DE102008062872A1 - Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit - Google Patents

Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit

Info

Publication number
DE102008062872A1
DE102008062872A1 DE200810062872 DE102008062872A DE102008062872A1 DE 102008062872 A1 DE102008062872 A1 DE 102008062872A1 DE 200810062872 DE200810062872 DE 200810062872 DE 102008062872 A DE102008062872 A DE 102008062872A DE 102008062872 A1 DE102008062872 A1 DE 102008062872A1
Authority
DE
Grant status
Application
Patent type
Prior art keywords
screen
subscriber
decoding unit
characterized
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810062872
Other languages
English (en)
Inventor
Bernd Dr. Borchert
Marc Fouquet
Heiko Niedermayer
Klaus Dr. Reinhardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCODING OR CIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Abstract

Eine Dekodiereinheit (340) umfasst einen ersten Anschluss zum Anschließen an einen Ausgang einer Grafikkarte (320), einen zweiten Anschluss zum Anschließend an einen Eingang eines Bildschirms (310) und eine Dekodiersteuereinheit, die dazu ausgebildet ist, verschlüsselte Bilddaten, die durch die Grafikkarte (320) ausgegeben sind und die Metadaten umfassen, in Abhängigkeit von den Metadaten zu dekodieren und die dekodierten Bilddaten über den zweiten Anschluss auszugeben.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie eine Dekodiereinheit.
  • Die Abhör- und Manipulationssicherheit von so genannten Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die das Abhören der PIN und/oder einen sogenannten Man-in-the-Middle-Fälschungsangriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.
  • Der sogenannte Man-in-the-Middle-Fälschungsangriff auf eine mit dem TAN oder iTAN Verfahren abgesicherte Überweisung verläuft folgendermaßen: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online-Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer iTAN Nr. n für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach der iTAN Nr. n für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit seiner iTAN Nr. n diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen. Weder Kunde noch Bank haben den Betrug bemerkt.
  • Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2 und Security Token schützen nicht sicher vor dem Man-in-the-Middle-Fälschungsangriff. Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungsverschlüsselung einschalten und die Manipulationen noch vor der Verbindungsverschlüsselung (bzw. in der anderen Richtung: nach der Verbindungsentschlüsselung) durchführen.
  • Beispiele von Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die eine Anzeige außerhalb des Clientrechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Client immer noch ein Restrisiko, dass Malware auf dem Rechner des Client die Aktionen auf der Extra-Hardware ausspioniert.
  • Eine weitere Möglichkeit besteht darin, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen (mobile TANs, mTANs). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. In Funklö chern und im Ausland könnte das System nicht funktionieren. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit ebenfalls unsicher wird.
  • Die EP 1 472 584 B1 , die US 2005/0219149 A1 und DE 10 2007 018 802 schlagen vor, die Sicherheit von Online-Accounts mittels visueller Kryptographie zu gewährleisten.
  • Die WO 2006/020096 schlägt vor, die Sicherheit von Online-Accounts mittels Cardano-Kryptographie zu gewährleisten.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und ein System sowie eine Dekodiereinheit zur Verfügung zu stellen, die eine bidirektionale, abhör- und manipulationssichere Übertragung von Informationen über ein Netzwerk ermöglichen.
  • Die Erfindung löst diese Aufgabe durch ein Verfahren nach Anspruch 1, eine Dekodiereinheit nach Anspruch 13 sowie ein System nach Anspruch 15.
  • Vorteilhafte sowie bevorzugte Ausgestaltungen der Erfindung sind Gegenstand der weiteren Ansprüche und werden im Folgenden näher erläutert. Der Wortlaut der Ansprüche wird durch ausdrückliche Bezugnahme zum Inhalt der Beschreibung gemacht.
  • Bei dem Verfahren zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk zwischen einem ersten mit dem Netzwerk verbundenen Teilnehmer und einem zweiten mit dem Netzwerk verbundenen Teilnehmer umfasst der zweite Teilnehmer einen Bildschirm, eine Grafikkarte zur Steuerung der Bildschirmanzeige, eine Zeigereinheit, mittels der auf dem Bildschirm dargestellte Schaltflächen logisch betätigbar sind, wobei aufgrund einer Be tätigung betätigungsabhängige Informationen erzeugt werden, und eine Dekodiereinheit, die zwischen die Grafikkarte und den Bildschirm eingeschleift ist. Eine Grafikkarte im Sinne der Erfindung ist eine Grafiksteuereinheit, die Bild- und/oder Steuerdaten für den Bildschirm erzeugt. Eine Grafikkarte kann beispielsweise als eigene Leiterplatte verwirklicht sein, die über einen Steckplatz mit einer Hauptplatine oder einem Motherboard eines Rechners verbindbar ist. Die Grafikkarte kann auch als so genannter Chipsatz auf der Hauptplatine verkörpert sein. Bei dem Netzwerk kann es sich um ein beliebiges Rechnernetz, beispielsweise ein Intranet oder das Internet handeln. Das Verfahren umfasst die Schritte: Erzeugen eines Datensatzes durch den ersten Teilnehmer, wobei der Datensatz Bilddaten umfasst, die einem Bild mit darin enthaltenen Schaltflächen entsprechen, wobei einer jeweiligen Schaltfläche ein Symbol bzw. Zeichen zugeordnet ist, Verschlüsseln des Datensatzes durch den ersten Teilnehmer, Übertragen des verschlüsselten Datensatzes über das Netzwerk zu dem zweiten Teilnehmer, Ausgeben der verschlüsselten Bilddaten durch die Grafikkarte an die Dekodiereinheit, Entschlüsseln der Bilddaten durch die Dekodiereinheit, Ausgeben der entschlüsselten Bilddaten durch die Dekodiereinheit an den Bildschirm, Betätigen mindestens einer der im Bild enthaltenen Schaltflächen, Übertragen der betätigungsabhängigen Informationen über das Netzwerk zu dem ersten Teilnehmer und Bestimmend des Symbols, das der betätigten Schaltfläche zugeordnet ist, durch Auswerten der betätigungsabhängigen Informationen im ersten Teilnehmer. Da die Bilddaten im Signalfluss erst nach der Dekodiereinheit entschlüsselt vorliegen, und ein Lesen der entschlüsselten Bilddaten im zweiten Teilnehmer aufgrund fehlender Rückleitungen von der Dekodiereinheit zum zweiten Teilnehmer nicht möglich ist, kennt eine Schadsoftware oder Malware, die auf dem zweiten Teilnehmer möglicherweise aktiv ist, die Bilddaten bzw. das entsprechende Bild nicht. Die Malware kann lediglich, wenn überhaupt, die betätigungsabhängigen Informationen ausspionieren, beispielsweise Klick-Positions-Informationen. Wenn einer Schaltfläche bei spielsweise eine Ziffer zur Eingabe einer PIN zugeordnet ist, kann der erste Teilnehmer bei erneuter Übertragung des Datensatzes die Position der Schaltflächen vertauschen, wodurch die zuvor durch die Malware ausspionierte Klick-Positions-Information wertlos wird. Das erfindungsgemäße Verfahren ermöglicht folglich eine bidirektionale, abhör- und manipulationssichere Übertragung von Informationen bzw. Daten über ein Netzwerk.
  • In einer Weiterbildung des Verfahrens ist die die Zeigereinheit eine Computer-Maus, ein Trackball, ein Trackpoint, ein Grafiktablett, ein Joystick ein berührungsempfindlicher Bildschirm oder dergleichen. Eine logische Betätigung einer Schaltfläche erfolgt durch Klicken auf die Schaltfläche und die betätigungsabhängigen Informationen umfassen X-Y-Positions-Informationen über die Klick-Position, d. h. Klick-Positions-Informationen.
  • In einer Weiterbildung des Verfahrens stellt das Symbol Buchstaben, Ziffern, Sonderzeichen und/oder grafische Symbole dar.
  • In einer Weiterbildung des Verfahrens wird mittels der auf dem Bildschirm dargestellten Schaltflächen eine PIN, eine TAN und/oder ein Zugangspasswort oder dergleichen eingegeben.
  • In einer Weiterbildung des Verfahrens wird ein weiterer Datensatz durch den ersten Teilnehmer erzeugt, wobei in dem weiteren Datensatz die Schaltflächen verglichen mit dem zuvor erzeugten Datensatz vertauscht angeordnet sind. Auf diese Wiese kann verhindert werden, dass Malware, die die betätigungsabhängigen Informationen im ersten Teilnehmer abhört, Manipulationen vornehmen kann.
  • In einer Weiterbildung des Verfahrens ist der erste Teilnehmer ein Server und der zweite Teilnehmer ein Client eines Client-Server-System.
  • In einer Weiterbildung des Verfahrens umfassen die Bilddaten Metadaten, die zur Steuerung der Dekodiereinheit dienen. Die Metadaten können derart in den Bilddaten enthalten sein, dass sie in dem dargestellten Bild, das den Bilddaten entspricht, nicht oder nur unwesentlich sichtbar sind.
  • In einer Weiterbildung des Verfahrens umfassen die Metadaten Triggerinformationen, wobei die Dekodiereinheit in Abhängigkeit von den Triggerinformationen eine Dekodierung durchführt oder nicht.
  • In einer Weiterbildung des Verfahrens wird das Bild, welches dem Datensatz entspricht, in einem Fenster auf dem Bildschirm angezeigt. Unter einem Fenster wird allgemein ein zusammenhängender Bereich des Bildschirms verstanden, der üblicherweise rechteckig ist, jedoch auch anders geformt sein kann, beispielsweise rund oval etc.
  • In einer Weiterbildung des Verfahrens wird ein Mauszeiger, der eine Bewegung der Zeigereinheit auf dem Bildschirm abbildet, in dem Fenster angezeigt, insbesondere verändert angezeigt.
  • In einer Weiterbildung des Verfahrens gibt die Dekodiereinheit Daten, die von der Grafikkarte ausgegeben werden und die Bereichen des Bildschirms entsprechen, die außerhalb des Fensters liegen, unverändert an den Bildschirm aus.
  • In einer Weiterbildung des Verfahrens gibt die Grafikkarte digitale Bilddaten aus und die Dekodiereinheit gibt digitale entschlüsselte Bilddaten aus.
  • Die erfindungsgemäße Dekodiereinheit umfasst einen ersten Anschluss zum Anschließen an einen Ausgang einer Grafikkarte, einen zweiten Anschluss zum Anschließen an einen Eingang eines Bildschirms und eine Dekodiersteuereinheit, beispielsweise in Form eines Mikroprozessors, der bzw. die dazu ausgebildet ist, verschlüsselte Bilddaten, die durch die Grafikkarte ausgegeben sind und die Metadaten umfassen, in Abhängigkeit von den Metadaten zu dekodieren und die dekodierten Bilddaten über den zweiten Anschluss auszugeben.
