie zum Beispiel
in einer Botschaft wie in Schritt 124), der mit dem ersten
Zeichen des Zufallsdatenstroms zu kombinieren ist, und damit dieses
auf das wirkliche erste Zeichen des Passworts oder der PIN des Klienten
transformiert.
-
In
Schritt 130 geht der Klient wahlweise zum nächsten Zeichen über, durch
Benutzen anderer entsprechender Knöpfe zum Eingeben des Zusatzes
für das
Passwort oder die PIN Zeichen, denen sie entsprechen. Wie oben angemerkt,
können
auch mehr Zeichen eingegebenen werden als für das bestimmte Passwort oder
die PIN erforderlich sind. Extrazeichen können ggf. am Anfang, am Ende
als Gruppe oder zwischen den Zufallsdatenstrom einzeln eingefügt werden.
Zum Beispiel kann der Datenstrom Extra- oder Blindbuchstaben an
sich ändernden
Positionen oder an jeder dritten Position enthalten. Schließlich, werden
in Schritt 132, nach Eingabe der Zusätze für das Passwort/PIN für jedes
entsprechende Zeichen des Zufallsdatenstroms die Zusätze an das
Finanzinstitut 102 gegeben.
-
Zum
Beispiel identifiziert sich das Finanzinstitut in Schritt 122 dem
Klienten gegenüber
durch Benutzen kryptographischer Methoden, die auf dem Stand der
Technik für
sichere Kommunikationen wohlbekannt sind. Sonderanweisungen, wie
Anzeigen, dass der Unterschied benutzt werden muss, werden in Schritt 124 übertragen.
Bei einem Vier-Zeichen-Passwort/PIN (alphanumerische Zeichen) in Schritt 126,
sendet das Finanzinstitut einen Alphanumerischen Zufallsdatenstrom
mit mindestens 4 Zeichen. In Schritt 128 kann der Klient
die Taste oder den Knopf mit dem Zeichen "1" in
der Kommunikationsvorrichtung, z.B. ein WAP-Phone, durch Drücken der
Taste so oft benutzen, wie dem Zusatz entspricht, durch Drücken dieser
Taste so oft, wie es dem Zusatz entspricht, um das erste Zeichen
zu korrigieren. In Schritt 130 benutzt der Klient die Druckknöpfe 2, 3 und
4, um die entsprechenden anderen Zeichnen zu korrigieren.
-
Wenn
das Passwort länger
ist, kann jeder Buchstabe auf gleiche Weise zugesetzt werden, z.B. durch
Benutzen der Tasten 5, 6, 7, 8 und 9, wobei das einmalige Drücken jeden
entsprechenden Buchstaben um eins weiterrückt, wobei auf z wieder a folgt. Sobald
der Zusatz für
jeden Buchstaben eingegeben ist, werden die Zusätze in Schritt 132 übertragen,
z.B. durch Drücken
eines "Sende"-Knopfes.
-
So
kann mit der Sonderanweisung gleich "Differenz", wenn das Passwort des Klienten 1233 und
die Zufallssequenz gleich 2571 ist, der Klient nach dem Eintippen
der entsprechenden Tasten eine Zahl übertragen, die aus dem Antippen
der entsprechenden Tasten 1, 2, 3 und 4 entsteht. Im vorliegenden
Beispiel ist die sich ergebende Nummer 1222333344. Andere spezielle
Anweisungen können Modulo-Additionen, Moduln-Subtraktionen,
Vorschub beinhalten, oder ob ein gewähltes Angriffspasswort zum
Schutz benutzt wird, um einen Angreifer daran zu hindern, dass er
den Klienten zum Durchführen
einer Transaktion zwingt. Wie oben bemerkt, kann anstelle von Knöpfen auch
eine Stimmeingabe erfolgen. Zum Beispiel kann für eine solche Anwendung der
Client in ein Mikrofon sprechen "3
zur ersten Stelle hinzuzählen,
7 zur dritten Stelle hinzuzählen" usw. anstatt die
Informationen einzutippen. Auch können mit geeigneter Handschriftenerkennungssoftware
handgeschriebene Antworten benutzt werden. In noch einer anderen
Ausführungsform
kann der Klient Navigationsknöpfe
benutzen, um die auf einer Anzeige gezeigten Objekte neu zu arrangieren.
-
Jedoch,
welche Eingabemethode auch benutzt wird, ein Zuschauer oder Mithörer kann
durch das Belauschen keine signifikante Information erhalten. Schlimmstenfalls
beobachtet ein Zuschauer eine obere Grenze der Anzahl der PIN-Ziffern.
