DE102010009609A1 - Sichere Verschlüsselung durch Doppel-Schlüssel - Google Patents

Sichere Verschlüsselung durch Doppel-Schlüssel Download PDF

Info

Publication number
DE102010009609A1
DE102010009609A1 DE201010009609 DE102010009609A DE102010009609A1 DE 102010009609 A1 DE102010009609 A1 DE 102010009609A1 DE 201010009609 DE201010009609 DE 201010009609 DE 102010009609 A DE102010009609 A DE 102010009609A DE 102010009609 A1 DE102010009609 A1 DE 102010009609A1
Authority
DE
Germany
Prior art keywords
transaction data
data
confirmation
computer
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010009609
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201010009609 priority Critical patent/DE102010009609A1/de
Publication of DE102010009609A1 publication Critical patent/DE102010009609A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung ermöglicht eine sichere Bestätigung von Online Transaktionen durch ein Fotohandy. Weil nicht nur auf dem Handy ein geheimer Schlüssel gespeichert ist, sondern auch ein weiterer, externer geheimer Schlüssel, der mit der Kamera eingelesen wird, für die Bestätigung der Transaktion notwendig ist, wird die Sicherheit des Fotohandy-Verfahrens deutlich gesteigert.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur manipulationssicheren Verschlüsselung für Online Accounts, insbesondere für Online Bankkonten.
  • In der Patentanmeldung 10 2007 029759 wird die Sicherheit von Online Accounts mittels eines elektronischen Geräts mit Fotosensoren und Display gewährleistet. Dieses Gerät könnte z. B. durch ein Fotohandy realisiert sein. Durch auf dem Fotohandy dargestellte, vertauscht beschriftete Schaltflächen kann eine 2-Faktor „Haben und Wissen” Bestätigung von Transaktionen erreicht werden. Ein Fotohandy hat zahlreiche Kommunikationswege, auf denen Trojaner-Viren auf das Handy gelangen könnten. Deshalb ist bei einem Fotohandy die latente Gefahr vorhanden, dass der geheime Schlüssel ausspioniert werden kann.
  • Die vorliegende Patentanmeldung verbessert das oben beschriebene Verfahren. Die Verbesserung besteht darin, dass zu dem geheimen Schlüssel auf dem Handy ein weiterer Schlüssel ausserhalb des Handys hinzukommt, der mit der Kamera eingelesen wird. Der Schlüssel befindet sich z. B. als 2D-Code auf der Scheckkarte des Benutzers. Nur mit beiden Schlüsseln kann die Transaktion erfolgreich bestätigt werden.
  • Der Vorteil des verbesserten Verfahrens gegenüber dem ursprünglichen ist, dass es für einen Angreifer nicht reicht, den geheimen Schlüssel durch eine Spionage-Software auf dem Fotohandy auszulesen. Der Angreifer muss auch noch den zweiten Schlüssel ausspionieren. Darüberhinaus kommt bei der Anwendung des 2-Faktor Verfahrens aus Patentanmeldung 10 2007 029759 noch die geheime PIN des Benutzers dazu, die nur am Eingabebildschirm ausspioniert werden kann, und zwar erst nachdem die beiden Schlüssel ausspioniert worden sind.
  • Die Sicherheit des Verfahrens sollte sich mit durch den zweiten Schlüssel wesentlich erhöhen: es ist zwar theoretisch möglich, dieses 2-Faktor Doppelschlüssel Verfahren auszuhebeln, aber praktisch gesehen ist es unmöglich.
  • Durch die in naher Zukunft wahrscheinlich verfügbaren Fingerabdruck-Scanner auf Handys könnte das Verfahren zu einem 4-Faktor Verfahren werden:
    Haben (doppelt) + Wissen + Sein.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnung beschrieben. In der Zeichnung zeigen:
  • : Das Aufnahmegerät (A) liest die Überweisungsdaten vom Rechnerbildschirm (B) ein. Nach der Bestätigung durch den Benutzer wird der zweite Schlüssel auf der Scheckkarte (C) eingelesen. Danach wird aus den zwei Schlüsseln die Vertauschung der Ziffern berechnet und angezeigt. Anhand der Vertauschung kann der Benutzer am Eingaberechner-Bildschirm sein PIN via Maus-Klicks (D) eingeben.
  • Ausführungsbeispiel
  • Das oben angegebene Verfahren wird angewandt auf den speziellen Fall des Online-Bankings ( ). Das Verfahren vereitelt das heimliche Fälschen der Überweisungsdaten durch einen Man-in-the-Middle Angriff eines Trojaners, der sich auf dem Rechner des Bankkunden befindet.
  • Der Bankkunde hat auf einem Blatt Papier die Initialisierungsdaten für seinen Account erhalten, die u. a. einen geheimen Schlüssel (sagen wir 16 Byte) enthalten, Der Benutzer installiert auf seinem Fotohandy die entsprechende Software und liest dann per Fotohandy die Initialisierungsdaten des Accounts inklusive Schlüssel ein. Ausserdem hat der Benutzer von der Bank eine Scheckkarte bekommen, auf der – als 2D-Code – ein weiterer geheimer Schlüssel aufgedruckt ist.
  • Um eine Überweisung auszuführen, loggt sich der Bankkunde im Internet per Browser bei der Bank ein. Er füllt ein Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, drückt er einen Bestätigungs-Knopf. Dann werden die Überweisungsdaten plus eventuell noch zusätzliche Daten in einen 2D-Code kodiert, der auf dem Bildschirm erscheint.
  • Der Bankkunde ruft dann auf dem Fotohandy das Programm auf und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt den 2D-Code und liest die kodierten Daten ein. Auf dem Handy erscheinen die Überweisungsdaten und müssen vom Benutzer durch eine Tastendruck nochmal bestätigt werden.
  • Anschließend fragt das Fotohandy nach dem zweiten Schlüssel des Bankunden. Der 2D-Code auf der Scheckkarte wird per Kamera eingelesen. Danach werden durch ein kryptologisches Standard-Verfahren die zwei Schlüssel zu einem gemacht. Mit diesen Gesamt-Schlüssel wird aus den Überweisungsdaten mit einem kryptologischen Signatur-Verfahren ein Wert berechnet, aus dem dann eine Vertauschung der 10 Ziffern errechnet wird. Diese Vertauschung wird auf dem Handy-Display angezeigt. Der Benutzer gibt anhand dieser Vertauschung seine PIN ein, und zwar auf dem Rechner-Bildschirm. Die Angaben über die Positionen der Klicks werden vom Browser zum Server geschickt.
  • Der Server kann wegen seiner Kenntnis von beiden geheimen Schlüsseln die Berechnung des Signatur-Werts nachvollziehen. Damit kann er sich die auf dem Handy-Display dargestellte Ziffernvertauschung errechnen. Deshalb kann er prüfen, welche PIN der Benutzer eingegeben hat. Wenn die richtige PIN eingegeben wurde, wird der Überweisungsauftrag ausgeführt, ansonsten nicht.
  • Eine andere Verbesserung besteht darin, die Überweisungsdaten direkt einzulesen, anstatt sie in einen 2D-Code zu kodieren. Der Bankkunde füllt das Überweisungsformular am Bildschirm aus. Wenn er damit fertig ist, nimmt er das Fotohandy und hält die laufende Kamera auf den Bildschirm. Das Programm auf dem Fotohandy erkennt das Überweisungsformular und liest per OCR (Buchstabenerkennung) die Daten aus dem Formular. Danach geht es so weiter wie beim 2D-Code. Durch den Wegfall des Überprüfungsschritts ist dieses What-you-see-is-what-you-confirm Verfahren nicht nur benutzerfreundlicher, sondern auch sicherer, siehe Patentanmeldung 10 2009 004 058.

Claims (10)

  1. Verfahren zur manipulationssicheren Bestätigung von Transaktionsdaten durch einen Klienten, der durch ein Rechnernetz mit dem Server verbunden ist, gekennzeichnet durch die folgenden Schritte: a) Darstellung der Transaktionsdaten auf dem Bildschirm des Klienten, b) Erfassen der Transaktionsdaten durch ein optisches Aufnahmegerät, c) Erfassen eines geheimen Schlüssels durch ein optisches Aufnahmegerät, d) Berechnung einer Information, die sich mindestens aus dem Transaktionsdaten und dem eingelesenen geheimen Schlüssel ergibt, e) Anzeige dieser Information auf dem Display des Aufnahmegeräts, f) Eingabe von Bestätigungsdaten in den Rechner des Klienten anhand der auf dem Display des Aufnahmegerätes angezeigten Daten, g) Weitersenden der Bestätigungsdaten und ggfs. der Transaktionsdaten vom Rechner des Klienten zum Server, h) Überprüfung der Bestätigungswerte aus f) in Hinsicht auf die Transaktionsdaten aus a) beim Server.
  2. Verfahren nach Anspruch 1), wobei das Aufnahmegerät ein Fotohandy, eine elektronische Kamera oder eine ähnliche Apparatur ist.
  3. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten via einen am Bildschirm angezeigten 1D- oder 2D-Code erfolgt.
  4. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen der Transaktionsdaten in 1b) eine OCR (Online Character Recognition) Analyse einschließt.
  5. Verfahren nach einem der vorangegangenen Ansprüche, wobei das Erfassen des geheimen Schlüssels per 1D- oder 2D-Code erfolgt.
  6. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Transaktionsdaten auf dem Aufnahmegerät angezeigt werden und durch eine Klienten-Aktion bestätigt werden müsse,
  7. Verfahren nach einem der vorangegangenen Ansprüche, wobei auf dem Aufnahmegerät ein weiterer geheimer Schlüssel gespeichert ist, der mit dem eingelesenen Schlüssel zu einem Gesamtschlüssel kombiniert wird, mit dem die Transaktion signiert wird.
  8. Verfahren nach einem der vorangegangenen Ansprüche, wobei in 1e) eine Vertauschung von Zeichen dargestellt wird, die vom Klienten benutzt wird, um anhand ihrer am Rechner-Bildschirm sein Passwort oder seine PIN einzugeben.
  9. Verwendung einer Aufnahmevorrichtung, insbesondere eines Fotohandys, zur Durchführung der Schritte 1b) bis 1e).
  10. Computerprogrammprodukt, welches ein Verfahren oder ein Teil-Verfahren nach einem der vorangegangenen Ansprüche ausführt.
DE201010009609 2010-02-27 2010-02-27 Sichere Verschlüsselung durch Doppel-Schlüssel Withdrawn DE102010009609A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010009609 DE102010009609A1 (de) 2010-02-27 2010-02-27 Sichere Verschlüsselung durch Doppel-Schlüssel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010009609 DE102010009609A1 (de) 2010-02-27 2010-02-27 Sichere Verschlüsselung durch Doppel-Schlüssel

Publications (1)

Publication Number Publication Date
DE102010009609A1 true DE102010009609A1 (de) 2011-09-01

Family

ID=44501959

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010009609 Withdrawn DE102010009609A1 (de) 2010-02-27 2010-02-27 Sichere Verschlüsselung durch Doppel-Schlüssel

Country Status (1)

Country Link
DE (1) DE102010009609A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240361A (zh) * 2023-11-13 2023-12-15 新唐信通(北京)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法
CN117240361B (zh) * 2023-11-13 2024-03-15 新唐信通(浙江)科技有限公司 一种定向加密的电视屏幕和智能手机间可见光通信方法

Similar Documents

Publication Publication Date Title
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE102017113529A1 (de) Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche
WO2007051842A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
EP2713345A1 (de) Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE102006048797A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
EP3246865A1 (de) Verfahren und anordnung zur übermittlung von transaktionsdaten unter nutzung eines öffentlichen datennetzes
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
WO2013011043A1 (de) Mobiles system für finanztransaktionen
DE102010009609A1 (de) Sichere Verschlüsselung durch Doppel-Schlüssel
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE112013004332T5 (de) Finanztransaktionen mit einer variierenden PIN
EP2879073A1 (de) Elektronisches transaktionsverfahren und computersystem
EP2883182B1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
EP2783320A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3035270A1 (de) Kartenbasierte offline-token generierung
DE102009040009B4 (de) Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
WO2015124257A1 (de) Verfahren zum autorisieren einer transaktion
DE102009004058A1 (de) What-you-see-is-what-you-confirm
DE202005021814U1 (de) Vorrichtung zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120901