DE102010009609A1 - Sichere Verschlüsselung durch Doppel-Schlüssel - Google Patents
Sichere Verschlüsselung durch Doppel-Schlüssel Download PDFInfo
- Publication number
- DE102010009609A1 DE102010009609A1 DE201010009609 DE102010009609A DE102010009609A1 DE 102010009609 A1 DE102010009609 A1 DE 102010009609A1 DE 201010009609 DE201010009609 DE 201010009609 DE 102010009609 A DE102010009609 A DE 102010009609A DE 102010009609 A1 DE102010009609 A1 DE 102010009609A1
- Authority
- DE
- Germany
- Prior art keywords
- transaction data
- data
- confirmation
- computer
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
Abstract
Die vorliegende Erfindung ermöglicht eine sichere Bestätigung von Online Transaktionen durch ein Fotohandy. Weil nicht nur auf dem Handy ein geheimer Schlüssel gespeichert ist, sondern auch ein weiterer, externer geheimer Schlüssel, der mit der Kamera eingelesen wird, für die Bestätigung der Transaktion notwendig ist, wird die Sicherheit des Fotohandy-Verfahrens deutlich gesteigert.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur manipulationssicheren Verschlüsselung für Online Accounts, insbesondere für Online Bankkonten.
- In der Patentanmeldung 10 2007 029759 wird die Sicherheit von Online Accounts mittels eines elektronischen Geräts mit Fotosensoren und Display gewährleistet. Dieses Gerät könnte z. B. durch ein Fotohandy realisiert sein. Durch auf dem Fotohandy dargestellte, vertauscht beschriftete Schaltflächen kann eine 2-Faktor „Haben und Wissen” Bestätigung von Transaktionen erreicht werden. Ein Fotohandy hat zahlreiche Kommunikationswege, auf denen Trojaner-Viren auf das Handy gelangen könnten. Deshalb ist bei einem Fotohandy die latente Gefahr vorhanden, dass der geheime Schlüssel ausspioniert werden kann.
- Die vorliegende Patentanmeldung verbessert das oben beschriebene Verfahren. Die Verbesserung besteht darin, dass zu dem geheimen Schlüssel auf dem Handy ein weiterer Schlüssel ausserhalb des Handys hinzukommt, der mit der Kamera eingelesen wird. Der Schlüssel befindet sich z. B. als 2D-Code auf der Scheckkarte des Benutzers. Nur mit beiden Schlüsseln kann die Transaktion erfolgreich bestätigt werden.
- Der Vorteil des verbesserten Verfahrens gegenüber dem ursprünglichen ist, dass es für einen Angreifer nicht reicht, den geheimen Schlüssel durch eine Spionage-Software auf dem Fotohandy auszulesen. Der Angreifer muss auch noch den zweiten Schlüssel ausspionieren. Darüberhinaus kommt bei der Anwendung des 2-Faktor Verfahrens aus Patentanmeldung 10 2007 029759 noch die geheime PIN des Benutzers dazu, die nur am Eingabebildschirm ausspioniert werden kann, und zwar erst nachdem die beiden Schlüssel ausspioniert worden sind.
- Die Sicherheit des Verfahrens sollte sich mit durch den zweiten Schlüssel wesentlich erhöhen: es ist zwar theoretisch möglich, dieses 2-Faktor Doppelschlüssel Verfahren auszuhebeln, aber praktisch gesehen ist es unmöglich.
- Durch die in naher Zukunft wahrscheinlich verfügbaren Fingerabdruck-Scanner auf Handys könnte das Verfahren zu einem 4-Faktor Verfahren werden:
Haben (doppelt) + Wissen + Sein. - Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnung beschrieben. In der Zeichnung zeigen:
-
- Ausführungsbeispiel
- Das oben angegebene Verfahren wird angewandt auf den speziellen Fall des Online-Bankings (
- Der Bankkunde hat auf einem Blatt Papier die Initialisierungsdaten für seinen Account erhalten, die u. a. einen geheimen Schlüssel (sagen wir 16 Byte) enthalten, Der Benutzer installiert auf seinem Fotohandy die entsprechende Software und liest dann per Fotohandy die Initialisierungsdaten des Accounts inklusive Schlüssel ein. Ausserdem hat der Benutzer von der Bank eine Scheckkarte bekommen, auf der – als 2D-Code – ein weiterer geheimer Schlüssel aufgedruckt ist.
- Um eine Überweisung auszuführen, loggt sich der Bankkunde im Internet per Browser bei der Bank ein. Er füllt ein Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, drückt er einen Bestätigungs-Knopf. Dann werden die Überweisungsdaten plus eventuell noch zusätzliche Daten in einen 2D-Code kodiert, der auf dem Bildschirm erscheint.
- Der Bankkunde ruft dann auf dem Fotohandy das Programm auf und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt den 2D-Code und liest die kodierten Daten ein. Auf dem Handy erscheinen die Überweisungsdaten und müssen vom Benutzer durch eine Tastendruck nochmal bestätigt werden.
- Anschließend fragt das Fotohandy nach dem zweiten Schlüssel des Bankunden. Der 2D-Code auf der Scheckkarte wird per Kamera eingelesen. Danach werden durch ein kryptologisches Standard-Verfahren die zwei Schlüssel zu einem gemacht. Mit diesen Gesamt-Schlüssel wird aus den Überweisungsdaten mit einem kryptologischen Signatur-Verfahren ein Wert berechnet, aus dem dann eine Vertauschung der 10 Ziffern errechnet wird. Diese Vertauschung wird auf dem Handy-Display angezeigt. Der Benutzer gibt anhand dieser Vertauschung seine PIN ein, und zwar auf dem Rechner-Bildschirm. Die Angaben über die Positionen der Klicks werden vom Browser zum Server geschickt.
- Der Server kann wegen seiner Kenntnis von beiden geheimen Schlüsseln die Berechnung des Signatur-Werts nachvollziehen. Damit kann er sich die auf dem Handy-Display dargestellte Ziffernvertauschung errechnen. Deshalb kann er prüfen, welche PIN der Benutzer eingegeben hat. Wenn die richtige PIN eingegeben wurde, wird der Überweisungsauftrag ausgeführt, ansonsten nicht.
- Eine andere Verbesserung besteht darin, die Überweisungsdaten direkt einzulesen, anstatt sie in einen 2D-Code zu kodieren. Der Bankkunde füllt das Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, nimmt er das Fotohandy und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt das Überweisungsformular und liest per OCR (Buchstabenerkennung) die Daten aus dem Formular. Danach geht es so weiter wie beim 2D-Code. Durch den Wegfall des Überprüfungsschritts ist dieses What-you-see-is-what-you-confirm Verfahren nicht nur benutzerfreundlicher, sondern auch sicherer, siehe Patentanmeldung 10 2009 004 058.
Claims (10)
- Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte: a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten, b) Erfassen der Transaktionsdaten durch ein optisches Aufnahmegerät, c) Erfassen eines geheimen Schlüssels durch ein optisches Aufnahmegerät, d) Berechnung einer Information, die sich mindestens aus dem Transaktionsdaten und dem eingelesenen geheimen Schlüssel ergibt, e) Anzeige dieser Information auf dem Display des Aufnahmegeräts, f) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten, g) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server, h) Überprüfung der Bestätigungswerte aus f) in Hinsicht auf die Transaktionsdaten aus a) beim Server.
- Verfahren nach Anspruch 1), wobei das Aufnahmegerät ein Fotohandy, eine elektronische Kamera oder eine ähnliche Apparatur ist.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten via einen am Bildschirm angezeigten 1D- oder 2D-Code erfolgt.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten in 1b) eine OCR (Online Character Recognition) Analyse einschließt.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen des geheimen Schlüssels per 1D- oder 2D-Code erfolgt.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei die Transaktionsdaten auf dem Aufnahmegerät angezeigt werden und durch eine Klienten-Aktion bestätigt werden müsse,
- Verfahren nach einem der vorangegangenen Ansprüche, wobei auf dem Aufnahmegerät ein weiterer geheimer Schlüssel gespeichert ist, der mit dem eingelesenen Schlüssel zu einem Gesamtschlüssel kombiniert wird, mit dem die Transaktion signiert wird.
- Verfahren nach einem der vorangegangenen Ansprüche, wobei in 1e) eine Vertauschung von Zeichen dargestellt wird, die vom Klienten benutzt wird, um anhand ihrer am Rechner-Bildschirm sein Passwort oder seine PIN einzugeben.
- Verwendung einer Aufnahmevorrichtung, insbesondere eines Fotohandys, zur Durchführung der Schritte 1b) bis 1e).
- Computerprogrammprodukt, welches ein Verfahren oder ein Teil-Verfahren nach einem der vorangegangenen Ansprüche ausführt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010009609 DE102010009609A1 (de) | 2010-02-27 | 2010-02-27 | Sichere Verschlüsselung durch Doppel-Schlüssel |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010009609 DE102010009609A1 (de) | 2010-02-27 | 2010-02-27 | Sichere Verschlüsselung durch Doppel-Schlüssel |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010009609A1 true DE102010009609A1 (de) | 2011-09-01 |
Family
ID=44501959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010009609 Withdrawn DE102010009609A1 (de) | 2010-02-27 | 2010-02-27 | Sichere Verschlüsselung durch Doppel-Schlüssel |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102010009609A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240361A (zh) * | 2023-11-13 | 2023-12-15 | 新唐信通(北京)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
-
2010
- 2010-02-27 DE DE201010009609 patent/DE102010009609A1/de not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117240361A (zh) * | 2023-11-13 | 2023-12-15 | 新唐信通(北京)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
CN117240361B (zh) * | 2023-11-13 | 2024-03-15 | 新唐信通(浙江)科技有限公司 | 一种定向加密的电视屏幕和智能手机间可见光通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60131534T2 (de) | Umfassender Authentifizierungsmechanismus | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE102017113529A1 (de) | Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche | |
WO2007051842A1 (de) | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung | |
DE10125954B4 (de) | Sichere Datenübertragung von ungesicherten Eingabeumgebungen | |
EP2713345A1 (de) | Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion | |
EP2106605B1 (de) | Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte | |
DE102006048797A1 (de) | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
EP3246865A1 (de) | Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes | |
DE102009057800A1 (de) | Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung | |
WO2013011043A1 (de) | Mobiles system für finanztransaktionen | |
DE102010009609A1 (de) | Sichere Verschlüsselung durch Doppel-Schlüssel | |
EP1785900A1 (de) | Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE102005014194B4 (de) | Lesegerät mit integrierter Kryptographieeinheit | |
DE112013004332T5 (de) | Finanztransaktionen mit einer variierenden PIN | |
EP2879073A1 (de) | Elektronisches transaktionsverfahren und computersystem | |
EP2883182B1 (de) | Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten | |
EP2783320A1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
EP3035270A1 (de) | Kartenbasierte offline-token generierung | |
DE102009040009B4 (de) | Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis | |
WO2015124257A1 (de) | Verfahren zum autorisieren einer transaktion | |
DE102009004058A1 (de) | What-you-see-is-what-you-confirm | |
DE202005021814U1 (de) | Vorrichtung zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120901 |