DE102007018802B3 - Abhör- und manipulationssichere Verschlüsselung für Online-Accounts - Google Patents

Abhör- und manipulationssichere Verschlüsselung für Online-Accounts Download PDF

Info

Publication number
DE102007018802B3
DE102007018802B3 DE200710018802 DE102007018802A DE102007018802B3 DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3 DE 200710018802 DE200710018802 DE 200710018802 DE 102007018802 A DE102007018802 A DE 102007018802A DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3
Authority
DE
Germany
Prior art keywords
server
image
client
buttons
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE200710018802
Other languages
English (en)
Inventor
Bernd Dr. Borchert
Klaus Dr. Reinhardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eberhard Karls Universitaet Tuebingen
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eberhard Karls Universitaet Tuebingen filed Critical Eberhard Karls Universitaet Tuebingen
Priority to DE200710018802 priority Critical patent/DE102007018802B3/de
Priority to PCT/DE2008/000688 priority patent/WO2008128528A2/de
Application granted granted Critical
Publication of DE102007018802B3 publication Critical patent/DE102007018802B3/de
Revoked legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Banking, mittels visueller Kryptographie. Hierzu wird ein erstes Teilgeheimnis-Bild gemäß dem Verfahren der visuellen Kryptographie auf einer Folie durch den Server erzeugt. Ferner wird ein zweites Teilgeheimnis-Bild mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server erzeugt und auf dem Bildschirm des Klienten angezeigt, wobei die Schaltflächen durch die Maus anklickbar sind. Im nächsten Schritt werden die Folie und der Bildschirm vom Klienten so übereinander gelegt, dass die beiden Teilgeheimnis-Bilder das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen ergeben. Der Klient kann nun eine Reihe von n Zeichen via n Mausklicks auf die beschrifteten Schaltflächen eingeben. Die Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge angeklickt hat, wird dann zum Server übertragen und dort die eingegebene Zeichenreihe rekonstruiert.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Bankkonten, mittels Visueller Kryptographie.
  • Die Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die sowohl das Abhören der PIN als auch einen sogenannten Man-in-the-Middle-Angriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.
  • Die Abhörbarkeit der PIN ist beim PIN/TAN Verfahren offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann zumindest lesend auf den Account zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.
  • Verfahren wie HBCI-2 für Bankkonten (mit externem Nummerfeld zur Eingabe der PIN) oder die Uhr-gesteuerten Security Tokens für Unternehmens-Accounts sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung und Benutzung.
  • Der sogenannte Man-in-the-Middle Angriff auf einen Online-Account sieht folgendermaßen aus: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer TAN für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach einer TAN für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit einer TAN diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene TAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen.
  • Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2, und Security Token schützen nicht sicher vor dem Man-in-the-Middle Angriff. Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung (bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung) durchführen.
  • Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert. Eine weitere Möglichkeit ist es, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen („mTANs"). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird.
  • Einige der bekannten Verschlüsselungsverfahren basieren auf der Methode der Visuellen Kryptographie. Visuelle Kryptographie ist ein Verfahren, ein Schwarz-Weiß-Bild so in zwei Schwarz-Weiß-Bilder (Teilgeheimnis-Bilder) aufzuteilen, dass beide Teilgeheimnis-Bilder einzeln keine Information haben, aber wenn eins der beiden Teilgeheimnis-Bilder auf durchsichtige Folie gedruckt wird und auf das andere gelegt wird, das Original-Bild wieder zu sehen ist (mit 50% Kontrastverlust: aus weiß wird grau) (Naor & Shamir "Visual Cryptography", Advances in Cryptology, EUROCRYPT, Springer Verlag, 1994, pp. 1–12; siehe 1). Dabei kann eins der beiden Teilgeheimnis-Bilder schon im Voraus erzeugt werden, d. h. ohne dass das Original-Bild bekannt ist. Das zweite Teilgeheimnis-Bild wird dann abhängig vom Original-Bild und dem ersten Teilgeheimnis-Bild erzeugt (dass dieses zweite Bild ein Rauschbild ist, d. h. keine Information enthält, also insbesondere nicht die Information des Original-Bildes enthält, ist überraschend, aber mathematisch leicht nachweisbar).
  • Die Patente EP1472584B1 und US2005/0219149A1 beschreiben eine Anwendung der Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Ein großer Nachteil dieses Verfahrens liegt darin, dass die Entwicklungs- und Herstellungskosten für diese Technik sehr hoch sind.
  • Das Patent EP1487141A1 beschreibt die Möglichkeit, schon eins der beiden Teilgeheimnisbilder der Visuellen Kryptographie im Voraus anlegen und an den Empfänger verteilen zu können, auch wenn das zu verschlüsselnde Bild noch nicht bekannt ist (diese Möglichkeit ist bei jedem One-Time-Pad Verfahren gegeben, also insbesondere auch bei Visueller Kryptographie). Das Verfahren gibt Anwendungen dieses Prinzips auf die sichere Übermittlung von Nachrichten an, aber nicht im Zusammenhang mit Online Accounts.
  • Das Patent US2006/0098841A1 beschreibt ein Verfahren, mit dem n Zeichen eines Alphabets mit m Zeichen mit n Maus-Klicks abhörsicher übertragen werden können. Das Verfahren benötigt n mal m viele Schaltflächen. Dadurch ergibt sich in der Praxis eine Anzahl von Schaltflächen, die nicht mehr anzeigbar ist (Beispiel: Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen).
  • Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte sehr groß werden würde.
  • In dem Aufsatz (Naor & Pinkas "Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322–336) wird die Anwendung von Visueller Kryptographie für die Sicherheit von Smartcards vorgeschlagen and analysiert.
  • Es ist bislang jedoch kein Verfahren bekannt, mit dem bei niedrigen Herstellungskosten die Online-Accounts absolut sicher vor Malware Eingriffen geschützt werden können.
  • Die Aufgabe der vorliegenden Erfindung ist es daher, ein sicheres Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, bei dem die Entwicklung- und die Herstellungskosten im Vergleich zu bekannten Verfahren wesentlich niedriger liegen.
  • Zur Lösung dieser Aufgabe wird die Methode der Visuellen Kryptographie verwendet, wobei erfindungsgemäß das neue Prinzip „Folie-auf-Bildschirm" eingesetzt wird: das eine Teilgeheimnis-Bild wird auf eine durchsichtige Folie gedruckt, das andere wird am Bildschirm angezeigt. Beim Auflegen der Folie auf den Bildschirm ist also für den Benutzer die Original-Information zu sehen. Entscheidend ist, dass keine Malware auf dem Rechner des Benutzers oder im Rechnernetz die Original-Information erkennen kann: es gibt keine Möglichkeit für Malware, die Folie auf dem Bildschirm zu „scannen". 4 zeigt die Situation: das Teilgeheimnis-Bild auf dem Bildschirm und das Teilgeheimnis-Bild auf der Folie des Benutzers lassen übereinandergelegt ein Nummernfeld mit nach dem Zufallsprinzip vertauschten Ziffern erkennen. Für Malware auf dem Rechner oder im Rechnernetz besteht keine Möglichkeit, die Vertauschung der 10 Ziffern zu erkennen.
  • Unter dem Begriff „Folie" wird hier und im Folgenden eine dünne Schicht aus einem geeigneten Material verstanden, die bedruckt oder ausgestanzt sein kann. Insbesondere kann hierzu ein im Wesentlichen transparentes Material wie Kunststoff oder durchsichtiges Papier verwendet werden, welches mit einem der Teilgeheimnis-Bilder bedruckt wird. Alternativ wird ein undurchsichtiges Material eingesetzt, welches zum Erzeugen eines Teilgeheimnis-Bildes erfindungsgemäß ausgestanzt wird. Besonders vorteilhaft eignet sich hierzu dunkles, z. B. schwarzes Papier, damit der optische Kontrast am größten ist.
  • Damit das auf der Folie aufgedruckte Teilgeheimnis-Bild mit dem auf dem Bildschirm angezeigten Teilgeheimnis-Bild passend übereinander gelegt werden kann, wird die Folie auf dem Bildschirm fixiert. Hierzu können einzelne Folien an einem oder an mehreren Rändern mit Klebestreifen versehen werden. In diesem Fall können die Folien analog zu Haftnotizen in einem Notizblock übereinander gestapelt und durch die Klebestreifen zusammengehalten aufbewahrt werden.
  • Es wird im Folgenden ein Beispiel des erfindungsgemäßen Verfahrens zur abhörsicheren Handhabung eines Online-Accounts beschrieben. In diesem Beispiel wird ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Maus-Klicks absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
  • Zuerst erstellt der Server für jeden Klienten eine Menge von Teilgeheimnis-Bildern, die er mit Namen (z. B. Nummern) versieht und abspeichert. Dann druckt er diese Bilder auf durchsichtige Folien aus, druckt zusätzlich ihren jeweiligen Namen (Nummer) sichtbar darauf, und schickt diese Folien physikalisch, also z. B. per Post, an den Klienten. Anfangs haben alle diese Teilgeheimnis-Bilder den Status „unverbraucht", der später in „verbraucht" wechseln kann. Dieser Status wird vom Server verwaltet.
  • Der Klient X hat jetzt diese Folien und will dem Server eine geheime Nachricht von n Zeichen schicken (Beispiel: er will ihm eine 8-stellige Bankleitzahl übermitteln). Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor.
  • Der Server nimmt Notiz davon und erzeugt dann ein Original-Bild zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen auf folgende Weise. Auf dem Bild werden mindestens n + m – 1 Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es n–1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n–1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position"). 2A zeigt so ein Bild mit Schaltflächen für die Ziffern 0, ..., 9 und Textlänge n = 8, 2B zeigt ein Bild für ein Alphabet mit den Buchstaben A..., Z, den Ziffern 0, .., 9 plus ein paar Sonderzeichen, und Textlänge n = 10. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.
  • Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. 2C zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9.
  • Nachdem der Server ein solches Original-Bild erzeugt hat, nimmt er ein noch nicht verbrauchtes abgespeichertes Teilgeheimnis-Bild für den Klienten X, macht aus diesen beiden Bildern nach dem Verfahren der Visuellen Kryptographie ein zweites (elektronisches) Teilgeheimnis-Bild, welches er dann er durch das Rechnernetz online auf den Bildschirm des Klienten schickt. Ebenfalls wird der Name (Nummer) des abgespeicherten Teilgeheimnis-Bildes auf den Bildschirm des Klienten geschickt. Das abgespeicherte Teilgeheimnis-Bild bekommt beim Server den Status "verbraucht".
  • Der Klient X sieht das Teilgeheimnis-Bild und dessen Name (Nummer) auf dem Bildschirm, siehe 3A. Er legt die Folie mit dem gleichen Namen (Nummer) auf den Bildschirm, und zwar genau auf das Teilgeheimnis-Bild am Bildschirm. Weil die zwei Teilgeheimnis-Bilder nach dem Verfahren der Visuellen Kryptographie erzeugt wurden, kann der Klient X das Original-Bild sehen.
  • In der Praxis sind die beiden Bilder nicht gleich groß. Das Bild am Bildschirm muss also vom Klienten angepasst (z. B. gedehnt) werden können, am besten per Maus.
  • Der Klient sieht also das Original-Bild mit seinen Schaltflächen und deren Beschriftungen, siehe 3B. Er kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.
  • Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die Schaltfläche, auf dem das Zeichen steht, angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die bisher größte Position im Text ermittelt, an der das Zeichen schon stand: die Schaltfläche, deren Beschriftung einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in 3 die Bankleitzahl 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1, P5, P6, P7.
  • Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. Die Software am Klienten-Rechner kann deswegen potentiell den Benutzer unterstützen und alle schon einmal anklickten Schaltflächen speziell anzeigen, z. B. im Teilgeheimnis-Bild auf dem Bildschirm alle Pixel der angeklickten Schaltfläche invertieren. So sieht der Benutzer, welche Schaltflächen er nicht mehr anklicken sollte, die Abhörsicherheit wird dadurch nicht beeinträchtigt.
  • Eine weitere mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und eine Fortschrittsanzeige, die mit „Sternchen" anzeigt, wie viele Zeichen schon eingegeben wurden.
  • An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Teilgeheimnis-Bild übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in 3B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1, P5, P6, P7 als Koordinaten der dargestellten 4×5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).
  • Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu die aufgelegte Folie ausspionieren, was nicht möglich ist.
  • Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das Originalbild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.
  • Umgekehrt kann auch ein geheimer Text vom Server an den Klienten geschickt werden: Der Server schreibt den Text auf ein Schwarz-Weiß-Bild, nimmt eine unverbrauchte Folie, und erzeugt aus beiden ein entsprechendes zweites, elektronisches Teilgeheimnis-Bild, welches er per Rechnernetz dem Klienten auf den Bildschirm schickt, einschließlich Name der Folie. Der Klient legt die entsprechende Folie auf den Bildschirm und kann den Text lesen. In dem Fall, dass der Klient überhaupt einen Text erkennen kann, weiß er sicher, dass der Text vom Server ist, denn niemand anders kennt seine Folie, und deshalb kann niemand eine Nachricht an ihn fälschen.
  • Der Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle-Angriff geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) die aufzulegende Folie nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" der Folie via Bildschirm ist absurd!).
  • Im Vergleich zum in US2006/0098841A1 beschriebenen Verfahren benötigt das erfindungsgemäße Verfahren nur n + m – 1 Schaltflächen. Für das o. g. Beispiel (Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen) heißt das: 69 Schaltflächen im vorliegenden Verfahren statt 1000, die im US2006/0098841A1 benötigt werden.
  • Ein weiterer Vorteil besteht in relativ niedrigen Herstellungskosten, da hierzu nur die entsprechenden Folien produziert und bedruckt werden müssen, keine teueren Vorrichtungen sind notwendig.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • 1: Prinzip der Visuellen Kryptographie (Naor & Shamir): zwei Folien enthalten allein jeweils keine Information, übereinandergelegt geben sie jedoch eine Information preis.
    (Hinweis: Die Abbildung 1 eignet sich zur Demonstration der Visuellen Kryptographie: 1 auf Folie kopieren, und dann das Bild oben auf das in der Mitte legen: man sieht dann das untere Bild.)
  • 2: drei Original-Bilder mit Schaltflächen zum Anklicken für die Maus.
  • 3: Abhörsichere Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Eingabe einer Bankleitzahl mit 8 Stellen.
  • 4: Abhörsichere Vermittlung von Information, bei der keine Wiederholungen von Symbolen auftreten, Beispiel: PIN-Eingabe (Annahme dabei: es werden nur PINs ohne Ziffern-Wiederholung vergeben)
  • 5: Fälschungssichere Bestätigung einer Überweisung inklusive Angabe einer TAN (die dann im Klartext auf der Tastatur eingegeben werden kann). Es ist für die Fälschungssicherheit wichtig, dass die Information nicht an einer festgelegten Stelle steht, z. B. sind in der Abbildung B die angezeigten Zahlen horizontal zufällig versetzt.
  • 6: Manipulationssichere online Bestätigung von Abbuchungen via Visueller Kryptographie.
  • 7: Abhörsichere Vermittlung von allgemeinem Text, inklusive Wiederholung von Zeichen.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (4 und 5). Das Verfahren verhindert das Abhören der PIN und den Man-in-the-Middle Angriff.
  • Der Bank-Server erzeugt für den Bankkunden X eine Menge von Teilgeheimnis-Bildern, nummeriert sie, speichert sie ab, und schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu (also so ähnlich wie TAN-Listen verschickt werden). Zusätzlich wird dem Kunden wie beim PIN/TAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
  • Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität von X:
    Der Bank-Server erzeugt ein Original-Bild mit 10 Schaltflächen, z. B. in der Art, dass die Anordnung der Schaltflächen der Anordnung der Tasten des Nummernfelds auf einer Tastatur entspricht, siehe 2C. Zufällig werden die 10 Ziffern 0, ..., 9 auf diese Schaltflächen verteilt. Der Server merkt sich diese zufällige Vertauschung. Es wird eine unverbrauchte gespeicherte Folie für den Bankkunden X genommen und nach dem Verfahren der Visuellen Kryptographie wird aus ihr und dem Original-Bild ein zweites elektronisches Teilgeheimnis-Bild erzeugt. Dieses wird dem Bankkunden X in sein Browser-Fenster geschickt, einschließlich der Nummer des gespeicherten Teilgeheimnis-Bildes. Es entsteht die Situation wie in 4A.
  • Der Bankkunde sieht das Teilgeheimnis-Bild und dessen Nummer und legt seine entsprechende Folie darauf. Damit kann er das Nummernfeld erkennen, siehe 4B. Er klickt mit der Maus die entsprechenden Schaltflächen an. Angenommen, seine PIN sei 41629. Dann klickt er also in 4B nacheinander die Schaltflächen an, die auf dem normalen Nummerfeld die Ziffern 0, 5, 2, 9, 6 darstellen. Diese Ziffernfolge 05296 wird an den Bank-Server geschickt.
  • Der Bank-Server empfängt die Ziffernfolge 05296. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus jetzt direkt schliessen, dass durch die Maus-Klicks die Ziffernfolge 41629 eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.
  • Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks und die zum Server geschickten Ziffernfolgen haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.
  • Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.
  • Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde X hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an Y vornehmen. Er tippt im Klartext in einem entsprechenden Formular Name, Konto-Nummer, BLZ und Betrag ein und schickt diese Information an den Bank-Server.
  • Der Bank-Server schreibt diese Informationen auf ein Schwarz-Weiß-Bild. Dabei schreibt er – um die Fälschungssicherheit zu garantieren – jede Einzel-Information nicht an eine festgelegte Stelle im Bild, sondern jeweils nur in einen bestimmten festgelegten Bereich des Bildes. Zusätzlich schreibt er in einen bestimmten festgelegten Bereich des Bildes eine zufällig erzeugte Ziffernfolge ("TAN"). Er merkt sich diese TAN. Dann nimmt er eine unverbrauchte Folie und erzeugt aus dieser und dem erzeugten Bild nach dem Verfahren der Visuellen Kryptographie das zweite Teilgeheimnis-Bild, das er einschließlich dessen Nummer an das Browser-Fenster schickt, an dem der Bankkunde X sitzt. Es ensteht die in 5A dargestellte Situation.
  • Der Bankkunde X legt die entsprechende Folie auf das Teilgeheimnis-Bild am Bildschirm und sieht die Überweisungsdaten noch einmal bestätigt, siehe 5B. Wenn die Daten stimmen, tippt er die angezeigte TAN im Klartext in ein dafür vorgesehenes Eingabefeld ein und schickt sie an den Bank-Server.
  • Der Bank-Server vergleicht die übermittelte Zahl mit der vorher von ihm vergebenen TAN. Wenn beide übereinstimmen, gibt er die Überweisung frei.
  • Das Verfahren schützt gegen den Man-in-the-Middle Angriff: Zwar ist es für Malware ein Leichtes, die Überweisungsdaten abzulauschen, aber Malware hat keine Chance, die dem Bankkunden angezeigte Bestätigung der Überweisungdaten zu fälschen: Dazu wäre die Kenntnis der Pixel auf der vom Bankkunden aufgelegten Folie nötig. Aus dem gleichen Grund hat Malware kein Chance, die dem Bankkunden angezeigte TAN zu erkennen.
  • Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden X erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.
  • Auf ähnliche Weise, wie der Bankkunde mittels Visueller Kryptographie eine Überweisung fälschungssicher bestätigen kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher bestätigen, z. B. bei der Abbuchung vom eigenen Konto beim online-Einkauf: wenn der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server (z. B. via email, oder via link von der Web-Seite, auf der der Kauf getätigt wurde) eine Bestätigungs-Nachricht an den Konto-Inhaber, siehe 6. Nur wenn dieser dort mit seiner PIN die Abbuchung bestätigt, wird die Abbuchung durchgeführt. Aus den gleichen Gründen wie bei der Überweisungsbestätigung ist das Verfahren fälschungssicher.
  • Das dargestellte Verfahren für Online-Bankkonten ist auch gegen das sogenannte Pharming sicher: kein Angreifer kann per Web-Seite erfolgreich vortäuschen, die Bank zu sein, denn das Teilgeheimnis-Bild, was dem Benutzer beim Login zur Eingabe der PIN gezeigt wird, kann nicht gefälscht werden: ohne Kenntnis der Pixel auf der aufzulegenden Folie kann kein Teilgeheimnis-Bild erstellt werden, auf dem zusammen mit der Folie überhaupt etwas zu erkennen ist, denn ein gefälschtes Teilgeheimnis-Bild auf dem Bildschirm und die Folie des Benutzers ergeben übereinandergelegt ein Rauschbild (d. h. ein Bild ohne Information).
  • Das dargestellte Verfahren macht das sogenannte Phishing für Betrüger uninteressant: Emails oder Web-Seiten, die den Bankkunden betrügerisch nach der PIN fragen, können in dem Fall, dass der Bankkunde die PIN naiverweise preisgibt, mit dieser PIN nichts anfangen: um in den Account hineinzukommen, fehlt ihnen immer noch eine Folie.

Claims (19)

  1. Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zu einem Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server, b) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server, c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird, wobei die den Schaltflächen des in b) erzeugten Bildes entsprechenden Flächen des zweiten Teilgeheimnis-Bildes als Schaltflächen durch eine Maus anklickbar sind, d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen für den Klienten sichtbar wird, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Mausklicks auf die beschrifteten Schaltflächen, f) die Übertragung der Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge angeklickt hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.
  2. Verfahren zur abhör- und fälschungssicheren Übertragung einer Zeichenreihe von einem Server durch ein Rechnernetz zu einem Klienten gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server, b) das Erzeugen eines Bildes, das mit der zu übertragenden Zeichenreihe beschriftet ist, durch den Server, c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird, d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit der Zeichenreihe für den Klienten sichtbar wird.
  3. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie aus Kunststoff oder Papier besteht.
  4. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit Farbe bedruckt wird.
  5. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit schwarzer oder bunten Farbe bedruckt wird.
  6. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes ausgestanzt wird.
  7. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.
  8. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf dem Bild mit Schaltflächen Ziffern, Buchstaben und/oder Sonderzeichen sind.
  9. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen einen Nummernfeld darstellt, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.
  10. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.
  11. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.
  12. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort, ein PIN, ein TAN o. ä. ist.
  13. Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, wenn das Computerprogramm auf einem Prozessor ausgeführt wird.
  14. Folie zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass sie ein Teilgeheimnis-Bild gemäß dem Verfahren der Visuellen Kryptographie beinhaltet und zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.
  15. Folie nach Anspruch 14, dadurch gekennzeichnet, dass sie aus einem transparenten Material besteht.
  16. Folie nach einem der Ansprüche 14 bis 15, dadurch gekennzeichnet, dass sie mit Farbe bedruckt ist.
  17. Folie nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass sie mit schwarzer oder bunten Farbe bedruckt ist.
  18. Folie nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass sie ausgestanzt ist.
  19. Verwendung des Verfahrens, des Computerprogrammprodukts oder der Folie gemäß einem der vorgehenden Ansprüche bei Online-Accounts.
DE200710018802 2007-04-20 2007-04-20 Abhör- und manipulationssichere Verschlüsselung für Online-Accounts Revoked DE102007018802B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710018802 DE102007018802B3 (de) 2007-04-20 2007-04-20 Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
PCT/DE2008/000688 WO2008128528A2 (de) 2007-04-20 2008-04-19 Abhör- und manipulationssichere verschlüsselung für online-accounts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710018802 DE102007018802B3 (de) 2007-04-20 2007-04-20 Abhör- und manipulationssichere Verschlüsselung für Online-Accounts

Publications (1)

Publication Number Publication Date
DE102007018802B3 true DE102007018802B3 (de) 2008-08-28

Family

ID=39646328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710018802 Revoked DE102007018802B3 (de) 2007-04-20 2007-04-20 Abhör- und manipulationssichere Verschlüsselung für Online-Accounts

Country Status (2)

Country Link
DE (1) DE102007018802B3 (de)
WO (1) WO2008128528A2 (de)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007052734A1 (de) 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007043843A1 (de) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Abhörsichere Verschlüsselung für Online Accounts
DE102008053219A1 (de) 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
DE102008056605A1 (de) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Linien-Permutationen
DE102008061233A1 (de) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Bild-Passwörter als Phishing-Schutz
DE102008062872A1 (de) 2008-12-17 2010-06-24 Universität Tübingen Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
DE102009007277A1 (de) 2009-02-03 2010-08-05 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen
DE102009024893A1 (de) 2009-06-15 2010-12-16 Giesecke & Devrient Gmbh Verfahren zum sicheren Anzeigen von Anzeigedaten
DE102009033919A1 (de) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009033918A1 (de) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationsendgerät
EP2325805A1 (de) * 2009-10-29 2011-05-25 Deutsche Telekom AG Verfahren und System zur Berechtigungskontrolle
WO2012022463A1 (de) * 2010-08-20 2012-02-23 Giesecke & Devrient Gmbh Verifikation von sicherheitselementen mit fenster und weiterer information
DE102013002184A1 (de) 2013-02-06 2014-08-07 Florian Thie Computerimplementiertes Verfahren zum Verschlüsseln von Daten
EP3050014A1 (de) * 2013-09-30 2016-08-03 Square, Inc. Eingabeoberfläche für verschlüsselungspasscode
EP3050013A1 (de) * 2013-09-30 2016-08-03 Square, Inc. Benutzeroberfläche mit sicherer passcode-eingabe
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2339507B1 (de) 2009-12-28 2013-07-17 Softkinetic Software Kopflokalisierungsverfahren

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1487141A1 (de) * 2003-06-12 2004-12-15 Deutsche Telekom AG Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
US20050219149A1 (en) * 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (de) * 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826798A (zh) * 2003-07-21 2006-08-30 皇家飞利浦电子股份有限公司 图像对准

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472584B1 (de) * 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20050219149A1 (en) * 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
EP1487141A1 (de) * 2003-06-12 2004-12-15 Deutsche Telekom AG Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Naor, M., u.a.: Visual Authentication and Identi- fication. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html>
Naor, M., u.a.: Visual Authentication and Identification. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html> *
Naor, M., u.a.: Visual Cryptography. Advances in Cryptology, EUROCRYPT, 1994, Im Internet: <URL:htt p://www.wisdom.weizmann.ac.il/~naor/PUZZLES/visual _pap.ps.gz> *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007052734A1 (de) 2007-06-27 2009-01-02 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE102007043843A1 (de) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Abhörsichere Verschlüsselung für Online Accounts
DE102008053219A1 (de) 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
DE102008056605A1 (de) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Linien-Permutationen
DE102008061233A1 (de) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Bild-Passwörter als Phishing-Schutz
DE102008062872A1 (de) 2008-12-17 2010-06-24 Universität Tübingen Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
DE102009007277A1 (de) 2009-02-03 2010-08-05 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen
DE102009024893A1 (de) 2009-06-15 2010-12-16 Giesecke & Devrient Gmbh Verfahren zum sicheren Anzeigen von Anzeigedaten
DE102009033919A1 (de) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009033918A1 (de) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationsendgerät
WO2011009840A1 (de) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres anzeigen von nutzdaten auf einem telekommunikationsendgerät
DE102009033918B4 (de) 2009-07-20 2024-01-25 Giesecke+Devrient ePayments GmbH Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationsendgerät
EP2325805A1 (de) * 2009-10-29 2011-05-25 Deutsche Telekom AG Verfahren und System zur Berechtigungskontrolle
WO2012022463A1 (de) * 2010-08-20 2012-02-23 Giesecke & Devrient Gmbh Verifikation von sicherheitselementen mit fenster und weiterer information
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US11823186B2 (en) 2012-06-12 2023-11-21 Block, Inc. Secure wireless card reader
DE102013002184A1 (de) 2013-02-06 2014-08-07 Florian Thie Computerimplementiertes Verfahren zum Verschlüsseln von Daten
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
EP3050014A1 (de) * 2013-09-30 2016-08-03 Square, Inc. Eingabeoberfläche für verschlüsselungspasscode
EP3050013A1 (de) * 2013-09-30 2016-08-03 Square, Inc. Benutzeroberfläche mit sicherer passcode-eingabe
EP3050013A4 (de) * 2013-09-30 2017-04-05 Square, Inc. Benutzeroberfläche mit sicherer passcode-eingabe
EP3050014A4 (de) * 2013-09-30 2017-04-05 Square, Inc. Eingabeoberfläche für verschlüsselungspasscode
US10540657B2 (en) 2013-09-30 2020-01-21 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station

Also Published As

Publication number Publication date
WO2008128528A3 (de) 2009-06-11
WO2008128528A2 (de) 2008-10-30

Similar Documents

Publication Publication Date Title
DE102007018802B3 (de) Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
DE102007052734B4 (de) Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69828971T2 (de) Symmetrisch gesichertes elektronisches Kommunikationssystem
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60019432T2 (de) Eine technik, um einen parameter, wie z.b. eine prüfsumme, durch ein primitiv zu erzeugen, welche elementare register-operationen verwendet
WO2007051842A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE102007043843A1 (de) Abhörsichere Verschlüsselung für Online Accounts
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE60303034T2 (de) Methode und verfahren zur fälschungsresistenten visuellen verschlüsselung
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102008053219A1 (de) Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102008061233A1 (de) Bild-Passwörter als Phishing-Schutz
DE102008062872A1 (de) Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
DE10114157A1 (de) Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
DE102009024893B4 (de) Verfahren zum sicheren Anzeigen von Anzeigedaten
DE102010031960A1 (de) Lichtbrechungs-Kryptographie
WO2015185552A1 (de) Verfahren zur sicheren übermittlung von verschlüsselten informationen
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
DE3905703C2 (de) Verfahren zur elektronischen Signatur
DE102008037794A1 (de) Einmalpasswort-Generator
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE102015012211B3 (de) Verfahren zur sicheren Übermittlung von verschlüsselten Informationen
DE102009035004A1 (de) Datenträger mit Displayeinrichtung

Legal Events

Date Code Title Description
8322 Nonbinding interest in granting licenses declared
8363 Opposition against the patent
8331 Complete revocation