  • In einer Weiterbildung der Dekodiereinheit umfasst diese eine Kartenleseeinheit zum Lesen von Informationen, insbesondere eines oder mehrerer Schlüssel, aus einer Chipkarte.
  • Das erfindungsgemäße System zur abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk umfasst einen ersten mit dem Netzwerk verbundenen Teilnehmer und einen zweiten mit dem Netzwerk verbundenen Teilnehmer. Der zweite Teilnehmer umfasst einen Bildschirm, eine Grafikkarte zur Steuerung der Bildschirmanzeige, eine Zeigereinheit, mittels der auf dem Bildschirm dargestellte Schaltflächen logisch betätigbar sind, wobei einer jeweiligen Schaltfläche ein Symbol zugeordnet ist und aufgrund einer Betätigung betätigungsabhängige Informationen erzeugt werden, und eine Dekodiereinheit, die zwischen die Grafikkarte und den Bildschirm eingeschleift ist, wobei der erste Teilnehmer, der zweite Teilnehmer und dessen Dekodiereinheit zur Durchführung des erfindungsgemäßen Verfahrens ausgebildet sind.
  • In einer Weiterbildung des Systems ist die Dekodiereinheit in den Bildschirm integriert. Alternativ ist die Dekodiereinheit in den zweiten Teilnehmer integriert.
  • In einer Weiterbildung des Systems entsprechen der Ausgang der Grafikkarte, der Eingang der Dekodiereinheit und der Ausgang der Dekodiereinheit dem DVI(Digital Visual Interface)-Standard, dem HDMI(High Definition Multimedia Interface)-Standard, dem UDI(Unified Display In terface)-Standard oder dem Displayfort-Standard. Es versteht sich, dass die Grafikkarte und die Dekodiereinheit auch weitere digitale Schnittstellenstandards unterstützen können.
  • Diese und weitere Merkmale gehen außer aus den Ansprüchen auch aus der Beschreibung und den Zeichnungen hervor, wobei die einzelnen Merkmale jeweils für sich alleine oder zu mehreren in Form von Unterkombinationen bei einer Ausführungsform der Erfindung und auf anderen Gebieten verwirklicht sein und vorteilhafte sowie für sich schutzfähige Ausführungen darstellen können, für die hier Schutz beansprucht wird. Die Unterteilung der Anmeldung in einzelne Abschnitte und Zwischen-Überschriften beschränkt die unter diesen gemachten Aussagen nicht in ihrer Allgemeingültigkeit.
  • Ausführungsformen der Erfindung sind in den Zeichnungen schematisch dargestellt und werden im folgenden näher erläutert. Hierbei zeigen schematisch:
  • 1A/B ein System zur abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk im Kontext von Online-Banking,
  • 2A/B einen Überweisungsvorgang, der sich an die in den 1A/B gezeigte PIN-Eingabe anschließt, und
  • 3A/B einen alternativen Überweisungsvorgang, der sich an die in den 1A/B gezeigte PIN-Eingabe anschließt.
  • Die 1A/B zeigen ein System zur abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk 100 im Kontext von Online-Banking. Das System umfasst einen ersten mit dem Netzwerk 100 verbundenen Teilnehmer 200, beispielsweise einen Server einer Bank, und einen zweiten mit dem Netzwerk 100 verbundenen Teilnehmer 300, beispielsweise ein PC-System eines Bankkunden.
  • Das Netzwerk 100 ist ein herkömmliches Rechnernetzwerk, wobei eine Verbindung zwischen den Teilnehmern 200 und 300 über ein nicht gezeigtes Intranet und/oder das Internet erfolgen kann.
  • Der zweite Teilnehmer 300 umfasst einen Bildschirm 310, einen herkömmlichen Personalcomputer (PC) 350 mit einer Grafikkarte 320 zur Steuerung der Bildschirmanzeige, eine Zeigereinheit in Form einer Computer-Maus 330 und eine Dekodiereinheit 340, die zwischen die Grafikkarte 320 und den Bildschirm 310 eingeschleift ist.
  • Die Dekodiereinheit 340 umfasst eine Kartenleseeinheit und kann alternativ in den Bildschirm 310 integriert sein Der Ausgang der Grafikkarte 320, der Eingang der Dekodiereinheit 340, der Ausgang der Dekodiereinheit 340 und der Eingang des Bildschirms 310 entsprechen dem HDMI(High Definition Multimedia Interface)-Standard. Es versteht sich, dass alternativ auch weitere digitale Schnittstellenstandards verwendbar sind.
  • Nachfolgend wird der Betrieb des gezeigten Systems im Kontext von Online-Banking oder Electronic-Banking beschrieben.
  • Ein Bankkunde 400 erhält von seiner Bank eine Chipkarte oder Smart-Card 360, die auch als Scheckkarte dient, und eine PIN. Die Dekodiereinheit 340 erhält er ebenfalls von seiner Bank.
  • Der (Bankkunde 400 verbindet nun mit geeigneten Kabeln den Eingang des Bildschirms 310 mit dem Ausgang der Dekodiereinheit 340 und den Eingang der Dekodiereinheit 340 mit dem Ausgang der Grafikkarte 320.
  • Solange keine Chipkarte 360 in der Kartenleseeinheit der Dekodiereinheit 340 steckt, hat die Dekodiereinheit 340 keine Auswirkung auf die Bildschirmdarstellung, d. h. sie überträgt digitale Daten, die von der Grafikkarte 320 empfangen werden, unverändert oder transparent an den Bildschirm 310.
  • Um Online-Banking durchzuführen, gibt der Benutzer 400 in einem herkömmlichen Browser die Internetadresse seiner Bank ein und gibt anschließend seine Konto-Nummer an.
  • Als Reaktion darauf erzeugt der erste Teilnehmer 200, in der Regel ein Bank-Server, einen Datensatz, der Bilddaten umfasst, die einem Bild mit darin enthaltenen Schaltflächen entsprechen, wobei einer jeweiligen Schaltfläche ein Symbol zugeordnet ist. Der Datensatz wird dann durch den ersten Teilnehmer 200 mit einem geheimen Schlüssel verschlüsselt und über das Netzwerk 100 zu dem zweiten Teilnehmer 300 zusammen mit einem unverschlüsselten Informationsdatensatz übertragen.
  • Die Grafikkarte erzeugt aus dem verschlüsselten Datensatz und dem Informationsdatensatz digitale Bilddaten, die an die Dekodiereinheit 340 ausgegeben werden. Da die Chipkarte 360 noch nicht in der Kartenleseeinheit steckt, leitet die Dekodiereinheit 340 die von der Grafikkarte ausgegebenen Daten unverändert weiter, wodurch sich ein inneres, als ”sicheres” Fenster 370 bezeichnetes Fenster mit Rauschen ergibt, das dem verschlüsselten Datensatz entspricht, und ein das innere Fenster 370 umgebendes äußeres Fenster 380 ergibt, in dem der Benutzer 400 im Klartext aufgefordert wird, seine Chipkarte 400 in die Kartenleseeinheit der Dekodiereinheit 340 zu stecken, siehe 1A.
  • Wenn der Benutzer 400 die Chipkarte 360 eingesteckt hat, ändert sich die Darstellung des inneren ”sicheren” Fensters 370, da die Dekodier einheit 340 die Bilddaten, die dem inneren Fenster 370 entsprechen, dekodiert. Das innere Fenster wird nun wie von dem ersten Teilnehmer 200 unverschlüsselt erzeugt angezeigt, d. h. umfasst Text und zehn Schaltflächen, wobei einer jeweiligen Schaltfläche ein Symbol, vorliegend eine Ziffer von 0 bis 9, zugeordnet ist. Die Schaltflächen sind nicht dem Wert der Ziffer entsprechend geordnet, sondern zufällig im inneren Fenster 370 verteilt. Weiterhin werden bei einem nächsten Aufruf einer PIN-Eingabe die Schaltflächen im Vergleich zum vorhergehenden Vorgang vertauscht, wodurch beispielsweise durch Abhören von Klick-Positionen die PIN nicht reproduziert werden kann. Der Text zeigt den Namen der Bank, die Kontonummer und die Aufforderung, die PIN einzugeben.
  • Die Dekodierung in der Dekodiereinheit 340 erfolgt mittels eines Schlüssels, der sich auf der Chipkarte 360 befindet. Der Schlüssel auf der Chipkarte 360 kann derselbe Schlüssel sein, den der erste Teilnehmer zur Verschlüsselung verwendet. Der Schlüssel auf der Chipkarte 360 kann auch ein privater Schlüssel eines Schlüsselpaares sein, wobei die Verschlüsselung im ersten Teilnehmer 200 mittels des zugehörigen öffentlichen Schlüssels erfolgt. Idealerweise wird der zur Entschlüsselung verwendete Schlüssel nie direkt durch die Dekodiereinheit 340 gelesen, sondern immer nur auf der Chipkarte 360 erzeugte digitale Schlüssel-Abbilder, so dass der sich auf der Chipkarte 360 befindliche Schlüssel geheim bleibt. Alternativ umfasst die Dekodiereinheit 340 keine Kartenleseeinheit und umfasst stattdessen einen festen kryptographischen Schlüssel, der beispielsweise in einen nichtflüchtigen Speicher programmiert ist. Es versteht sich, dass zur Ver- und Entschlüsselung beliebige dem Fachmann bekannte Verfahren verwendet werden können.
  • Die Steuerung der Dekodiereinheit 340 erfolgt mittels Metadaten, die in den übertragenen Bilddaten enthalten sind. Die Metadaten umfassen Triggerinformationen, wobei die Dekodiereinheit 340 in Abhängigkeit von den Triggerinformationen eine Dekodierung durchführt oder nicht. Die Metadaten werden vom ersten Teilnehmer 200 und/oder vom PC 350 erzeugt und in die Bilddaten derart eingefügt, dass Sie für einen Betrachter nicht wahrnehmbar sind. Alternativ kann der Bildschirmbereich, in dem die Triggerinformationen liegen, verändert dargestellt sein, z. B. durch einen konstanten Ausgabewert in diesem Bereich – um Irritationen für den Benutzer zu vermeiden.
  • Die Triggerinformationen sind durch ein eindeutiges Merkmal zu erkennen, z. B. kann eine feste, aber praktisch so gut wie nie in Bildern auftauchende Kombination von einigen Pixeln das eindeutige Merkmal bilden. Die Triggerinformationen können weiter Steuerinformationen umfassen, beispielsweise Informationen über die Lage und die Größe des zu dekodierenden Bereiches, der den verschlüsselten Bilddaten zugeordnet ist und der als „sicheres Fenster” bezeichnet wird. Vorzugsweise wird ein sicheres Fenster eine rechteckige Form haben. Eine weitere Teilsteuerinformation der Triggerinformationen kann die Position eines Mauszeigers für das sichere Fenster sein, gegebenenfalls auch die Information über Form, Größe und Farbe dieses Mauszeigers. Die Dekodiereinheit 340 kann folglich an der angegebenen relativen Position des Mauszeigers im inneren sicheren Fenster 370 in ihrem Ausgabesignal einen entsprechenden Mauszeiger erzeugen bzw. anzeigen. Wenn der erste Teilnehmer 200 bzw. das Betriebssystem auf dem PC 350 die Mauspositionen des tatsächlichen Mauszeigers an die Metadaten bzw. die Triggerinformation entsprechend weitergibt bzw. in diese einfügt, entsteht nach der Dekodierung durch die Dekodiereinheit 340 auf dem Bildschirm 310 der Eindruck, als ob der Mauszeiger kontinuierlich auch in dem nur für die Dekodiereinheit 340 sichtbaren Bildschirmbereich mit dem sicheren Fenster angezeigt wird.
  • Eine weitere Teilsteuerinformation der Triggerinformationen kann eine sogenannte Nonce sein. Dies ist eine digitale Information, die der Chip karte 360 mit dem Schlüssel als Input gegeben wird, so dass diese zusammen aus der Nonce und dem Schlüssel mit Hilfe einer sogenannten Hash-Funktion ein Schlüssel-Abbild erzeugt. Die Begriffe Nonce und Hash-Funktion sind dem Fachmann bekannt, eine ausführliche Beschreibung der Begriffe kann folglich unterbleiben.
  • Wenn in den von der Grafikkarte 320 ausgegebenen digitalen Daten Triggerinformationen vorliegen und gleichzeitig der Zugriff auf einen Schlüssel gegeben ist, beginnt die Dekodiereinheit 340 zu dekodieren, d. h. Eingangs- und Ausgangsdaten der Dekodiereinheit 340 werden im Allgemeinen nicht mehr übereinstimmen, sondern sich im Bereich des sicheren Fensters 370 unterscheiden.
  • Die Dekodiereinheit 340 dekodiert das eingehende Signal nach folgenden Regeln: alle Pixel im Bereich des sicheren Fensters 370 werden dekodiert, alle anderen werden unverändert weitergegeben, mit möglicher Ausnahme der Pixel der Triggerinformationen. In einer oder mehreren Runden wird die Nonce bzw. Teile davon als eine Eingabe an die Chipkarte 360 mit dem Schlüssel geschickt, um eine oder mehrere digitale Schlüssel-Abbilder von der Chipkarte 360 zu erhalten. Diese Antworten werden zu einer Schablone S zusammengesetzt. Nach einer festen Vorschrift macht die Schablone S aus den Werten der Pixel im sicheren Fenster 370 neue Wert, die als Pixelwerte für das Ausgabesignal verwendet werden. So entsteht das gesamte dekodierte Ausgabesignal.
  • Idealerweise sollte die Verknüpfungsfunktion, die aus den Eingabe-Pixelwerten und der Schablone S die Ausgabe-Pixelwerte macht, effektiv invertierbar sein. Das bedeutet, aus S kann man eine Schablone S' errechnen, so dass S auf die Ausgabewerte angewendet die Eingabewerte ergibt. Die effektive Invertierbarkeit ist insbesondere dann gegeben, wenn die Verknüpfung selbst-invers ist, d. h wenn S = S'. Z. B. ist die bitweise EXOR-Verknüpfung selbst-invers. Die effektive Invertierbarkeit der Dekodierungsfunktion hat folgenden, für das vorgestellte Verfahren entscheidenden Vorteil: Ein reguläres Bild kann mit der inversen Schablone S verknüpft werden und wird damit ein Bildschirm-Rauschen, in dem bei guter Wahl der Hash-Funktion keine Information zu finden ist, auch nicht mit Computer-Hilfe. Wenn die Dekodiereinheit 340 dieses Rauschbild via S dekodiert, erzeugt sie wieder das originale reguläre Bild, d. h. nur mittels der Dekodiereinheit 340 und dem richtigen Schlüssel auf der Chipkarte 360 ist es möglich, das reguläre Bild zu sehen, andernfalls sieht man Rauschen. Das ist genau der Effekt, der durch die Dekodiereinheit 340 erreicht werden soll. Es entsteht dabei kein Verlust an Deutlichkeit der Bild-Darstellung, insbesondere bleibt die Farbdarstellung erhalten.
  • Der Benutzer 400 gibt nun seine PIN, wie aufgefordert, durch Betätigen bzw. Klicken auf die entsprechenden Schaltflächen ein. Hierzu bewegt der Benutzer 400 die Computer-Maus 330 in den Bereich des inneren Fensters 370. Weil auch die Mausbewegung durch aktuelle Positionsangaben an den Dekodiereinheit 340 weitergegeben wird, kann die Dekodiereinheit 340 die Maus 330 auch im inneren Fenster 370 für den Bankkunden 400 darstellen. Durch sukzessive Maus-Klicks auf die Schaltflächen bzw. Ziffern, die seiner PIN entsprechen, gibt der Bankkunde 400 seine PIN ein, wobei die Klick-Positionen vom Browser des Bankkunden 400 registriert werden und als betätigungsabhängige Informationen in Form von X-Y-Positions-Informationen über die Klick-Position(en) an den ersten Teilnehmer 200 übertragen werden. Da der erste Teilnehmer 200 die Positionen der Schaltflächen kennt, kann er die Symbole bzw. Ziffern durch Auswerten der X-Y-Positions-Informationen ermitteln. Wenn die PIN richtig war, bekommt der Bankkunde 400 Zugang zu dem Bankkonto.
  • Ein Trojaner-Virus auf dem PC 350 des Bankkunden 400 kann die PIN nicht abhören, denn er kann bestenfalls die Klick-Positionen abhören, kann jedoch nicht aufgrund der Klick-Positionen die Ziffern bzw. die PIN ermitteln. Ein zweiter Sicherheitsaspekt ist, dass ein Finder oder Dieb der Chipkarte 360 zwar das entschlüsselte Bild im sicheren Fenster 370 sehen könnte (indem er das Verfahren mit seinem eigenen Dekodiereinheit 340 simuliert), er aber die PIN nicht kennt und deshalb keinen Zugriff auf das Bankkonto erhält.
  • 2A/B zeigen einen Überweisungsvorgang, der sich an die in den 1A/B gezeigte PIN-Eingabe anschließt. Wenn die PIN korrekt eingegeben ist und der Bankkunde 400 eine Überweisung ausführen will, kann er beispielsweise im Browser ein Überweisungsformular aktivieren. Das Formular kann mittels eines eigenen Fensters dargestellt sein, das nicht Teil des inneren Fensters 370 ist, es kann sich jedoch auch im Bereich des inneren Fensters 370 befinden. Im letzteren Fall werden die vom Bankkunden 400 mittels einer Tastatur 390 eingegebenen Zeichen zuerst zum ersten Teilnehmer 200 übertragen und dort in das Bild für das innere, sichere Fenster 370 eingesetzt. Der Kunde gibt also die Überweisungsdaten wie gewohnt per Tastatur 390 ein, siehe 2A. Die Tatsache, dass ein Trojaner-Virus die Überweisungsdaten abhören kann ist im Wesentlichen unproblematisch, denn bei eine Überweisung ist hauptsächlich die mögliche Manipulierbarkeit der Überweisungsdaten kritisch, siehe die Beschreibung des Man-in-the-Middle-Angriffs weiter vorne.
  • Nachdem die Überweisungsdaten eingegeben worden sind, werden sie – falls nicht schon geschehen – zum ersten Teilnehmer 200 übertragen. Der erste Teilnehmer 200 erzeugt ein neues Bild bzw. neue Bilddaten, bei dem bzw. denen die ihm vorliegenden Überweisungsdaten in der Mitte stehen und umringt werden von Schaltflächen, von denen einige nach dem Zufallsprinzip mit den Ziffern für die PIN/TAN beschriftet sind. Diese Bilddaten werden, entsprechend zu den Bilddaten von 1, verschlüsselt zum zweiten Teilnehmer 300 übertragen. Aufgrund der Ent schlüsselung durch den Dekodiereinheit 340 sieht der Bankkunde 400 das in 2B dargestellt Bild.
  • Wenn der Bankkunde 400 die korrekten Überweisungsdaten sieht, bestätigt er die Überweisung durch Mausklicks auf die Schaltflächen mit den seiner PIN entsprechenden Ziffern, wenn nicht, bricht er die Überweisung ab. Die Positionen der Mausklicks werden zum ersten Teilnehmer 200 geschickt. Nur dann, wenn die korrekte PIN eingegeben worden ist, wird die Überweisung ausgeführt. Abschließend wird gegebenenfalls noch eine Bestätigungsnachricht an den Bankkunden 400 geschickt.
  • Ein Trojaner-Virus kann die Überweisung nicht manipulieren: wenn er fälscht, muss er für die Bestätigung durch den Bankkunden die angezeigten Überweisungsdaten fälschen. Die einzige Möglichkeit, das zu erreichen, besteht darin, dem Bankkunden ein ”sicheres” Fenster 370 vorzutäuschen, aber in Wirklichkeit die Verschlüsselungs-Entschlüsselungs-Funktionen auszuschalten und dafür ein ähnliches Bild auf dem Bildschirm 310 anzuzeigen. Dafür müsste er aber einen Teil der umringenden Schaltflächen vortäuschen und selber mit Ziffern beschriften. Dabei müsste er die Beschriftung raten, wobei die Wahrscheinlichkeit dafür, dass er die gleiche Beschriftung rät, die die Bank selber zufällig gewählt hat, verschwindend ist. Wenn jetzt der Bankkunde 400 seine PIN eingibt, werden Mausklick-Positionen an die Bank bzw. den ersten Teilnehmer 200 übertragen, die die Bank als falsch ansehen wird – auch wenn der Benutzer 400 die korrekte PIN angeklickt hat. Folglich wird die Überweisung nicht ausgeführt. Dies entspricht dem gewünschten Verhalten für den Fall einer Fälschung. Eine Überweisung kann also von einem Trojaner-Virus nicht erfolgreich geändert werden.
  • Die 3A/B zeigen eine Alternative zu den vorhergehenden Ausführungsformen, bei der den Schaltflächen anstatt einer Ziffer ein Bild zugeordnet wird. Eine PIN wird folglich als eine Folge von Bildern einge geben. Im Übrigen sei auf die Beschreibung zu den 1 und 2 verwiesen. Die PIN als Bilderfolge hat im Vergleich zu einer PIN als Ziffernfolge den Vorteil, dass die Bilderfolge nicht oder nicht ohne weiteres durch einen Phishing-Angriff ausgeforscht werden kann.
  • Die beschriebenen Ausführungsformen haben gemeinsam, dass jeder mögliche Abhörer – insbesondere ein sich auf dem PC 350 befindlicher Trojaner-Virus – nur ein Rauschen innerhalb des sicheren Fensters 370 erkennen kann, da das das dargestellte Bild betreffende Ausgangssignal der Dekodiereinheit 340 nicht für den Abhörer zugänglich ist.
  • Das beschriebene Verfahren ermöglicht die wiederholte Übertragung von verschlüsselten Bilddaten vom ersten Teilnehmer 200 zum zweiten Teilnehmer 300, d. h. der erste Teilnehmer kann nicht nur einzelne Bilder an den zweiten Teilnehmer abhörsicher übermitteln, sondern ganze Sitzungen.
  • Eine Bildwechselfrequenz der Dekodiereinheit 340 für das Ausgangssignal im sicheren Fenster 370 kann langsamer sein als eine Bildwechselfrequenz des Eingangssignals der Dekodiereinheit 340. Mit anderen Worten, der Inhalt des Ausgangssignals im sicheren Fenster 370 muss nicht im gleichen Takt wechseln wie die Bildübertragung, denn die Inhalte des sicheren Fensters 370 ändern sich bei den meisten Anwendungen relativ langsam. Dies ist insbesondere dann gegeben, wenn die Abfragen an die Chipkarte 360 und die Berechnung des Ausgangssignals aufgrund ihrer Komplexität nicht in einem Takt zu schaffen sind. Somit wäre man gezwungen, die Bildwiederholfrequenz des sicheren Fensters 370 herunterzusetzen. Das verbleibende Bildschirmsignal und auch die Mausbewegung im sicheren Fenster sollte aber genauso schnell wechseln wie das Eingangsignal.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - EP 1472584 B1 [0007]
    • - US 2005/0219149 A1 [0007]
    • - DE 102007018802 [0007]
    • - WO 2006/020096 [0008]

Claims (17)

  1. Verfahren zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk (100) zwischen einem ersten mit dem Netzwerk (100) verbundenen Teilnehmer (200) und einem zweiten mit dem Netzwerk (100) verbundenen Teilnehmer (300), wobei der zweite Teilnehmer (300) umfasst: – einen Bildschirm (310), – eine Grafikkarte (320) zur Steuerung der Bildschirmanzeige, – eine Zeigereinheit (330), mittels der auf dem Bildschirm (310) dargestellte Schaltflächen logisch betätigbar sind, wobei aufgrund einer Betätigung betätigungsabhängige Informationen erzeugt werden, und – eine Dekodiereinheit (340), die zwischen die Grafikkarte (320) und den Bildschirm (310) eingeschleift ist, mit den Schritten: – Erzeugen eines Datensatzes durch den ersten Teilnehmer (200), wobei der Datensatz Bilddaten umfasst, die einem Bild mit darin enthaltenen Schaltflächen entsprechen, wobei einer jeweiligen Schaltfläche ein Symbol zugeordnet ist, – Verschlüsseln des Datensatzes durch den ersten Teilnehmer (200), – Übertragen des verschlüsselten Datensatzes über das Netzwerk (100) zu dem zweiten Teilnehmer (300), – Ausgeben der verschlüsselten Bilddaten durch die Grafikkarte (320) an die Dekodiereinheit (340), – Entschlüsseln der Bilddaten durch die Dekodiereinheit (340), – Ausgeben der entschlüsselten Bilddaten durch die Dekodiereinheit (340) an den Bildschirm (310), – Betätigen mindestens einer der im Bild enthaltenen Schaltflächen, – Übertragen der betätigungsabhängigen Informationen über das Netzwerk (100) zu dem ersten Teilnehmer (200) und – Bestimmend des Symbols, das der betätigten Schaltfläche zugeordnet ist, durch Auswerten der betätigungsabhängigen Informationen im ersten Teilnehmer (200).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zeigereinheit eine Computer-Maus (330) oder dergleichen ist, wobei – eine logische Betätigung einer Schaltfläche durch Klicken auf die Schaltfläche erfolgt und – die betätigungsabhängigen Informationen X-Y-Positions-Informationen über die Klick-Position umfassen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Symbol Buchstaben, Ziffern, Sonderzeichen und/oder grafische Symbole darstellt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mittels der auf dem Bildschirm dargestellten Schaltflächen eine PIN, eine TAN und/oder ein Zugangspasswort eingegeben wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein weiterer Datensatz durch den ersten Teilnehmer erzeugt wird, wobei in dem weiteren Datensatz die Schaltflächen verglichen mit dem zuvor erzeugten Datensatz vertauscht angeordnet sind.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Teilnehmer ein Server und der zweite Teilnehmer ein Client eines Client-Server-System ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bilddaten Metadaten umfassen, die zur Steuerung der Dekodiereinheit dienen.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Metadaten Triggerinformationen umfassen, wobei die Dekodiereinheit in Abhängigkeit von den Triggerinformationen eine Dekodierung durchführt oder nicht.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Bild, welches dem Datensatz entspricht, in einem Fenster (370) auf dem Bildschirm angezeigt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass ein Mauszeiger, der eine Bewegung der Zeigereinheit auf dem Bildschirm abbildet, in dem Fenster angezeigt, insbesondere verändert angezeigt, wird.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Dekodiereinheit Daten, die von der Grafikkarte ausgegeben werden und die Bereichen des Bildschirms entsprechen, die außerhalb des Fensters liegen, unverändert an den Bildschirm ausgibt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Grafikkarte digitale Bilddaten ausgibt und die Dekodiereinheit digitale entschlüsselte Bilddaten ausgibt.
  13. Dekodiereinheit (340), mit – einem ersten Anschluss zum Anschließen an einen Ausgang einer Grafikkarte (320), – einem zweiten Anschluss zum Anschließen an einen Eingang eines Bildschirms (310) und – einer Dekodiersteuereinheit, die dazu ausgebildet ist, verschlüsselte Bilddaten, die durch die Grafikkarte (320) ausgegeben sind und die Metadaten umfassen, in Abhängigkeit von den Metadaten zu dekodieren und die dekodierten Bilddaten über den zweiten Anschluss auszugeben.
  14. Dekodiereinheit nach Anspruch 13, gekennzeichnet durch eine Kartenleseeinheit zum Lesen von Informationen aus einer Chipkarte.
  15. System zur abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk (100), mit – einem ersten mit dem Netzwerk (100) verbundenen Teilnehmer (200), – einem zweiten mit dem Netzwerk (100) verbundenen Teilnehmer (300), umfassend: – einen Bildschirm (310), – eine Grafikkarte (320) zur Steuerung der Bildschirmanzeige, – eine Zeigereinheit (330), mittels der auf dem Bildschirm (310) dargestellte Schaltflächen logisch betätigbar sind, wobei einer jeweiligen Schaltfläche ein Symbol zugeordnet ist und aufgrund einer Betätigung betätigungsabhängige Informationen erzeugt werden, und – eine Dekodiereinheit, insbesondere eine Dekodiereinheit (340) nach Anspruch 13 oder 14, die zwischen die Grafikkarte (320) und den Bildschirm (310) eingeschleift ist, – wobei der erste Teilnehmer (200), der zweite Teilnehmer (300) und dessen Dekodiereinheit (340) zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12 ausgebildet sind.
  16. System nach Anspruch 15, dadurch gekennzeichnet, dass die Dekodiereinheit in den Bildschirm integriert ist.
  17. System nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass der Ausgang der Grafikkarte, der Eingang der Dekodiereinheit und der Ausgang der Dekodiereinheit dem DVI(Digital Visual Interface)-Standard, dem HDMI(High Definition Multimedia Interface)-Standard, dem UDI(Unified Display Interface)-Standard oder dem Displayfort-Standard entsprechen.
DE200810062872 2008-12-17 2008-12-17 Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit Withdrawn DE102008062872A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200810062872 DE102008062872A1 (de) 2008-12-17 2008-12-17 Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810062872 DE102008062872A1 (de) 2008-12-17 2008-12-17 Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit

Publications (1)

Publication Number Publication Date
DE102008062872A1 true true DE102008062872A1 (de) 2010-06-24

Family

ID=42194066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810062872 Withdrawn DE102008062872A1 (de) 2008-12-17 2008-12-17 Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit

Country Status (1)

Country Link
DE (1) DE102008062872A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015210573A1 (de) 2015-06-09 2016-12-15 Eberhard Karls Universität Tübingen Verfahren und System zur Verschlüsselung von Tastendrücken
DE102015210576A1 (de) 2015-06-09 2016-12-15 Eberhard Karls Universität Tübingen Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19638623A1 (de) * 1996-09-20 1998-03-26 Christian Hogl Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten
US5822435A (en) * 1992-07-10 1998-10-13 Secure Computing Corporation Trusted path subsystem for workstations
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (de) 2002-01-17 2005-11-30 Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
WO2006020096A2 (en) 2004-07-20 2006-02-23 Scribocel, Inc. Method, system and device for authentication and identification for computerized and networked systems
US20060056625A1 (en) * 2004-09-10 2006-03-16 Sumie Nakabayashi Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
DE102007013287B4 (de) * 2007-03-16 2008-11-13 Giesecke & Devrient Gmbh Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822435A (en) * 1992-07-10 1998-10-13 Secure Computing Corporation Trusted path subsystem for workstations
DE19638623A1 (de) * 1996-09-20 1998-03-26 Christian Hogl Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten
EP1472584B1 (de) 2002-01-17 2005-11-30 Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
WO2006020096A2 (en) 2004-07-20 2006-02-23 Scribocel, Inc. Method, system and device for authentication and identification for computerized and networked systems
US20060056625A1 (en) * 2004-09-10 2006-03-16 Sumie Nakabayashi Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
DE102007013287B4 (de) * 2007-03-16 2008-11-13 Giesecke & Devrient Gmbh Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu
DE102007018802B3 (de) 2007-04-20 2008-08-28 Universität Tübingen Abhör- und manipulationssichere Verschlüsselung für Online-Accounts

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015210573A1 (de) 2015-06-09 2016-12-15 Eberhard Karls Universität Tübingen Verfahren und System zur Verschlüsselung von Tastendrücken
DE102015210576A1 (de) 2015-06-09 2016-12-15 Eberhard Karls Universität Tübingen Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens

Similar Documents

Publication Publication Date Title
US7139916B2 (en) Method and system for monitoring user interaction with a computer
US7841523B2 (en) Secure payment card transactions
US7770789B2 (en) Secure payment card transactions
US6209102B1 (en) Method and apparatus for secure entry of access codes in a computer environment
US20120011564A1 (en) Methods And Systems For Graphical Image Authentication
US7149899B2 (en) Establishing a secure channel with a human user
US20110029902A1 (en) Systems and methods for implementing and tracking identification tests
US20080209223A1 (en) Transactional visual challenge image for user verification
US20090094687A1 (en) System and methods for key challenge validation
US20050140675A1 (en) Method and system to generate an image for monitoring user interaction with a computer
US7266693B1 (en) Validated mutual authentication
US20070043681A1 (en) Online transactions systems and methods
US20060037067A1 (en) Method of secure data communication
US20050140572A1 (en) Selective viewing enablement system
EP2156397A1 (de) Sichere bezahlungskartentransaktionen
US20050044395A1 (en) Secure data input dialogue using visual cryptography
US8060915B2 (en) Method and apparatus for providing electronic message authentication
US8112817B2 (en) User-centric authentication system and method
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
US20100017615A1 (en) Digital data authentication
US20050117748A1 (en) Secure visual message communication method and device
US20090067627A1 (en) Method and System for Transmitting Data From a First Data Processing Device to a Second Data Processing Device
US20050055318A1 (en) Secure PIN management
EP1211841A1 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
CN101051907A (zh) 面向签名数据的安全认证方法及其系统

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R082 Change of representative
R081 Change of applicant/patentee

Owner name: BORCHERT, BERND, DR., DE

Free format text: FORMER OWNER: UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

Owner name: REINHARDT, KLAUS, DR., DE

Free format text: FORMER OWNER: UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE

Free format text: FORMER OWNER: UNIVERSITAET TUEBINGEN, 72074 TUEBINGEN, DE

R081 Change of applicant/patentee

Owner name: BORCHERT IT-SICHERHEIT UG (HAFTUNGSBESCHRAENKT, DE

Free format text: FORMER OWNERS: BORCHERT, BERND, DR., 48480 LUENNE, DE; REINHARDT, KLAUS, DR., 06108 HALLE, DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee