DE102007052734A1 - Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts - Google Patents

Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts Download PDF

Info

Publication number
DE102007052734A1
DE102007052734A1 DE102007052734A DE102007052734A DE102007052734A1 DE 102007052734 A1 DE102007052734 A1 DE 102007052734A1 DE 102007052734 A DE102007052734 A DE 102007052734A DE 102007052734 A DE102007052734 A DE 102007052734A DE 102007052734 A1 DE102007052734 A1 DE 102007052734A1
Authority
DE
Germany
Prior art keywords
client
screen
server
message
decryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007052734A
Other languages
English (en)
Other versions
DE102007052734B4 (de
Inventor
Bernd Dr. Borchert
Klaus Dr. Reinhardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eberhard Karls Universitaet Tuebingen filed Critical Eberhard Karls Universitaet Tuebingen
Priority to DE102007052734A priority Critical patent/DE102007052734B4/de
Publication of DE102007052734A1 publication Critical patent/DE102007052734A1/de
Application granted granted Critical
Publication of DE102007052734B4 publication Critical patent/DE102007052734B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur abhör- und manipulationssicheren Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten Nachrichten durch den Klienten. Das Verfahren und die Vorrichtung können insbesondere zur Verschlüsselung für Online-Accounts, insbesondere für Online-Banking verwendet werden. Die Vorrichtung, im Folgenden als Schlüsselkarte bezeichnet, ist bevorzugt ein flaches Gerät mit fotosensorischen Elementen auf der Rückseite und einem Display auf der Vorderseite. Zusätzlich enthält sie eine Logikschaltung/Prozessor und einen elektronischen Speicher mit Schlüsseln. Sie wird auf den Bildschirm des Rechners des Klienten gelegt, auf dem im Bildformat Folgendes angezeigt wird: (1) eine kodierte Nachricht, (2) die Nummer des zur Dekodierung notwendigen Schlüssels, und (3) die Koordinaten der aktuellen Position des Zeigersymbols. Diese von den Fotosensoren empfangenen Informationen werden durch die Logikschaltung/Prozessor mithilfe des Schlüssels dekodiert, und die Nachricht unverschlüsselt und deutlich sichtbar auf dem Display angezeigt. Das Zeigersymbol auf dem Bildschirm wird auf dem Display simuliert dargestellt. Durch das Anklicken von mit Zeichen markierten Schaltflächen auf der Schlüsselkarte kann auch umgekehrt eine Nachricht vom Klienten zum Server übertragen werden. Weil die Markierung der Schaltflächen durch die Zeichen ...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur abhör- und manipulationssicheren Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten Nachrichten durch den Klienten mittels eines Entschlüsselungsgeräts, im Folgenden auch als Schlüsselkarte bezeichnet. Das Verfahren und die Vorrichtung können insbesondere zur Verschlüsselung für Online-Accounts, insbesondere für Online-Banking verwendet werden.
  • Die Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren, Trojaner, etc.) auf den Rechnern der Bankkunden gefährdet, siehe 1. Der derzeit übliche Standard zur Sicherung von Online-Bankkonten ist das PIN/TAN bzw. PIN/iTAN Verfahren, zusammen mit der SSL-Verschlüsselung der übertragenen Daten. Durch die SSL-Verschlüsselung ist die Sicherheit gegenüber Malware im Internet gewährleistet. Der neuralgische Punkt des PIN/iTAN Verfahrens ist jedoch der vom Bankkunden benutzte Rechner, siehe 1C: die dort möglicherweise agierende Malware kann nicht nur die PIN abhören, sondern auch Überweisungen manipulieren. Diese zwei potentiellen Gefahren werden in den folgenden zwei Absätzen genauer dargestellt.
  • Die Abhörbarkeit der PIN ist beim PIN/iTAN Verfahren offensichtlich: die Malware auf dem Rechner des Bankkunden beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann – zumindest lesend – auf das Konto zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks in ein Nummernfeld auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.
  • Gefährlicher als die Abhörbarkeit der PIN ist die Möglichkeit der Manipulation von Transaktionen – das sind beim Online-Banking die Überweisungsaufträge. Der sogenannte Man-in-the-Middle Angriff auf einen Überweisungsauftrag sieht folgendermaßen aus: der Bankkunde möchte 50 Euro auf das Konto von X überweisen. Er füllt das entsprechende Online-Überweisungs-Formular aus und schickt es an den Bank-Server ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in einen Überweisungsauftrag von 5000 Euro an Y um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an den Bankkunden nach einer iTAN für den Überweisungsauftrag von 5000 Euro an Y wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden am Bildschirm die Nachfrage der Bank nach einer iTAN für einen Überweisungsauftrag von 50 Euro an X vorgespiegelt. Ahnungslos bestätigt der Bankkunde mit einer iTAN diesen vorgespiegelten Auftrag, und die Malware schickt die vom Bankkunden eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Y zu bestätigen. Auch die Verschlüsselung der Verbindung (z. B. SSL) kann den Angriff nur erschweren, aber kann nicht sicher davor schützen, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung, bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung, durchführen.
  • Verfahren, die ein Online Bankkonto sicher vor dem Abhören der PIN und dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten-Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert oder sogar manipuliert. Ein weiterer Nachteil dieser Geräte ist es, dass sie nur schwer transportierbar sind. Außerdem sind sie an fremden Rechnern wegen möglicher Viren-Übertragung unerwünscht.
  • Eine weitere Alternative zum PIN/iTAN Verfahren ist das PIN/mTAN Verfahren: die Überweisungsdaten werden von der Bank per SMS auf das Handy bestätigt. Das PIN/mTAN Verfahren schützt nur vor dem Man-in-the-Middle Angriff, nicht vor dem Abhören der PIN. Des Weiteren ist an dieser Lösung nachteilig, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird. Beim sogenannten m-Banking sind der benutzte Rechner und das Handy identisch, Malware könnte also die SMS fälschen.
  • Die Patentanmeldung DE 10 2007 018 802.3 schlägt vor, das Prinzip der Visuellen Kryptographie auf das Sicherheitsproblem bei Online Accounts anzuwenden, indem eine durchsichtige Folie oder ausgestanztes Papier auf den Bildschirm gelegt wird. Die Patentschriften EP1472584B1 und US2005/0219149A1 beschreiben, allerdings ohne direkten Bezug auf das Online-Account bzw. Online-Banking Problem, ebenfalls eine Anwendung der sogenannten Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Alle diese auf Visueller Kryptographie beruhenden Lösungen haben den Nachteil, dass der Kontrastverlust mindestens 50% beträgt, und dass die Adjustierung des auf den Bildschirm gelegten durchsichtigen Mediums für den Benutzer aufwändig ist.
  • Das Dokument US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts, bei dem ausgestanzte Papierkarten auf den Bildschirm gelegt werden, um dem Benutzer eine geheime Information zu zeigen. Dieses Prinzip ist in der Literatur als „Richelieu-Brett" bekannt. Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Bewegung des Zeigersymbols auf dem Bildschirm nicht mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem manipulationssicheren Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte sehr groß werden würde.