Um sich gegen eine solche Beobachtung zu schützen, können, wie oben bemerkt, Extra-Blindbuchstaben
mit dem Zufallszeichenstrom eingegeben werden. Auf diese Weise,
auch wenn das Mikrophon oder eine SIM-Karte des Klienten gestohlen
wird, wäre
die Kenntnis darüber,
wie die Buchstaben umgeformt werden, für den Dieb nutzlos, weil bei
der nächsten Transaktion
eine andere Zufallskette gesendet wird, die auch in das augenblickliche
Passwort/PIN umgewandelt werden muss. Ferner muss darauf hingewiesen
werden, dass zwar die obige Beschreibung als Passwortschutz gegeben
wurde, die augenblickliche Erfindung jedoch so angepasst werden
kann, dass auch andere Datentypen oder Informationen geschützt werden,
wie z.B. die Bezeichnung einer Aktie oder die Anzahl der Anteile,
die der Kunde verkaufen will, oder eine Flugkarte, die der Kunde
kaufen will.
-
Wie
man aus den obigen Ausführungen
ersieht, hat die vorliegende Erfindung verschiedene Vorteile gegenüber dem
Stand der Technik. Anders als die relativ ungeschützte Tastatur
einer offen liegenden ATM oder Telefons, kann der Anzeigenschirm
einer ATM oder eines WAP leichter gegen Dritte abgeschirmt werden.
Ferner, auch an öffentlichen
Orten kann ein WAP gegen Zuschauer leicht abgedeckt werden, z.B.
durch Betreten einer Box eines öffentlichen
Aufenthaltsraums. Da auch der Zufallscode an den Klienten übertragen
wird, ist es schwieriger für
einen Zuschauer oder Belauscher sowohl den Zufallszeichenstrom beim
Eintreffen als auch den Zusatz zu erfassen, besonders wenn der Zufallszeichenstrom
dem Klienten als gesprochenes Wort auf einem Zellulartelefon oder
auf dem Bildschirm des WAP erreicht.
-
Wahlweise,
wenn das Eingangsterminal ein WAP-Telefon 112 ist, können Arbeitsanleitung
und Zufallsaufforderungen in den Zufallszeichenstrom eingeschlossen
sein und durch eine Smart-Card automatisch für den Klienten generiert werden,
die in die verwendete Vorrichtung eingebaut ist. Wenn diese Option
eingebaut ist, müssen
die Arbeitsanleitungen und Zufallsaufforderungen nach der Anwendung vernichtet
werden, und Speicherstellen, an denen sie gespeichert waren, müssen gelöscht werden,
um eine nachfolgende ungenehmigte Verwendung durch einen Zellulartelefondieb
zu verhindern. Diese wahlweise Ausführungsform benutzt Übertragungszeit sehr
viel wirksamer und hat weniger Anfälligkeit für Kommunikationszusammenbrüche.
-
Und
noch eine andere Ausführungsform
ist gerichtet auf Systeme auf dem Stand der Technik, in denen Zufallspasswörter von
kleinen Maschinen generiert werden, die der Server als entsprechend
der Zeit der Anwendung durch einen bestimmten Anwender erkennt.
Wenn aber in Benutzung mit einer tragbaren Maschine, wie ein WAP,
ein Dieb sowohl das WAP-Telefon als auch das Passwortwerkzeug stiehlt, hat
der Dieb Zugriff auf das System. Einschließlich Typ des Passworts oder
PIN-Teils in einem solchen Sicherheitssystem, in dem die Berechtigung
dieses Teils wie oben beschrieben ist, ist die Sicherheit des Systems
so verbessert, dass auch ein Dieb mit dem WAP und dem Passwortwerkzeug
den Zugriff verweigert bekommt.
-
Zusätzlich,
wie man sehen kann, und anders als bei der Berechtigungsmethode
auf dem Stand der Technik, bedarf das Verfahren für die bevorzugte Ausführungsform
weniger Gerät
für einen
Händler oder
ein Finanzinstitut. Auch werden unehrliche Kaufleute davon abgehalten,
zusätzliche illegitime Abhebungen
von einer Kundenkarte zu machen. Smart-Phones werden voraussichtlich
schneller zunehmen, viel schneller als der voraussichtliche Zuwachs
regulärer
Kreditkartenanwender, durch Verwendung dieser neuen Smart-Phones als Kreditkarten
und es wird nötig
werden für
Kreditkartengesellschaften, um zu verhindern, dass sie ins Hintertreffen geraten,
indem ihnen die Provider der neuen Technologien das Geschäft wegnehmen.
-
Die
Erfindung wurde als bevorzugte Ausführungsform beschrieben, dem
Fachmann ist jedoch bekannt, dass die Erfindung mit Veränderungen praktiziert
werden kann, die in Umfang und Wesensart der anhängigen Ansprüche liegen.