  • Die Patentschrift WO2004/040903 beschreibt ein flaches Gerät, das auf den Bildschirm eines Rechners zu legen ist, um ein dort angezeigtes kodiertes Bild auf einem Display auf der Vorderseite dekodiert anzuzeigen. Mit dieser Vorrichtung sind allerdings nur Dekodierungen möglich, die die Pixel des Bildes vertauschen („permutation"). Eine unabhörbare Übertragung von Nachrichten vom Klienten an den Server ist mit dieser Vorrichtung nicht möglich, so dass sie für die Nutzung von abhör- und manipulationssicheren Online-Accounts nicht einsetzbar ist.
  • Die Patentschrift US2006/0026428A1 schlägt vor, mehrere Schlüssel auf dem Gerät zu haben. Bei diesem Verfahren wird der Benutzer interaktiv miteinbezogen, den richtigen Dekodier-Schlüssel zu finden. Auch bei diesem Verfahren erfolgt der Informationsfluss in eine Richtung: vom Server zum Benutzer und nicht umgekehrt, so dass es für den Einsatz bei Online-Accounts ungeeignet ist.
  • Die Aufgabe der vorliegenden Erfindung ist es, ein Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, mit dem eine abhör- und manipulationssichere Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten möglich ist, wobei der Nachrichtenaustausch in beide Richtungen erfolgen kann, und das für den Klienten einfach und intuitiv zu nutzen ist. Die Bereitstellung einer benutzerfreundlichen Vorrichtung, mit der das Verschlüsselungsverfahren durchführbar ist, gehört ebenfalls zur Aufgabe der vorliegenden Erfindung.
  • Unter einem Online-Account wird hier und im Folgenden ein Zugang zu einem zugangsbeschränkten IT-System, im Folgenden Server genannt, verstanden, für den ein Benutzer (im Folgenden Klient genannt) von einem Rechner in einem Rechnernetz aus sich mit einem Login (z. B. Benutzername) und einem Passwort authentisieren muss. Beispiele für Online-Accounts sind Online-Bankkonten, Unternehmens- oder Organisations-Accounts, email-Accounts, Online-Shops oder Online-Auktionen. Im Beispiel von Online-Bankkonten wird meistens als Login die Konto-Nummer des Benutzers und als Passwort eine vorgegebene Ziffernreihe (PIN) verwendet.
  • Im Folgenden wird zuerst die erfindungsgemäße Vorrichtung – im Folgenden Schlüsselkarte genannt – beschrieben und danach das erfindungsgemäße Verfahren.
  • Die Schlüsselkarte ist so konstruiert, das nach Auflegen auf den Bildschirm eine auf dem Bildschirm erscheinende verschlüsselte Nachricht mittels Fotosensoren einliest und die Nachricht auf einem Display entschlüsselt und deutlich lesbar für den Benutzer anzeigt.
  • Die Schlüsselkarte ist bevorzugt ein flaches, undurchsichtiges, elektronisches Gerät, siehe 2. Auf der Vorderseite befindet sich ein Display (2A) und auf der Rückseite befinden sich Fotosensoren (2B). Des Weiteren hat die Schlüsselkarte eine elektronische Schaltungslogik/Prozessor, und einen elektronischen Speicher, der unter anderem die für die Entschlüsselung notwendigen Schlüssel elektronisch gespeichert hat. Die Schlüsselkarte wird auf einen Bildschirm gelegt, der ein verschlüsseltes Bild zeigt, und zwar so, dass ihre rückseitigen Fotosensoren auf den entsprechenden Positionen der verschlüsselten Nachricht im Bildformat liegen, siehe 3. Die eingelesenen Informationen werden von der Schaltungslogik/Prozessor mit den auf der Schlüsselkarte gespeicherten Informationen (= Schlüssel) verknüpft, und können auf diese Weise entschlüsselt werden. Die entschlüsselte Nachricht wird unverschlüsselt und deutlich lesbar auf dem Display angezeigt.
  • Die Fotosensoren können mit Linsen ausgestattet sein. Im einfachsten Fall unterscheidet jeder Fotosensor bzw. die Logik nur zwischen Schwarz und Weiß. Es können aber ggfs. auch noch mehr Grauwerte oder Farben unterschieden werden, und diese Information wird an die Logik auf der Schlüsselkarte weitergeben. Wenn jeder Fotosensor m verschiedene Werte unterscheiden kann, und es n solche Fotosensoren gibt, können mn verschiedene Informationen kodiert werden. Beispiel: die in 2 dargestellte Schlüsselkarte hat offenbar 8 × 15 = 120 Fotosensoren. Unter der Annahme, dass jeder Fotosensor nur Schwarz und Weiß unterscheidet, können also 2120 verschiedene Eingaben kodiert werden.
  • Die Schlüsselkarte hat mehr als einen Schlüssel gespeichert. Deshalb enthält das auf dem Bildschirm erscheinende Bild auch die Information, welcher der Schlüssel zur Entschlüsselung benutzt werden soll. Wenn beispielsweise die Information mit Schwarz-Weiß Flächen codiert wird (wie z. B. in 3A), dann können mit n zusätzlichen solchen Flächen bis zu 2n verschiedene Schlüssel adressiert werden. Beispiel: wenn die ersten drei Spalten von Fotosensoren der in 2B dargestellten Schlüsselkarte der Adressierung des Schlüssels dienen und nur Schwarz und Weiß unterscheiden können, können 224 Schlüssel adressiert werden, das sind mehr als 16 Millionen Schlüssel. Die Information über den zu benutzenden Schlüssel kann also in der gleichen Form, nämlich über die Fotosensoren, an die Schlüsselkarte übertragen werden, wie die verschlüsselte Nachricht selber.
  • Im einfachsten Fall werden alle Informationen, die zur Entschlüsselung notwendig sind, parallel durch die verschiedenen Fotosensoren eingelesen. Die Übertragung kann aber auch teilweise seriell erfolgen: Eine Nachricht wird in mehrere Teile zerlegt, und die einzelnen Teile werden nacheinander parallel übertragen. Die Schaltungslogik/Prozessor setzt die verschiedenen Teile der Gesamtnachricht wieder zusammen und zeigt sie dem Benutzer auf dem Display als Ganzes an, gegebenenfalls dem zeitlichen Verlauf entsprechend segmentweise nacheinander. Die Frequenz, in der die serielle Übertragung erfolgen kann, wird durch die Taktfrequenz des Bildschirms begrenzt. Für die Synchronisation und Verwaltung von serieller Übertragung sind ggfs. zusätzliche Fotosensoren nötig.
  • Quasi umgekehrt kann auch eine durch die Schlüsselkarte gelesene Nachricht vom Server in mehrere Display-Darstellungen aufgeteilt werden, die nacheinander dem Klienten angezeigt werden, siehe z. B. das in 5 dargestellte Verfahren, es wird später erklärt werden.
  • Um die Eingabe einer Nachricht vom Klienten und ihre Übertragung vom Rechner des Klienten zum Server zu ermöglichen, wird erfindungsgemäß das Zeigersymbol auf dem Bildschirm durch ein Zeigersymbol auf dem Display der Schlüsselkarte simuliert: immer dann, wenn der Benutzer das Zeigersymbol auf dem Bildschirm seines Rechners auf das verschlüsselte Bild, d. h. unter die Schlüsselkarte und speziell unter den Teil der Schlüsselkarte steuert, bei dem auf der Vorderseite der Schlüsselkarte das Display liegt, führt, erscheint auf dem Display ein entsprechendes Zeigersymbol an der aus Benutzersicht gleichen oder ähnlichen Position, und lässt sich da entsprechend bewegen. Wenn das Bildschirm-Zeigersymbol den Schlüsselkarten-Display-Bereich wieder verlässt, verschwindet auch das Zeigersymbol auf dem Display der Schüsselkarte.
  • Erreicht wird diese Simulation, indem in dem Moment, in dem das Zeigersymbol unter die Karte gesteuert wird, die Position des Zeigersymbols, die es relativ zur Schlüsselkarte auf dem Bildschirm hätte, als Teil der Information, die die Schlüsselkarte liest, an die Schlüsselkarte übertragen wird. Wenn das Display der Schlüsselkarte beispielsweise nicht mehr als 256 mal 256 Pixel hat, reichen 8 + 8 = 16 weitere Schwarz-Weiß Fotosensoren und 16 entsprechende Schwarz-Weiß Flächen auf dem Bildschirm, um die Information über die Position des Zeigersymbols zu übertragen. Die Anzeige des Zeigersymbols auf dem Bildschirm selber sollte in dem Moment, in dem das Zeigersymbol unter die Schlüsselkarte gesteuert wird, ausgeschaltet werden, um die Übertragung der Informationen an die Schlüsselkarte (die ja unter der Schlüsselkarte stattfindet) nicht zu gefährden. Zusätzlich zur Position des Zeigersymbols sollte – z. B. via zusätzlicher 1 oder 2 Fotosensoren – auch die Information übertragen werden, ob das Zeigegerät in dem Moment bedient („geklickt") wird oder nicht.
  • Eine Eingabe-Kombination für die Fotosensoren der Schlüsselkarte enthält also als wesentliche Information
    • (1) die kodierte Nachricht, und darüber hinaus als wichtige Informationen
    • (2) die Nummer des dekodierenden Schlüssels
    • (3) die Information über Position und Zustand des Zeigersymbols auf dem Bildschirm des Benutzers.
  • Die Eingabe mag darüber hinaus noch weitere Informationen enthalten, z. B. solche, die eine Fehlerkorrektur ermöglichen, siehe unten.
  • Im einfachsten Fall entsprechen die wesentlichen Informationen (1), (2), und (3) bestimmten Gruppen von Fotosensoren. Beispielsweise könnte man sinnvollerweise für die in 2B dargestellte Schlüsselkarte festlegen (siehe 7): die ersten drei Spalten mit ihren 24 Fotosensoren legt die Nummer des zu verwendenden Schlüssels fest, die nächsten zwei Spalten definieren die aktuelle Position des Zeigersymbols, und die restlichen 10 Spalten stellen die kodierte Nachricht dar. Es muss aber nicht diese Zuordnung von Fotosensoren auf die drei wichtigen Informationen (1), (2) und (3) geben: es kommt nur darauf, dass die Informationen (1), (2) und (3) aus der Gesamteingabe immer jeweils eindeutig bestimmt werden können.
  • Um für den Benutzer eine Stabilität in der Anzeige zu erreichen, sollten zwar die Änderungen der Position des Zeigersymbols möglichst zeitnah von der Logik an das Display weitergegeben werden, die Information über den zu verwendenden Schlüssel und die kodierte Nachricht sollten aber gepuffert werden und nicht zu schnell wechseln, d. h. diese Information sollte eine gewisse Minimal-Zeit, z. B. ein 1/10 Sekunde lang, stabil an den Fotosensoren anliegen, bevor die Anzeige im Display updated. Das dient auch der Verhinderung einer systematischen Spionage der Schlüssel durch jemand, der unberechtigterweise in Besitz der Karte gekommen ist. Ein zusätzlicher Schutz gegen diese Spionage, vor allem in Verbindung mit dieser verzögerten Darstellung, ist es, einen Teil der kodierten Nachricht als Prüfstellen zu nutzen und das Display gar nichts anzeigen zu lassen, wenn die Prüfstellen nicht den Prüf-Kriterien entsprechen. Beispiel: es war oben beispielweise vorgeschlagen worden, die letzten 10 Spalten der Schlüsselkarte in 2B für die Übertragung der kodierten Nachricht zu nutzen. Wenn man an die letzte Spalte mit ihren 8 Eingabe-Stellen das Kriterium stellt, dass der kodierte Schlüssel in seinen letzten 8 Stellen das gleiche bit-Muster zeigen muss wie die 8 Eingabe-Werte an diesen Fotosensoren, und ansonsten gar nichts vom Display angezeigt wird, muss jemand, der diesen Schlüssel auszuspionieren versucht, im Durchschnitt 256/2 = 128 viele kodierte Nachrichten durchtesten, um am Display etwas zu sehen und so überhaupt auf den Schlüssel rückschließen zu können.
  • Wenn die Schlüsselkarte einen Schlüssel benutzt hat, sollte sie ihn löschen, damit nicht nachträglich Nachrichten von jemand entschlüsselt werden können, der in Besitz der Karte gekommen ist und einen Teil der Kommunikation abgehört hat.
  • Die Schlüsselkarte ist bevorzugt mit einer autarken Energieversorgung versehen. insbesondere mit einer Batterie oder mit Solarzellen. Die Schlüsselkarte sollte keine Außen-Anschlüsse zu ihrer Schaltungslogik/Prozessor oder zu ihren gespeicherten Schlüsseln besitzen, denn jeder solche Anschluss wäre ein Einfallstor zum Ausspionieren der gespeicherten Schlüssel. Aus dem gleichen Grund ist die Schlüsselkarte am besten ganz verschweißt und gegen Strahlung abgeschirmt. Die Schlüsselkarte sollte möglichst wenige Schalter besitzen. In einer bevorzugten Ausführung hat sie gar keine Schalter, nicht einmal einen Ein/Aus-Schalter: sie fängt an zu arbeiten, wenn sie genügend Energie bekommt, und/oder wenn ihre Fotosensoren ein bestimmtes Muster erkennen. Die Schlüsselkarte ist bevorzugt flach und kompakt. Sie kann aber auch in zwei oder mehr Unter-Geräte aufgeteilt sein, die durch Kabel verbunden sind.
  • Die Haftung der Schlüsselkarte an den Bildschirm kann durch Klebestreifen erreicht werden. Eine Alternative dazu sind an der Schlüsselkarte angebrachte Saugnäpfe. Eine weitere Alternative ist eine vorne und hinten durchsichtige oder mit Aussparungen versehene Tasche (oder Gehäuse), die mit Klebestreifen oder Saugnäpfen versehen ist und in die die Schlüsselkarte gesteckt werden kann. In einer weiteren Ausführung kann die Schlüsselkarte oder die zum Fixieren vorgesehene Tasche oder Gehäuse Haken oder Klammer aufweisen, mit deren Hilfe die Schlüsselkarte an den Bildschirm von oben eingehängt wird. Gegebenenfalls kann die Haftung auch dadurch erreicht werden, dass man die Karte auf eine Stelle des unteren Teils der Umrahmung der Bildschirmscheibe stellt. Eine bewegliche oder auch feste Halterung für die Karte am Bildschirmgestell ist eine weitere Möglichkeit. Für praktische Zwecke wäre es eventuell auch ausreichend, keine Haftung am Bildschirm vorzusehen, sondern den Benutzer für jede Schlüsselkarten-Aktion (und das sollten nur die sicherheitsrelevanten sein) mit der einen Hand die Schlüsselkarte an den Bildschirm halten zu lassen und mit der anderen das Zeigegerät bedienen zu lassen.
  • Die Fotosensoren auf der Schlüsselkarte können auch so gestaltet sein, dass es nicht nötig ist, die Schlüsselkarte direkt auf den Bildschirm zu halten, sondern das Richten der Rückseite der Schlüsselkarte auf den Bildschirm ausreicht, die Fotosensoren das verschlüsselte Bild am Bildschirm wahrnehmen zu lassen. Das heisst, dass also auch mit einem gewissen Abstand zwischen Schlüsselkarte und Bildschirm die Schlüsselkartenfunktion erreicht werden kann. Insbesondere könnten die Sensoren der Schlüsselkarte die Sensoren einer Foto-Kamera sein. Zuerst werden aus dem aufgenommenen Gesamtbild durch eine Bildverarbeitungssoftware die Pixel der verschlüsselten Bildes berechnet, und dann wird auf das berechnete Teilbild die Entschlüsselung angewandt wird. 8 zeigt die Situation: es besteht ein gewisser Abstand zwischen Schlüsselkarte und Bildschirm.
  • Alle verschlüsselten Informationen auf dem Bildschirm können noch durch einen fehlerkorrigierenden Code gegen störende Flecken auf dem Bildschirm oder auf den Fotosensoren, defekte Bildschirmpixel oder defekte Fotosensoren, und das gegebenenfalls störende Zeigersymbol am Bildschirm abgesichert werden. Zum Beispiel kann man bei einer Anordnung der Pixel als zwei-dimensionales Gitter (wie in 2B und entsprechend 3A) mit einer zusätzlichen Spalte und einer zusätzlichen Zeile Einzel-Fehler korrigieren. Für höhere Korrektur-Quoten braucht man mehr Prüffelder. Ebenfalls eine implizite Fehlerkorrektur stellt es dar, wenn eine größere Anzahl und Konzentration der Fotosensoren verwendet wird, um eine Abweichung bei der Positionierung der Karte auf dem Bildschirm kompensieren zu können.
  • Die Schlüsselkarte kann erfindungsgemäß mit anderen Funktionalitäten verbunden werden. Beispielsweise könnte die Euroscheck-Karte mit der Schlüsselkarte zusammengefasst werden, so dass ein Bankkunde das hier beschriebene Verfahren nutzen kann, aber wie gehabt nur eine Karte besitzen muss; das setzt voraus, dass die Schlüsselkarte so flach, flexibel und robust wie eine Scheck-Karte gebaut ist.
  • Die Schlüsselkarte kann erfindungsgemäß auch in ein Fotohandy oder eine Digitalkamera eingebaut sein. In diesem Fall könnten Teilfunktionen der oben beschriebenen Schlüsselkarte (Speicher, Display, Fotosensoren, Schaltungslogik, insbesondere die Hardware) von den vorhandenen Bauelementen des Fotohandys bzw. der Digitalkamera zumindest teilweise übernommen werden. Auf diese Weise könnte mit relativ wenig technischem Aufwand eine erweiterte Funktionalität für die aus dem Stand der Technik bekannten Vorrichtungen erreicht werden, wodurch ein stärkerer Kundennutzen erzielt werden könnte.
  • Es wird im Folgenden das erfindungsgemäße Verfahren zum abhör- und manipulationssicheren Austausch von Nachrichten zwischen Klient und Server beschrieben.
  • Der Server erzeugt einen Satz von nummerierten Schlüsseln. Diese Schlüssel speichert er bei sich einschließlich Nummer ab, und speichert sie außerdem auf der Schlüsselkarte, ebenfalls inklusive Nummerierungs-Information. Die Schlüsselkarte wird verschweißt und dem Klienten auf einem physikalischen und als möglichst sicher geltendem Weg zugestellt (z. B. per Einschreiben).
  • Wenn der Klient die Schlüsselkarte empfangen hat, können sich Server und Klient Nachrichten schicken, die niemand abhören kann, es sei denn, derjenige ist auch in Besitz der Schlüssel gekommen. Für die beiden dabei möglichen Richtungen Server -> Klient und Klient -> Server wird das im Folgenden dargestellt.
  • Das Versenden einer unabhörbaren Nachricht vom Server zum Klienten ist offensichtlich: Der Server verschlüsselt die zu verschickende Nachricht mit einem unverbrauchten Schlüssel.
  • Im Prinzip kann jedes Verschlüsselungsverfahren für das Ver- und Entschlüsseln mit der Schlüsselkarte benutzt werden. Wenn aber das sogenannte „one-time-pad" Verschlüsselungsverfahren angewandt wird, kann garantiert werden, dass die Informations-Übertragung zwischen Server und Klient für jeden absolut unabhörbar ist, der nicht in Besitz des Schlüssels ist. Die sogenannte „one-time- pad" Verschlüsselung wurde 1920 von den Amerikanern G. Vernam und J. Mauborgne erfunden. Sie ist die einzige bekannte Verschlüsselungs-Methode, die nachweislich nicht zu brechen ist, siehe C. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol. 28, 1949, pp. 656–715. Der Nachteil des one-pad-time Verfahrens ist, dass der Schlüssel nur für eine einzige Nachricht genutzt werden kann, für eine weitere Nachricht braucht man einen weiteren Schlüssel (daher der Name „one-time-pad"): wenn Schlüssel mehrmals benutzt werden, kann die Kommunikation auf simple Weise abgehört werden.
  • Diese verschlüsselte Nachricht zusammen mit der Information über die Nummer des verwendeten Schlüssels schickt der Server im Bildformat auf den Bildschirm des Klienten. Der Klient legt seine Schlüsselkarte auf die entsprechende Stelle des Bildschirms. Gemäß dem Konstruktionsprinzip der Schlüsselkarte kann der Klient dann die entschlüsselte Nachricht im Klartext auf dem Display lesen. Der Server führt Buch, welche Schlüssel schon benutzt worden sind, so dass er keine weitere Nachricht mit dem gerade benutzen Schlüssel schicken wird.
  • Das Versenden einer unabhörbaren Nachricht vom Klienten zum Server verläuft folgendermaßen. Es soll ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Eingabeschritte absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
  • Als erstes wird der Fall n = 1, beschrieben, d. h., eins der m Zeichen des Alphabets soll unabhörbar vom Klienten zum Server übertragen werden. Auf dem Bildschirm des Klienten werden dafür mindestens m nichtüberlappende Schaltflächen erscheinen. Im einfachsten Fall ist die Anzahl, Lage, Form und Größe der Schaltflächen schon im Voraus festgelegt. In 3B sind zum Beispiel 10 Schaltflächen schon festgelegt, die in ihrer Lage und Form dem Nummernfeld einer Tastatur entsprechen. Der Server legt zufällig eine Markierung der Schaltflächen mit den Zeichen des Alphabets fest, wobei jedes Zeichen des Alphabets auf mindestens einer Schaltfläche erscheinen muss. Im einfachsten Fall gibt es genau so viele Schaltflächen wie Zeichen des Alphabets, und in dem Fall ist die Markierung der Schaltflächen damit eine Vertauschung einer Standard-Markierung der Schaltflächen. In 3B ist z. B. ein Nummernfeld mit einer Vertauschung der 10 Ziffern dargestellt. Der Server merkt sich die zufällige Markierung der Schaltflächen und kodiert die Information über die Markierung durch einen Schlüssel, der noch nicht benutzt worden ist. Er notiert sich diesen Schlüssel als verbraucht. Er schickt dem Klienten im Bildformat die kodierte Information und die Angabe der Nummer des Schlüssels, mit dem er kodiert hat. Der Klient empfängt diese Information im Bildformat kodiert auf seinem Bildschirm und legt seine Schlüsselkarte auf die entsprechende Stelle des Bildschirms. Auf dem Display der Schlüsselkarte erscheint unverschlüsselt die vom Server kodierte Information: nämlich die Schaltflächen zusammen mit ihren Markierungen, die aus den Zeichen des Alphabets bestehen, siehe z. B. 3B. Der Klient führt mithilfe des Zeigegeräts das Zeigesymbol unter die Schlüsselkarte. Auf dem Display erscheint zusätzlich zu den markierten Schaltflächen das simulierte Zeigersymbol. Der Klient führt das simulierte Zeigersymbol zu einer Schaltfläche, die das Zeichen enthält, das er dem Server übermitteln will. Er betätigt das Zeigegerät indem er z. B. auf eine Taste klickt. Die Position des Zeigersymbols beim Anklicken – relativ zum Teil des Bildschirms, auf dem die Verschlüsselungskarte liegt – wird durch die Software des Rechners des Klienten festgestellt und diese Information wird unverschlüsselt zum Server übertragen. Der Server empfängt diese Information und kann die Schaltfläche rekonstruieren, auf die der Klient geklickt hat. Weil der Server aber auch die Markierungen der Schaltflächen kennt, weiß er, auf welches Zeichen der Klient geklickt hat. Er hat also die aus einem Zeichen bestehende Nachricht des Klienten korrekt empfangen.
  • Entscheidend ist, dass diese Nachricht vom Klienten an den Server nicht abgehört werden kann: Die Position des Zeigersymbols beim Anklicken hat keine Bedeutung, solange man nicht weiß, mit welchem Zeichen die entsprechende Schaltfläche markiert worden ist. Die Information über die Markierung der Schaltflächen ist aber zufällig vom Server festgelegt worden und unabhörbar zum Klienten übertragen worden. Nur wer den Schlüssel zum Dekodieren hat, hat die Informationen über die Markierung der Schaltflächen. Ein Virus im Internet oder auf dem Rechner des Klienten kann durch das Abfangen der Nachrichten und die Beobachtung der Aktionen des Klienten keine Information über die gesendete Nachricht erschließen, es sei denn, er hat Kenntnis von dem Schlüssel.
  • Der Fall n = 1 ist somit gelöst. Damit hat man aber auch eine Lösung für den allgemeinen Fall einer zu übertragenden Zeichenkette mit n Zeichen aus einem Alphabet mit m Zeichen: man wiederholt n-mal den oben dargestellten Vorgang für das Übertragen von einem Zeichen. Damit sind die n Zeichen abhörsicher an den Server übertragen worden.
  • Für den Fall, dass man weiß, dass die Zeichenkette aus n voneinander verschiedenen Zeichen besteht (praktisches Beispiel: eine PIN, bei der jede Ziffer höchstens einmal vorkommt), kann man das Verfahren verbessern. In dem Fall können alle Eingaben des Klienten z. B. mittels Anklicken der Tasten auf dem Zeigegerät auf den Schaltflächen mit der ersten Markierung nacheinander ausgeführt werden, ohne dass der Server neue Markierungen schicken muss, siehe 3 und 4. Die Abhörsicherheit ist immer noch gewährleistet. Andererseits werden Schlüssel und deren Übertragung gespart, und das Verfahren ist benutzer-freundlicher, denn die nicht-wechselnden Markierungen der Schaltflächen machen für den Benutzer die Suche nach den Zeichen einfacher. Eine weitere mögliche Unterstützung für den Benutzer bieten in dem Fall eine von Bankautomaten bekannte Korrektur-Taste und eine Fortschrittsanzeige, die z. B. mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden, siehe 3 und 4.
  • Auch für den Fall, dass n Zeichen zu übertragen sind, die sich wiederholen können, kann das Verfahren verbessert werden. Die Zeichen eines jedes Alphabets können in einer Reihenfolge angeordnet werden, die meisten Alphabete besitzen sogar eine natürliche Anordnung, z. B. haben die Ziffern die Reihenfolge 0, 1, ..., 9, oder die Großbuchstaben die Reihenfolge A, ..., Z. Wenn es genauso viele Schaltflächen wie Zeichen gibt, reicht es für die Unabhörbarkeit, dass die Zeichen zyklisch vertauscht werden, d. h. alle Zeichen rücken um gleich viele Schaltflächen nach vorne, und zwar zyklisch, d. h. die letzten stellen sich wie in einem Kreis wieder vorne an. Die zyklischen Vertauschungen von 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sind z. B. 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, und 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, und 3, 4, 5, 6, 7, 8, 9, 0, 1, 2, ..., und 9, 0, 1, 2, 3, 4, 5, 6, 7, 8, und 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 selber. Eine zyklische Vertauschung ist offensichtlich dabei schon durch die Vertauschung eines Zeichens festgelegt, d. h. eine zyklische Vertauschung lässt sich viel kürzer beschreiben als eine allgemeine. Das lässt folgendes verbessertes Verfahren zur abhörsicheren Übertragung von n Zeichen vom Klienten an den Server zu: Der Server legt n zufällige zyklische Vertauschungen der Markierungen der Schaltflächen fest, dabei sind die Schaltflächen schon in Form, Größe und Lage festgelegt. Diese Information verschlüsselt er mit einem Schlüssel und schickt die verschlüsselte Information zusammen mit der Nummer des Schlüssels dem Klienten im Bildformat zu. Der Klient legt seine Schlüsselkarte auf. Die Schlüsselkarte hat jetzt alle Informationen über alle n zyklischen Vertauschungen, stellt aber jeweils die zyklischen Vertauschungen nur einzeln in ihrer Reihenfolge dar, und wartet dabei auf die Eingaben des Benutzers, und zeigt erst nach einer Eingabe die nächste zyklische Vertauschung an, siehe 5. Die Informationen über die Eingaben werden erst dann zum Server geschickt, wenn n Eingaben erfolgt sind, oder der Benutzer die Übertragung vorzeitig auslöst, z. B. durch eine Bestätigungstaste, siehe 5. Eine Korrektur-Taste kann im Display angezeigt werden, so dass die Schlüsselkarte die Verwaltung der Korrektur selber ausführen kann. Das in diesem Absatz beschriebene verbesserte Verfahren zur Übertragung von n Zeichen vom Klienten an den Server ist ebenfalls abhörsicher. Die drei Verbesserungen bestehen darin, dass (1.) die Übertragung von n zyklischen Vertauschungen insgesamt deutlich weniger Übertragungskapazität braucht als die von n allgemeinen Vertauschungen, dass (2.) der Server zwischen den einzelnen Eingaben des Benutzers nicht involviert wird und deshalb keine Wartezeiten durch die Rechnernetz-Übertragung der Information entstehen, und (3.) darin, dass der Benutzer bei zyklischen Vertauschungen die Zeichen schneller finden kann als bei einer allgemeinen Vertauschung, siehe 5.
  • Es wurde ein Verfahren vorgestellt, das mittels der Schlüsselkarte einen Online Account, wie zum Beispiel ein Online Bankkonto oder einen Unternehmens-Account, sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle-Angriff auf eine Transaktion schützt.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • 1: die Situation beim Online-Banking: die Bank (A) hat über verschiedene Rechner in Internet (B) Verbindung zum Rechner (C) des Klienten (D). Viren lauern im Internet (B) und auf dem Rechner des Klienten (C).
  • 2: Eine „Schlüsselkarte" mit einem Display vorn (A) und Fotosensoren hinten (B)
  • 3: Abhörsichere Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe.
  • 4: Die Zeigersymbol-Simulation: in (A) ist das Zeigersymbol noch nicht unter der Schlüsselkarte, aber in (B), und ist dann auf dem Display der Schlüsselkarte zu sehen.
  • 5: Abhörsichere Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Kontonummer-Eingabe. Die Anordnung der Ziffern kann zyklisch sein: so kann der Benutzer die Ziffern schneller finden.
  • 6: Fälschungssichere Bestätigung einer Überweisung: in (A) wird wie beim mTAN-Verfahren mit zu wiederholender TAN bestätigt, in (B) wird durch Betätigen des Zeigegeräts („Maus-Klicks") bestätigt.
  • 7: Beispiel einer Aufteilung der Fotosensoren auf die wichtigen zu lesenden Informationen: Nummer des Schlüssels (A), relative Position und Zustand der Maus (B), und die verschlüsselte Nachricht (C).
  • 8: Abhörsichere Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe. Die Schlüsselkarte wird wie eine Kamera mit einem gewissen Abstand auf den Bildschirm gehalten.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (3, 4, 5, 6). Das Verfahren verhindert das Abhören der PIN und den Man-in-the-Middle Angriff.
  • Der Bank-Server erzeugt für den Bankkunden nach dem Zufallsprinzip eine Menge von Schlüsseln, nummeriert sie, und speichert sie sowohl bei sich in seiner Datenbank als auch auf einer Schlüsselkarte ab. Die Speicherkarte wird verschweißt und dem Kunden per Post zugestellt. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
  • Wenn der Bankkunde die Schlüsselkarte und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität des Bankkunden:
    Der Bank-Server erzeugt eine zufällige Vertauschung der 10 Ziffern. Der Bank-Server merkt sich diese zufällige Vertauschung. Es wird ein unverbrauchter Schlüssel für den Bankkunden genommen und nach dem one-time-pad Verfahren wird aus dem Schlüssel und der Information über die Vertauschung eine verschlüsselte Information erzeugt. Zusammen mit der Nummer des Schlüssels wird diese Information in Bildformat dem Bankkunden in sein Browser-Fenster geschickt. Es entsteht die Situation wie in 3A.
  • Der Bankkunde sieht die verschlüsselte Information in Bildformat und legt seine Schlüsselkarte darauf. Im dem Moment zeigt ihm die Schlüsselkarte konstruktionsgemäß die kodierte Information an, d. h. das Nummernfeld mit den vertauschten Ziffern, siehe 4B. Er klickt auf dem Display mit dem simulierten Zeigersymbol nacheinander die seiner PIN entsprechenden Schaltflächen an. Dann betätigt er die Bestätigungstaste, und die Positionen des Zeigersymbols beim Anklicken werden an den Server geschickt.
  • Der Bank-Server empfängt die Folge der Eingaben des Benutzers. Weil der Bank-Server selber die Markierung der Schaltflächen des Nummernfelds mit den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er aus den Eingaben die vom Bankkunden eingetippte Ziffernfolge rekonstruieren. Er vergleicht diese rekonstruierte Ziffernfolge mit der PIN für den Bankkunden, die natürlich auch abgespeichert ist. Wenn das die richtige PIN war, bekommt der Bankkunde Zugang zum Konto.
  • Lauschende Malware auf dem Rechner, den der Bankkunde benutzt, oder im Internet hat keine Chance, die PIN abzuhören: die Positionen des Zeigersymbols beim Anklicken haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der, der den benutzten Schlüssel hat, und das sind gemäß Annahme nur der Bank-Server und die Schlüsselkarte bzw. ihr Besitzer.
  • Der Bankkunde bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Schlüsselkarte Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die Schlüsselkarte: ohne sie kommt er nicht in den Account.
  • Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an X vornehmen. Für die entscheidenden Überweisungs-Informationen Kontonummer, Bankleitzahl und Betrag wird dem Bankkunden vom Server für jede einzugebende Ziffer ein neues Bild mit Schaltflächen auf dem Schlüssel-Karten Display angezeigt, siehe 5. Der Bankkunde gibt seine Daten per Eingaben z. B. durch Anklicken der Zeigegerät-Taste („Maus-Klicks") auf die Schaltflächen mit den entsprechenden Ziffern ein. Die Folgen der Eingaben werden an den Bank-Server übertragen, wo die vom Bankkunden eingegeben Ziffernfolgen rekonstruiert werden. Die unwesentlichen Überweisungs-Informationen (Name des Empfängers, Überweisungs-Text), die aus Buchstaben bestehen, tippt der Bankkunde offen in ein Formular ein.
  • Wenn der Bank-Server alle Informationen erhalten und rekonstruiert hat, schickt er die Überweisungs-Informationen Bankkonto, Bankleitzahl und Betrag noch einmal zur Bestätigung in kodierter Form an den Bankkunden. Zusätzlich hat er vorher noch nach dem Zufallsprinzip eine TAN erzeugt, die er ebenfalls kodiert mit dieser Nachricht mitschickt. Der Bankkunde sieht also die Überweisungs-Informationen und die TAN in seinem Schlüsselkarten-Display. Jetzt muss er die mitgeschickte TAN offen in ein Formular eingeben und an die Bank schicken. Die Bank prüft, ob die empfangene TAN die gleiche ist, die sie vorher erzeugt hatte, und nur in dem Fall wird die Überweisung ausgeführt. Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.
  • Eine benutzerfreundlichere Variante bei der Überweisungs-Bestätigung ist die Bestätigung durch das Klicken auf vom Server zufällig erzeugte Schaltflächen im Display, siehe 6B.
  • Es können auch alle Überweisungsdaten offen eingegeben werden, so dass die Schlüsselkarte nur bei der Bestätigung der Überweisungsdaten – wie oben z. B. via TAN-Wiederholung oder via Maus-Klicks – eingesetzt wird. In dem Fall muss man darauf achten, dass die vom Server an den Klienten geschickte Nachricht zusätzliche Prüffelder hat, die es einem Lauscher unmöglich machen, in der Nachricht die Überweisungsdaten, die ja dem Lauscher bekannt sind, zu lokalisieren: in dem Fall könnte der Lauscher diesen Teil des Schlüssels zurückberechnen und damit sogar die Nachricht fälschen. Eine Lösung mit Prüffeldern sieht z. B. so aus, dass die Nachricht vom Server mit einem festgelegten zusätzlichen Zeichen an vielen zufälligen Stellen aufgefüllt wird, und diese aufgefüllte Nachricht verschlüsselt und verschickt wird. Die Schlüsselkarte streicht das Auffüll-Zeichen bevor sie die Nachricht am Display darstellt.
  • Auf ähnliche Weise, wie der Bankkunde mittels Schlüsselkarte eine Überweisung fälschungssicher bestätigen kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher bestätigen, z. B. bei der Abbuchung vom eigenen Konto beim Online-Einkauf: wenn der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server (z. B. via email, oder via link von der Web-Seite, auf der der Kauf getätigt wurde) nach der abhörsicheren Abfrage der PIN eine kodierte Bestätigungs-Nachricht an den Konto-Inhaber. Es wird also im Prinzip die Abbuchung zu einer Überweisung gemacht, die der Bankkunde zuerst mit seiner PIN und danach wie bei einer Überweisung bestätigt.
  • Bei Kombination der Schlüsselkarte mit der EC-Karte bietet sich folgende sicherere Variante zum Bezahlen an einer Kasse (in der wirklichen Welt, z. B. Supermarkt, Tankstelle) an: Nach Lesen des Magnetstreifens setzt sich die Kasse mit der Bank in Verbindung. Die Bank geht jetzt vor wie bei einer Abbuchung, siehe vorheriger Absatz, d. h. sie schickt dem Kunden die Abbuchungsinformation verschlüsselt auf einen Bildschirm bei der Kasse. Der Kunde legt seine EC/Schlüsselkarte darauf. Jetzt kann wie im Absatz vorher beschrieben die Abbuchung vom Kunden bestätigt werden. Wegen der Abhör- und Fälschungssicherheit gibt es für Betrüger – auf Kundenseite oder Verkäuferseite – keine Möglichkeit zur Manipulation. Dieses Verfahren ist also sicher, und macht das Bezahlen an der Kasse für den Kunden und den Verkäufer sicherer: Der Kunde kann sicher sein, dass der angegebene Betrag von dem Konto des angegebenen Verkäufers für das angegebene Produkt (und kein anderer Betrag von jemand anders) von seinem Konto abgebucht werden. Und der Verkäufer hat nach dem Vorgang den Betrag schon sicher auf seinem Konto.
  • Die Aufteilung der Fotosensoren könnte für das oben dargestellte Protokoll beispielsweise folgendermaßen aussehen, siehe 2B und 7. Die Schlüsselkarte hat ein Gitter mit 8 × 15 Fotosensoren, die Schwarz und Weiß unterscheiden können. Die ersten drei Spalten mit ihren 24 Fotosensoren stellen die Nummer des Schlüssels dar, siehe 7A. Damit kann die Karte potentiell 224 verschiedene Schlüssel speichern, das sind mehr als 16 Millionen: das reicht, um alle Aktionen, die ein Online-Banking Kunde in seinem ganzen Leben macht, mit die dieser Schlüsselkarte machen zu lassen. Die nächsten zwei Spalten mit ihren 16 Fotosensoren dienen zur Übertragung der Position des Zeigersymbols für das simulierte Zeigersymbol im Display, siehe 7B. Die restlichen 10 Spalten sind für die übertragene kodierte Nachricht da, siehe 7C. Die gespeicherten Schlüssel sind natürlich auch von dieser Größe. D. h. es können maximal auf dieser Schlüsselkarte 224 Schlüssel mit jeweils 80 bit gespeichert werden. Das sind zusammen 160 MegaByte an Information, die auf der Schlüsselkarte an Schlüsseln gespeichert und auch durch die 24 bit adressiert werden könnten. Diese Informationsmenge ist für heutige Verhältnisse kein technisches oder Kosten-Problem, die sogenannten Memory-Sticks haben zum Beispiel eine vielfache Speicherkapazität. Mit anderen Worten: die Schlüssel für ein ganzes Leben lang Online-Banking passen ohne Weiteres auf eine solche Schlüsselkarte. Bemerkung: die in den letzten 10 Spalten stehende kodierte Nachricht mit 80 bit reicht übrigens nur für die Darstellung von 24 Dezimalziffern (210 ist ungefähr 103, damit ist 280 ungefähr 1024). Deshalb müsste man z. B. in der TAN-Bestätigung die BLZ weglassen, oder z. B. zwei kodierte Nachrichten sequentiell übertragen.
  • Die Bank bezieht die Schlüsselkarten von einem Hersteller. Aus Sicherheitsgründen sollten die Schlüsselkarten erst innerhalb der Bankgebäude ihre endgültigen Schlüssel bekommen. Aus dem Grund werden die Schlüsselkarten vom Hersteller offen und mit einem zugänglichen direkten oder indirekten elektrischen Anschluss zu ihren Speicherbauelementen an die Bank geliefert. Die Bank erzeugt die Schlüssel und speichert sie (a) bei sich und (b) über den zugänglichen elektrischen Anschluss – ggfs. mit einem Spezialgerät – auf der Schlüsselkarte ab. Erst dann wird die Schlüsselkarte verschweißt und/oder versiegelt. Danach kann sie dem Bankkunden zugestellt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102007018802 [0007]
    • - EP 1472584 B1 [0007]
    • - US 2005/0219149 A1 [0007]
    • - US 20060020559 A1 [0008]
    • - WO 2004/040903 [0009]
    • - US 2006/0026428 A1 [0010]
  • Zitierte Nicht-Patentliteratur
    • - C. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol. 28, 1949, pp. 656–715 [0037]

Claims (45)

  1. Verfahren zur abhör- und manipulationssicheren Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten Nachrichten durch den Klienten mittels eines Entschlüsselungsgeräts, welches eine Fläche mit Fotosensoren, ein Display und eine Schaltungslogik aufweist, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines Satzes von Schlüsseln und das Speichern dieser Schlüssel auf dem Server und auf dem Entschlüsselungsgerät des Klienten, b) das Erzeugen einer Nachricht durch den Server, wobei sie ein Bild mit Schaltflächen darstellt, die nach dem Zufallsprinzip mit Zeichen beschriftet sind, c) die Verschlüsselung der Nachricht durch den Server, die Übertragung der verschlüsselten Nachricht vom Server an den Rechner des Klienten und das Anzeigen der verschlüsselten Nachricht auf dem Bildschirm des Klienten, d) das Halten des Entschlüsselungsgeräts vor den Bildschirm durch den Klienten, e) das Detektieren der Helligkeits- und/oder Farbwerte, die beim Anzeigen der verschlüsselten Nachricht auf dem Bildschirm des Klienten entstehen, durch die Fotosensoren des Entschlüsselungsgeräts, und die Übertragung der detektierten Werte an die Schaltungslogik, f) die Entschlüsselung der verschlüsselten Nachricht durch die Schaltungslogik mittels eines passenden auf dem Entschlüsselungsgerät gespeicherten Schlüssels durch die Schaltungslogik des Entschlüsselungsgeräts, wobei die entschlüsselte Nachricht auf dem Display des Entschlüsselungsgeräts für den Klienten sichtbar wird, g) die Erzeugung einer Nachricht durch den Klienten durch aufeinanderfolgende Aktivierung der beschrifteten Schaltflächen; h) die Übertragung der vom Klienten erzeugten Nachricht an den Server, indem die Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge aktiviert hat, übermittelt wird, i) die Rekonstruktion der vom Klienten erzeugten Nachricht durch den Server.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselung der Nachricht durch den Server mithilfe des one-time-pad-Verschlüsselungsverfahrens erfolgt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät nach dem Speichern der Schlüssel versiegelt und/oder eingeschweißt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Nachrichten, die vom Server an den Rechner des Klienten übertragen werden, anstatt der Schaltflächen oder zusätzlich zu den Schaltflächen andere Informationen enthält.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung der beschrifteten Schaltflächen durch die Betätigung des an den Rechner des Klienten angeschlossenen Zeigegeräts mithilfe eines Zeigersymbols erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Detektion der relativen Position des Zeigersymbols zur verschlüsselten Nachricht auf dem Bildschirm des Klienten mittels Fotosensoren des Entschlüsselungsgeräts erfolgt.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Information über die relative Position des Zeigersymbols auf dem Bildschirm des Klienten auf das Display des Entschlüsselungsgeräts mittels der Schaltungslogik des Entschlüsselungsgeräts in Form eines Zeigesymbols auf dem Display des Entschlüsselungsgeräts übertragen wird, so dass die relativen Bewegungen des Zeigersymbols auf dem Display des Entschlüsselungsgeräts den relativen Bewegungen des Zeigersymbols auf dem Bildschirm des Klienten im Wesentlichen entsprechen.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schaltungslogik eine fehlerkorrigierende Funktion aufweist, die in der Lage ist, die von den Fotosensoren übertragende Werte auf mögliche Fehler zu prüfen und ggf. zu korrigieren.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigersymbol auf dem Bildschirm des Klienten unsichtbar gemacht oder zu wenigen Pixeln reduziert wird, wenn es sich im Bereich der verschlüsselten Nachricht befindet.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigergerät eine Computermaus, ein Touchpad, ein Trackpoint, ein Trackball, ein Grafiktablett, ein Joystick oder ein Gamepad ist.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die vom Server übertragene Nachricht eine Kennzeichnung des zur Entschlüsselung der vom Server verschlüsselten und an den Rechner des Klienten übertragenen Nachricht notwendigen Schlüssels enthält.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Fotosensoren des Entschlüsselungsgeräts zum Detektieren der Kennzeichnung des Schlüssels vorgesehen sind.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Fotosensoren des Entschlüsselungsgeräts zum Detektieren der Informationen über die relative Position des Zeigersymbols auf dem Bildschirm des Klienten vorgesehen sind.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das die Fotosensoren schwarz-weiße und/oder Graustufen- und/oder Farbwerte detektieren und den detektierten Wert an die Schaltungslogik des Entschlüsselungsgeräts weiterleiten.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Fotosensoren durch Bildsensoren, insbesondere CCD- oder CMOS-Bildsensoren, Fotozellen, Fotodioden oder Fototransistoren realisiert sind.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Teil der Fotosensoren mit Linsen versehen ist.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät mit autarker Energieversorgung, bevorzugt mit Batterie oder Fotoelementen, insbesondere mit Solarzellen versehen ist.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der verschlüsselten Nachricht vom Server an den Rechner des Klienten und das Detektieren der Helligkeits- und/oder Farbwerte, die beim Anzeigen der auf dem Bildschirm des Klienten angezeigten verschlüsselten Nachricht entstehen, durch die Fotosensoren des Entschlüsselungsgeräts parallel oder zumindest zum Teil seriell erfolgen.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf den Schaltflächen Ziffern, Buchstaben und/oder Sonderzeichen sind.
  20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mit Zeichen beschrifteten Schaltflächen ein Nummernfeld darstellen, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.
  21. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die vom Klienten an den Server zu übertragene Nachricht ein Passwort, ein PIN, ein TAN o. ä. ist.
  22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Halten des Entschlüsselungsgeräts vor den Bildschirm durch den Klienten das Entschlüsselungsgerät an den Bildschirm fixiert wird.
  23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Fixieren des Entschlüsselungsgeräts an den Bildschirm das Entschlüsselungsgerät auf die untere Kante des Bildschirmrahmens gestellt wird.
  24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Fixieren des Entschlüsselungsgeräts an den Bildschirm das Entschlüsselungsgerät mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen ist.
  25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät zum Fixieren an den Bildschirm in eine Tasche oder ein Gehäuse gesteckt wird, die mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen sind.
  26. Vorrichtung zum Entschlüsseln von mit Kennzeichnung versehenen Nachrichten, die auf einem Bildschirm angezeigt werden, dadurch gekennzeichnet, dass sie folgende Elemente enthält: a) Speicher, geeignet zur Speicherung von Schlüsseln, die mit Kennzeichnung versehen sind und zum Entschlüsseln von verschlüsselten Nachrichten geeignet sind, b) Fotosensoren, die Helligkeits- und/oder Farbwerte, die beim Anzeigen der verschlüsselten Nachricht auf dem Bildschirm entstehen, detektiert und an die Schaltungslogik überträgt, c) Display, d) Schaltungslogik, die aus einem Teil der von den Fotosensoren übertragenen Werte die Kennzeichnung des passenden Schlüssels identifiziert, aus einem anderen Teil der von den Fotosensoren übertragenen Werte die verschlüsselte Nachricht identifiziert, diese verschlüsselte Nachricht mit dem identifizierten Schlüssel entschlüsselt und auf dem Display anzeigt.
  27. Vorrichtung nach Anspruch 26, dadurch gekennzeichnet, dass die Schaltungslogik einen Teil der von den Fotosensoren übertragenen Werte als Positionsangabe für das Display identifiziert und entsprechend dieser Positionsangabe ein Zeigersymbol auf dem Display anzeigt.
  28. Vorrichtung nach einem der Ansprüche 26 bis 27, dadurch gekennzeichnet, dass die Schaltungslogik eine fehlerkorrigierende Funktion aufweist, die in der Lage ist, die von den Fotosensoren übertragende Werte auf mögliche Fehler zu prüfen und ggf. zu korrigieren.
  29. Vorrichtung nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, dass die Fotosensoren schwarz-weiße und/oder Graustufen- und/oder Farbwerte detektieren.
  30. Vorrichtung nach einem der Ansprüche 26 bis 29, dadurch gekennzeichnet, dass die Fotosensoren durch Bildsensoren, insbesondere CCD- oder CMOS-Bildsensoren, Fotozellen, Fotodioden oder Fototransistoren realisiert sind.
  31. Vorrichtung nach einem der Ansprüche 26 bis 30, dadurch gekennzeichnet, dass mindestens ein Teil der Fotosensoren mit Linsen versehen ist.
  32. Vorrichtung nach einem der Ansprüche 26 bis 31, dadurch gekennzeichnet, dass die Fotosensoren die Helligkeits- und/oder Farbwerte, die beim Anzeigen der verschlüsselten Nachricht auf dem Bildschirm entstehen, parallel oder zumindest zum Teil seriell detektieren und an die Schaltungslogik übertragen.
  33. Vorrichtung nach einem der Ansprüche 26 bis 32, dadurch gekennzeichnet, dass die Schaltungslogik aus den von den Fotosensoren seriell detektierten und an die Schaltungslogik übertragenen Werten die verschlüsselte Nachricht rekonstruieren kann.
  34. Vorrichtung nach einem der Ansprüche 26 bis 33, dadurch gekennzeichnet, dass sie mit autarker Energieversorgung, bevorzugt mit Batterie oder Fotoelementen, insbesondere mit Solarzellen versehen ist.
  35. Vorrichtung nach einem der Ansprüche 26 bis 34, dadurch gekennzeichnet, dass sie versiegelt, verschweißt und/oder gegen Strahlung abgeschirmt ist.
  36. Vorrichtung nach einem der Ansprüche 26 bis 35, dadurch gekennzeichnet, dass sie keine Außen-Anschlüsse und/oder Schalter aufweist.
  37. Vorrichtung nach einem der Ansprüche 26 bis 36, dadurch gekennzeichnet, dass sie funktionsfähig ist, sobald sie genügend Energie bekommt, und/oder wenn die Fotosensoren ein bestimmtes Muster von Helligkeits- und/oder Farbwerten detektieren.
  38. Vorrichtung nach einem der Ansprüche 26 bis 37, dadurch gekennzeichnet, dass sie mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen ist.
  39. Vorrichtung nach einem der Ansprüche 26 bis 36, dass sie mit einer Tasche oder einem Gehäuse versehen ist, die Klebestreifen, Saugnäpfe, Haken oder Klammern aufweisen.
  40. Vorrichtung nach einem der Ansprüche 26 bis 38, dadurch gekennzeichnet, dass sie zusätzlich die Funktion einer Debit- und/oder einer Kreditkarte aufweist.
  41. Vorrichtung nach einem der Ansprüche 26 bis 39, dadurch gekennzeichnet, dass sie in eine Digitalkamera oder ein Fotohandy eingebaut ist.
  42. Computerprogrammprodukt, vorgesehen um dafür zu sorgen, dass ein Prozessor im Server das Verfahren nach einem der Ansprüche 1 bis 41 durchführt.
  43. Computerprogrammprodukt, vorgesehen um dafür zu sorgen, dass ein Prozessor im Rechner des Klienten das Verfahren nach einem der Ansprüche 1 bis 41 durchführt.
  44. Computerprogrammprodukt, vorgesehen um dafür zu sorgen, dass ein Prozessor im Entschlüsselungsgerät das Verfahren nach einem der Ansprüche 1 bis 41 durchführt.
  45. Verwendung des Verfahrens, des Computerprogrammprodukts, des Servers oder der Vorrichtung gemäß einem der vorgehenden Ansprüche bei Online-Accounts, insbesondere für Online-Banking und Unternehmens-Accounts.
DE102007052734A 2007-06-27 2007-11-06 Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts Expired - Fee Related DE102007052734B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007052734A DE102007052734B4 (de) 2007-06-27 2007-11-06 Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007029759 2007-06-27
DE102007029759.0 2007-06-27
DE102007052734A DE102007052734B4 (de) 2007-06-27 2007-11-06 Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts

Publications (2)

Publication Number Publication Date
DE102007052734A1 true DE102007052734A1 (de) 2009-01-02
DE102007052734B4 DE102007052734B4 (de) 2010-12-30

Family

ID=39773043

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102007052734A Expired - Fee Related DE102007052734B4 (de) 2007-06-27 2007-11-06 Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE112008002306T Withdrawn DE112008002306A5 (de) 2007-06-27 2008-05-27 Vorrichtung und Verfahren zur Abhör- und Manipulationssicheren Verschlüsselung für Online-Accounts

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112008002306T Withdrawn DE112008002306A5 (de) 2007-06-27 2008-05-27 Vorrichtung und Verfahren zur Abhör- und Manipulationssicheren Verschlüsselung für Online-Accounts

Country Status (2)

Country Link
DE (2) DE102007052734B4 (de)
WO (1) WO2009000223A2 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007043843A1 (de) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Abhörsichere Verschlüsselung für Online Accounts
DE102009004058A1 (de) 2009-01-08 2010-07-15 Borchert, Bernd, Dr. What-you-see-is-what-you-confirm
DE102009033919A1 (de) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
WO2011151084A1 (de) * 2010-06-05 2011-12-08 Schmalz Guenther System und gerät zum verifizieren von daten an einem lokalen kontrollpunkt
WO2012176082A1 (en) * 2011-06-22 2012-12-27 International Business Machines Corporation Mobile touch-generating device and communication with a touchscreen
DE102013015861A1 (de) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information
WO2015170065A1 (en) * 2014-05-08 2015-11-12 Abine Limited Authentication code entry system and method

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8746217B2 (en) 2011-10-07 2014-06-10 Deere & Company Power system comprising an air cooled HT EGR cooler and LT EGR cooler
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
DE102015011183A1 (de) 2015-08-27 2017-03-16 Borchert IT-Sicherheit UG (haftungsbeschränkt) Unabhörbare Passwort-Eingabe auf einem unsicheren Endgerät mit Hilfe eines Funk/Display-Tokens

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010690A1 (en) * 2000-11-11 2004-01-15 Eon-Cheol Shin Method and system for inputting secret information
WO2004040903A1 (en) 2002-11-01 2004-05-13 Koninklijke Philips Electronics N.V. Image decryption device and method
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (de) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20060026428A1 (en) 2002-11-29 2006-02-02 Koninklijke Philips Electronics N.V. Key synchronization in an image cryptographic systems
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
US20060176274A1 (en) * 2003-02-25 2006-08-10 Chiu-Hao Cheng Photographic type pointer positioning device
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
GB2427333A (en) * 2005-06-16 2006-12-20 Hewlett Packard Development Co Encryption using a combination of first and second One-Time Pad (OTP) data
KR100736040B1 (ko) * 2005-08-17 2007-07-06 삼성전자주식회사 무선 디스플레이 장치에서 입력 장치의 이동을 osd영역에 표시하는 방법 및 장치
JP4262712B2 (ja) * 2005-10-24 2009-05-13 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末装置、マウスアプリケーションプログラム、及び携帯端末装置をワイヤレスマウス装置として用いる方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010690A1 (en) * 2000-11-11 2004-01-15 Eon-Cheol Shin Method and system for inputting secret information
EP1472584B1 (de) 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
DE60207760T2 (de) * 2002-01-17 2006-08-10 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
WO2004040903A1 (en) 2002-11-01 2004-05-13 Koninklijke Philips Electronics N.V. Image decryption device and method
US20060026428A1 (en) 2002-11-29 2006-02-02 Koninklijke Philips Electronics N.V. Key synchronization in an image cryptographic systems
US20060020559A1 (en) 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
C. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol. 28, 1949, pp. 656-715

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007043843A1 (de) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Abhörsichere Verschlüsselung für Online Accounts
DE102009004058A1 (de) 2009-01-08 2010-07-15 Borchert, Bernd, Dr. What-you-see-is-what-you-confirm
DE102009033919A1 (de) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
DE102009040009B4 (de) * 2009-09-03 2011-05-19 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
WO2011151084A1 (de) * 2010-06-05 2011-12-08 Schmalz Guenther System und gerät zum verifizieren von daten an einem lokalen kontrollpunkt
WO2012176082A1 (en) * 2011-06-22 2012-12-27 International Business Machines Corporation Mobile touch-generating device and communication with a touchscreen
US9041668B2 (en) 2011-06-22 2015-05-26 International Business Machines Corporation Mobile touch-generating device and communication with a touchscreen
DE102013015861A1 (de) 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information
WO2015043732A1 (de) * 2013-09-24 2015-04-02 Giesecke & Devrient Gmbh Verfahren zum zugänglichmachen einer information
WO2015170065A1 (en) * 2014-05-08 2015-11-12 Abine Limited Authentication code entry system and method

Also Published As

Publication number Publication date
WO2009000223A3 (de) 2009-10-01
WO2009000223A2 (de) 2008-12-31
WO2009000223A9 (de) 2009-12-10
DE102007052734B4 (de) 2010-12-30
DE112008002306A5 (de) 2010-05-27

Similar Documents

Publication Publication Date Title
DE102007052734B4 (de) Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE102008007367B4 (de) Verfahren und Vorrichtung zur sicheren mobilen elektronischen Signatur
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
WO2007051842A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE102007043843A1 (de) Abhörsichere Verschlüsselung für Online Accounts
EP2654006A1 (de) Elektronisches Transaktionsverfahren
EP2770484A1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
CN106375274A (zh) 消息加密
DE102008053219A1 (de) Fälschungssichere Online Transaktionen via Cardano Verschlüsselung
WO2015002610A1 (en) Method and system for authenticating printed documents
DE102014002602B4 (de) Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren
DE102008061233A1 (de) Bild-Passwörter als Phishing-Schutz
WO2015185552A1 (de) Verfahren zur sicheren übermittlung von verschlüsselten informationen
DE102008037793A1 (de) Phototoken
DE102008062872A1 (de) Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit
DE202016004666U1 (de) Notfallinformations-Anzeiger
DE102013220338B4 (de) Sicherheitshülle für Geräte für finanzielle Transaktionen
DE102009007277A1 (de) Fälschungssichere Online Transaktionen
DE202009000266U1 (de) Anordnen zum Identifizieren von Bezahlvorgängen und anderen Transaktionen
DE102013009600B4 (de) Verfahren zum Authentisieren einer Transaktion
DE102011014963B4 (de) Verfahren zur Durchführung von sicheren Transaktionen zwischen einem Kunden und einem Dienstleister über eine ungesicherte Datenübertragungsverbindung
WO2008131470A1 (de) Verfahren zum bereitstellen von daten für die anzeige bzw. das abspielen auf mobilen anzeige- bzw. abspielgeräten sowie datenträger für die verwendung mit einem derartigen verfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R020 Patent grant now final

Effective date: 20110330

R081 Change of applicant/patentee

Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE

Free format text: FORMER OWNER: UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

Effective date: 20130419

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R409 Internal rectification of the legal status completed
R409 Internal rectification of the legal status completed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee