DE102014201846A1 - Method for the secure transmission of characters - Google Patents

Method for the secure transmission of characters Download PDF

Info

Publication number
DE102014201846A1
DE102014201846A1 DE102014201846.3A DE102014201846A DE102014201846A1 DE 102014201846 A1 DE102014201846 A1 DE 102014201846A1 DE 102014201846 A DE102014201846 A DE 102014201846A DE 102014201846 A1 DE102014201846 A1 DE 102014201846A1
Authority
DE
Germany
Prior art keywords
data processing
processing device
character
index key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014201846.3A
Other languages
German (de)
Inventor
Christoph Zeinecker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COMMOCIAL GmbH
Original Assignee
COMMOCIAL GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by COMMOCIAL GmbH filed Critical COMMOCIAL GmbH
Priority to DE102014201846.3A priority Critical patent/DE102014201846A1/en
Priority to PCT/EP2015/052158 priority patent/WO2015114160A1/en
Publication of DE102014201846A1 publication Critical patent/DE102014201846A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Übertragen zumindest eines auszuwählenden Zeichens über ein Datennetzwerk, welches zumindest eine erste (2) und zumindest eine zweite (4) Datenverarbeitungseinrichtung aufweist, welche über zumindest eine Kommunikationsverbindung (12) miteinander verbunden sind, wobei das Verfahren folgenden Schritte aufweist: Generieren eines einmaligen Indexschlüssels (S2) zum einmaligen Codieren zumindest eines an der zweiten Datenverarbeitungseinrichtung (4) einzugebenden Zeichens, Senden des Indexschlüssels (S2) über die Kommunikationsverbindung (12, 18) von der ersten Datenverarbeitungseinrichtung (2) an die zweite Datenverarbeitungseinrichtung (4), Codieren (S10) eines an der zweiten Datenverarbeitungseinrichtung (4) eingegebenen Zeichens mit dem zuvor empfangenen Indexschlüssel und Senden des mit dem Indexschlüssel codierten Zeichens über die Kommunikationsverbindung (12, 18) von der zweiten Datenverarbeitungseinrichtung (4) an die erste Datenverarbeitungseinrichtung (2) sowie ein zugehöriges System zur Datenübertragung.The invention relates to a method for securely transmitting at least one character to be selected via a data network, which has at least one first (2) and at least one second (4) data processing device, which are interconnected via at least one communication link (12), the method comprising the following steps comprising: generating a unique index key (S2) for once coding at least one character to be input at the second data processing device (4), transmitting the index key (S2) via the communication link (12, 18) from the first data processing device (2) to the second data processing device ( 4), encoding (S10) a character inputted at the second data processing means (4) with the index key previously received, and sending the index key encoded character via the communication link (12, 18) from the second data processing means (4) to the ers te data processing device (2) and an associated system for data transmission.

Description

Die Erfindung betrifft ein Verfahren und ein System zum sicheren Übertragen zumindest eines auszuwählenden Zeichens über ein Datennetzwerk. The invention relates to a method and a system for securely transmitting at least one character to be selected over a data network.

Beispielsweise bei Anmeldevorgängen, Kauf- und/oder Zahlungsvorgängen im Internet ist es häufig erforderlich, ein Passwort oder eine PIN einzugeben. Bei diesen besteht das Problem, dass dieses Passwort bzw. diese PIN dann über eine Datenverbindung, insbesondere über das Internet übertragen wird. Auf diesem Wege besteht prinzipiell die Gefahr, dass die eingegebenen Daten, beispielsweise ein Passwort oder PIN, abgefangen werden. Dies kann beispielsweise durch einen sogenannten „Man-in-the-middle“-Angriff oder aber beispielsweise durch auf einen Computer aufgebrachte Schadsoftware, welche die Tastatureingaben mitliest und an Dritte überträgt, geschehen. For example, in login, purchase and / or payment transactions on the Internet, it is often necessary to enter a password or PIN. In these there is the problem that this password or this PIN is then transmitted via a data connection, in particular via the Internet. In this way, there is a danger that the entered data, such as a password or PIN, will be intercepted. This can be done, for example, by a so-called "man-in-the-middle" attack or, for example, by malware applied to a computer, which reads the keyboard inputs and transmits them to third parties.

Im Hinblick auf diese Problematik ist es Aufgabe der Erfindung, ein Verfahren bereitzustellen, welches eine sichere Übertragung zumindest eines auszuwählenden Zeichens über ein Datennetzwerk ermöglicht, sodass die Gefahr des Mitlesens oder Abfangens des eingegebenen Zeichens verhindert wird. In view of this problem, it is an object of the invention to provide a method which enables a secure transmission of at least one character to be selected over a data network, so that the risk of reading or intercepting the input character is prevented.

Diese Aufgabe wird durch ein Verfahren mit den in Anspruch 1 sowie ein System mit den in Anspruch 16 angegebenen Merkmalen gelöst. Bevorzugte Ausführungsformen ergeben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den beigefügten Figuren. Dabei ist zu verstehen, dass die nachfolgend beschriebenen Merkmale sowohl für sich allein als auch in Kombination Verwendung finden können. This object is achieved by a method having the features specified in claim 1 and a system having the features specified in claim 16. Preferred embodiments will become apparent from the subclaims, the following description and the accompanying figures. It should be understood that the features described below may be used both alone and in combination.

Das Verfahren ist vorgesehen zur Übertragung zumindest eines auszuwählenden bzw. von einem Benutzer einzugebenden Zeichens, beispielsweise eines Buchstabens oder einer Zahl über ein Datennetzwerk. Dabei sind erfindungsgemäß eine erste Datenverarbeitungseinrichtung und zumindest eine zweite Datenverarbeitungseinrichtung vorgesehen, zwischen welchen die Kommunikation über das Datennetzwerk, beispielsweise das Internet, erfolgt. Die Datenverarbeitungseinrichtungen weisen dazu geeignete Netzwerkschnittstellen, sei es drahtgebunden oder drahtlos, auf. Die zweite Datenverarbeitungseinrichtung ist zur Eingabe des zumindest einen Zeichens, die erste Datenverarbeitungseinrichtung zum Empfang des Zeichens ausgebildet. The method is provided for transmitting at least one character to be selected or entered by a user, for example a letter or a number via a data network. In this case, a first data processing device and at least one second data processing device are provided according to the invention, between which communication takes place via the data network, for example the Internet. For this purpose, the data processing devices have suitable network interfaces, be it wired or wireless. The second data processing device is designed to input the at least one character, the first data processing device to receive the character.

Erfindungsgemäß ist es vorgesehen, den Indexschlüssel bzw. die Zeichentabelle, mit welchen die an dem zweiten Datenverarbeitungsgerät bzw. der zweiten Datenverarbeitungseinrichtung eingegebenen Zeichen, welche über das Datennetzwerk übertragen werden sollen, codiert bzw. verschlüsselt werden, so zu ändern, dass für jede Übertragung ein einmaliger Schlüssel bzw. eine einmalige Zeichenzuordnung Verwendung findet. Ein solches System hat den Vorteil, dass praktisch eine lediglich einmalig zu gebrauchende Tastatur auf der zweiten Datenverarbeitungseinrichtung erzeugt wird, da bei jeder Dateneingabe ein anderer Indexschlüssel bzw. eine andere Tabelle zur Codierung der eingegebenen Zeichen und damit eine anders codierte Tastatur verwendet wird. Insofern ist es nicht mehr möglich, Zeichen auf einfache Weise abzufangen oder mitzuschneiden, da jedes Mal ein neuer Indexschlüssel bekannt sein müsste, um das eingegebene Zeichen auslesen zu können. According to the invention, it is provided to change the index key or the character table with which the characters entered at the second data processing device or the second data processing device which are to be transmitted via the data network are encoded or encrypted so that a transmission is required for each transmission unique key or a unique character assignment is used. Such a system has the advantage that practically a keyboard which is to be used only once is generated on the second data processing device, since with each data input a different index key or a different table is used for coding the inputted characters and thus a differently coded keyboard. In this respect, it is no longer possible to intercept characters in a simple way or cut, since each time a new index key would have to be known to read the entered character can.

Zur Durchführung des Verfahrens wird ein einmal zu verwendender Indexschlüssel bzw. eine einmal zu verwendende Zeichentabelle zum einmaligen Codieren zumindest eines an der zweiten Datenverarbeitungseinrichtung einzugebenden Zeichens generiert. Für den Fall, dass mehrere Zeichen gleichzeitig oder in einem Eingabevorgang eingegeben werden sollen, wird vorzugsweise für diese Eingabe derselbe Indexschlüssel bzw. dieselbe Tabelle verwendet. Das Generieren des Indexschlüssels erfolgt vorzugsweise in einem Indexschlüsselerzeugungsmodul, welches beispielsweise als Softwareapplikation realisiert werden kann und bevorzugt in die erste Datenverarbeitungseinrichtung integriert sein kann. So wird der Indexschlüssel bevorzugt in der ersten Datenverarbeitungseinrichtung, welche beispielsweise einen Standard Personal Computer oder Server umfassen kann, generiert.In order to carry out the method, an index key to be used once or a character table to be used once for the single-coding of at least one character to be input at the second data processing device are generated. In the event that several characters are to be entered simultaneously or in one input operation, the same index key or table is preferably used for this input. The generation of the index key is preferably carried out in an index key generation module, which can be realized, for example, as a software application and preferably can be integrated into the first data processing device. Thus, the index key is preferably generated in the first data processing device, which may include, for example, a standard personal computer or server.

Im nächsten Schritt wird über die Kommunikationsverbindung der erzeugte Indexschlüssel von der ersten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung gesendet. Das heißt, die erste Datenverarbeitungseinrichtung, welche das an der zweiten Datenverarbeitungseinrichtung einzugebende Zeichen empfangen soll, teilt der zweiten Datenverarbeitungseinrichtung zunächst den Indexschlüssel mit, mit welchem die Zeichen codiert werden sollen. Anschließend kann nach z. B. bei Empfang einer Eingabeaufforderung an der zweiten Datenverarbeitungseinrichtung das zumindest eine Zeichen oder vorzugsweise mehrere Zeichen eingegeben werden, wobei die eingegebenen Zeichen dann vorzugsweise direkt und unmittelbar mit dem empfangenen Indexschlüssel codiert werden. Anschließend werden die so codierten Zeichen dann über die Kommunikationsverbindung von der zweiten Datenverarbeitungseinrichtung an die erste Datenverarbeitungseinrichtung übersandt. Für eine erneute Eingabe von Daten bzw. Zeichen an der zweiten Datenverarbeitungseinrichtung wäre dann diese Prozedur erneut zu beginnen, das heißt es würde wiederum ein neuer Indexschlüssel generiert und an die zweite Datenverarbeitungseinrichtung übertragen, sodass jeder Indexschlüssel stets nur für einen Eingabevorgang bis zur Übertragung an die erste Datenverarbeitungseinrichtung genutzt wird. So können laufend andere Indexschlüssel bzw. Codierungen der einzugebenden Zeichen verwendet werden, sodass ein Auslesen der Tastatureingaben nicht mehr ohne weiteres möglich ist. Es wird somit praktisch für jede Eingabe eine neue Tastatur mit einer individuellen einmaligen Zeichencodierung bzw. ein Indexschlüssel für die Zeichencodierung bereitgestellt. Die Übertragung des Indexschlüssels von der ersten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung kann in einem separaten Datenübertragungsvorgang erfolgen. Bevorzugt erfolgt die Übertragung während einer Anmeldeaufforderung von der ersten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung, mit welcher die zweite Datenverarbeitungseinrichtung aufgefordert wird, sich zu identifizieren und bei der ersten Datenverarbeitungseinrichtung anzumelden. Durch diese Anmeldung wird der ersten Datenverarbeitungseinrichtung die zweite Datenverarbeitungseinrichtung bekannt bzw. diese identifiziert, sodass dann bevorzugt im nächsten Schritt eine Eingabeaufforderung an die zweite Datenverarbeitungseinrichtung gesendet wird, mit welcher diese veranlasst wird, einen Nutzer zur Eingabe bzw. zur Auswahl des zumindest einen Zeichens aufzufordern. Anstatt den Indexschlüssel separat oder mit der Anmeldeaufforderung zu übertragen, wäre auch eine Übertragung direkt mit der Eingabeaufforderung möglich. Bevorzugt wird er jedoch zuvor übertragen, da so mit Hilfe des zuvor übertragenen Indexschlüssels auch Zeichen, welche mit der Eingabeaufforderung an die zweite Datenverarbeitungseinrichtung gesendet werden, von letzterer dekodiert werden können. In the next step, the generated index key is sent from the first data processing device to the second data processing device via the communication connection. That is, the first data processing device which is to receive the character to be input at the second data processing device first informs the second data processing device of the index key with which the characters are to be coded. Subsequently, after z. For example, upon receipt of a prompt at the second data processing device, the at least one character or preferably a plurality of characters are input, the input characters then being preferably directly and immediately encoded with the received index key. Subsequently, the thus coded characters are then sent via the communication link from the second data processing device to the first data processing device. For a new input of data or characters to the second data processing device then this procedure would be started again, that is again a new index key would be generated and transmitted to the second data processing device, so that each index key always only for an input process is used until it is transmitted to the first data processing device. Thus, other index keys or encodings of the characters to be entered can be used continuously, so that a reading of the keystrokes is no longer readily possible. Thus, a new keyboard with an individual one-time character coding or an index key for the character coding is provided practically for each input. The transmission of the index key from the first data processing device to the second data processing device can take place in a separate data transmission process. Preferably, the transmission takes place during a registration request from the first data processing device to the second data processing device, with which the second data processing device is requested to identify itself and to log on to the first data processing device. Through this application, the first data processing device is known or identified the second data processing device, so that preferably in the next step, a command prompt is sent to the second data processing device, with which it is prompted to prompt a user to enter or to select the at least one character , Instead of transferring the index key separately or with the login prompt, it would also be possible to transmit directly with the command prompt. Preferably, however, it is transmitted beforehand since, with the aid of the previously transmitted index key, characters that are sent to the second data processing device with the input request can also be decoded by the latter.

Vorzugsweise wird das zumindest eine Zeichen an der zweiten Datenverarbeitungseinrichtung über eine Tastatur eingegeben und direkt bei der Eingabe mit dem zuvor empfangenen Indexschlüssel codiert. Auf diese Weise wird sichergestellt, dass mit der zweiten Datenverarbeitungseinrichtung nicht zwischen der Eingabe des Zeichens und der Codierung ein Auslesen des Zeichens möglich ist. Bei der Tastatur handelt es sich bevorzugt um eine virtuelle Tastatur, welche beispielsweise auf einem Bildschirm, insbesondere einem berührungsempfindlichen Bildschirm dargestellt wird. Dazu ist in der zweiten Datenverarbeitungseinrichtung bevorzugt ein Tastaturmodul, insbesondere in Form eines entsprechenden Softwareprogrammes, integriert, welches diese Tastatur zur Darstellung bringt, Eingaben an der Tastatur erfasst und direkt mit dem zuvor empfangenen Indexschlüssel codiert. Es wird somit bevorzugt keine Standardtastatur der Datenverarbeitungseinrichtung, wie eine feste mechanische Tastatur oder eine Standardsoftwaretastatur verwendet. Unter Tastatur im Sinne der Erfindung wird jede Eingabeeinrichtung verstanden, über welche zumindest ein Zeichen eingegeben oder aus vorgegebenen Zeichen ausgewählt werden kann. Dies muss keine Anordnung im Sinne einer herkömmlichen Schreibmaschinentastatur sein, vielmehr können auszuwählende Zeichen auch anders, beispielsweise in Form von Scroll-Rädern dargestellt werden.Preferably, the at least one character is input to the second data processing device via a keyboard and encoded directly upon input with the previously received index key. In this way, it is ensured that with the second data processing device it is not possible to read out the character between the input of the character and the coding. The keyboard is preferably a virtual keyboard, which is displayed, for example, on a screen, in particular a touch-sensitive screen. For this purpose, in the second data processing device preferably a keyboard module, in particular in the form of a corresponding software program, integrated, which brings this keyboard for display, recorded inputs to the keyboard and coded directly with the previously received index key. Thus, it is preferred not to use a standard keyboard of the data processing device, such as a fixed mechanical keyboard or a standard software keyboard. For the purposes of the invention, keyboard means any input device via which at least one character can be input or selected from given characters. This need not be an arrangement in the sense of a conventional typewriter keyboard, but characters to be selected can also be displayed differently, for example in the form of scroll wheels.

Besonders bevorzugt wird der Indexschlüssel nach einem Zufallsprinzip generiert. Dazu kann das Indexschlüsselerzeugungsmodul einen Zufallsgenerator beinhalten. So wird sichergestellt, dass zufällig stets ein einmaliger, nur einmal zu gebrauchender Indexschlüssel erzeugt wird. Particularly preferably, the index key is generated at random. For this purpose, the index key generation module may include a random number generator. This ensures that a random, only once-to-use index key is generated at random.

Gemäß einer weiteren bevorzugten Ausgestaltung des Verfahrens wird in der ersten Datenverarbeitungseinrichtung das von der zweiten Datenverarbeitungseinrichtung empfangene Zeichen mit dem einmaligen, zuvor mit der Eingabeaufforderung an die zweite Datenverarbeitungseinrichtung gesendeten Indexschlüssel decodiert. So kann in der ersten Datenverarbeitungseinrichtung dann das Zeichen wieder ausgelesen werden und weiterverarbeitet werden, beispielsweise um es mit einem zuvor gespeicherten Passwort oder einen Teil eines zuvor gespeicherten Passwortes auf Richtigkeit zu vergleichen. Die erste Datenverarbeitungseinrichtung enthält dazu vorzugsweise ein Entschlüsselungsmodul, welches das empfangene Zeichen entsprechend entschlüsselt. So kann das Zeichen dann in der ersten Datenverarbeitungseinrichtung weiter verarbeitet werden, beispielsweise im Falle eines Passwortes mit dem dort hinterlegten Passwort verglichen werden. According to a further preferred embodiment of the method, in the first data processing device, the character received by the second data processing device is decoded with the one-time index key previously sent to the second data processing device with the input request. Thus, in the first data processing device, the character can then be read out again and further processed, for example in order to compare it with a previously stored password or a part of a previously stored password for correctness. For this purpose, the first data processing device preferably contains a decryption module which decrypts the received character accordingly. Thus, the character can then be further processed in the first data processing device, for example, be compared in the case of a password with the password stored there.

Für den Fall, dass die Zeicheneingabe als Passworteingabe oder als Eingabe von zu überprüfenden Zugangsdaten vorgesehen ist, kann in der ersten Datenverarbeitungseinrichtung vorzugsweise unter Verwendung des Indexschlüssels mit den vorgegebenen bekannten abzufragenden Zeichen zunächst ein Code generiert werden. In der zweiten Datenverarbeitungseinrichtung wird dann basierend auf dem oder den vom Nutzer eingegebenen Zeichen unter Zuhilfenahme des zuvor empfangenen Indexschlüssels ebenfalls ein Code generiert, welcher an die erste Datenverarbeitungseinrichtung übertragen wird. In dieser wird dann dieser Code mit dem zuvor generierten Code verglichen. Insofern ist eine Entschlüsselung des übertragenen Datensatzes in der ersten Datenverarbeitungseinrichtung nicht mehr erforderlich. Das heißt, erfindungsgemäß kann das in der zweiten Datenverarbeitungseinrichtung eingegebene Zeichen nicht nur alleine, sondern gleichzeitig mit mehreren eingegebenen Zeichen codiert werden, sodass nur ein Gesamtcode übertragen wird, welcher dann in seiner Gesamtheit der ersten Datenverarbeitungseinrichtung mit einem zuvor generierten Code verglichen werden kann. In the event that the character input is provided as a password input or as input of access data to be checked, a code can first be generated in the first data processing device using the index key with the predetermined known characters to be interrogated. In the second data processing device, a code which is transmitted to the first data processing device is then likewise generated on the basis of the character (s) input by the user with the aid of the previously received index key. This then compares this code with the previously generated code. In this respect, a decryption of the transmitted data set in the first data processing device is no longer required. That is, according to the present invention, the character inputted in the second data processing device can be coded not only alone but simultaneously with a plurality of inputted characters, so that only one total code is transmitted, which can then be compared with a previously generated code in its entirety of the first data processing device.

Gemäß einer weiteren bevorzugten Verfahrensvariante wird in der ersten Datenverarbeitungseinrichtung eine Vorauswahl auswählbarer Zeichen getroffen und an die zweite Datenverarbeitungseinrichtung übertragen, wobei die zweite Datenverarbeitungseinrichtung die Vorauswahl auf einer Tastatur zur Anzeige bringt. Die erste Datenverarbeitungseinrichtung hat dazu ein Zeichenvorauswahlerzeugungsmodul, welches bevorzugt so ausgebildet ist, dass es in der Vorauswahl zum einen gezielt vorbestimmte Zeichen einfügen kann und/oder zum anderen Zeichen zufällig generieren kann und in die Vorauswahl aufnehmen kann. Soll beispielsweise ein Passwort bzw. Nutzergeheimnis eingegeben werden, so enthält die Vorauswahl auf jeden Fall das richtige einzugebende Zeichen, welches in der ersten Datenverarbeitungseinrichtung hinterlegt ist, und zusätzlich eine Anzahl zufällig ausgewählter anderer Zeichen. Durch eine solche Vorauswahl von Zeichen kann die Zahl von Zeichen, aus welchen der Nutzer auszuwählen hat, reduziert werden, da beispielsweise nicht das gesamte Alphabet und alle zehn Ziffern zur Auswahl angeboten werden müssen. Dadurch wird die Eingabe des Zeichens für den Nutzer vereinfacht. Sollen andere Zeichen zu anderen Zwecken eingegeben werden, können in geeigneter Weise in der Vorauswahl nur solche Zeichen enthalten sein, welche prinzipiell eingegeben werden können, beispielsweise nur Ziffern, nur Großbuchstaben etc. Die getroffene Vorauswahl von Zeichen wird bevorzugt mit der oben genannten Eingabeaufforderung von der ersten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung gesendet, während der Indexschlüssel bevorzugt bereits zuvor übertragen wurde, beispielsweise mit einer Anmeldeaufforderung. According to a further preferred variant of the method, a preselection of selectable characters is made in the first data processing device and transmitted to the second data processing device, wherein the second data processing device displays the preselection on a keyboard. For this purpose, the first data processing device has a character pre-selection generation module, which is preferably designed such that it can selectively insert predetermined characters in the pre-selection and / or generate random characters and record them in the preselection. If, for example, a password or user secret is to be entered, then the preselection in any case contains the correct character to be entered, which is stored in the first data processing device, and additionally a number of randomly selected other characters. By such a pre-selection of characters, the number of characters from which the user has to select, can be reduced because, for example, not the entire alphabet and all ten digits must be offered for selection. This simplifies the input of the character to the user. If other characters are to be entered for other purposes, only those characters can be suitably included in the preselection which can be entered in principle, for example only numbers, capital letters etc. The pre-selection of characters is preferred with the above-mentioned input request from the first data processing device sent to the second data processing device, while the index key has preferably already been previously transmitted, for example with a registration request.

Wie oben beschrieben, wird der Indexschlüssel, mit welchem die Zeichen verschlüsselt werden, bevorzugt vorab unabhängig von der Eingabeaufforderung übertragen. Die Eingabeaufforderung und gegebenenfalls die genannte Vorauswahl auswählbarer Zeichen werden vorzugsweise verschlüsselt von der ersten Datenverarbeitungseinrichtung an die zweite Datenverarbeitungseinrichtung übertragen, wozu die erste Datenübertragungseinrichtung eine Verschlüsselungseinrichtung und die zweite Datenverarbeitungseinrichtung eine Entschlüsselungseinrichtung aufweisen. Die Verschlüsselungseinrichtung in der ersten Datenverarbeitungseinrichtung verschlüsselt die Eingabeaufforderung und/oder Vorauswahl von Zeichen vorzugsweise auf Grundlage zumindest eines Identifikationsmerkmales der zweiten Datenverarbeitungseinrichtung, welche in der ersten Datenverarbeitungseinrichtung hinterlegt sind oder von der zweiten Datenverarbeitungseinrichtung empfangen werden, sodass nur genau diese zweite Datenverarbeitungseinrichtung in der Lage ist, die Eingabeaufforderung und die in dieser enthaltenen Daten, insbesondere die Vorauswahl von Zeichen zu entschlüsseln. Der Vorauswahl von Zeichen ist darüber hinaus vorzugsweise derselbe Indexschlüssel zugrunde gelegt, welcher zuvor oder gleichzeitig an die erste Datenverarbeitungseinrichtung übertragen worden ist. So können basierend auf einem mit der Eingabeaufforderung übertragenen Datensatz, welcher die Vorauswahl der Zeichen in codierter Form enthält, unter Zugrundelegung des Indexschlüssels die Zeichen auf der Tastatur der zweiten Datenverarbeitungseinrichtung zur Anzeige gebracht und zur Auswahl angeboten werden. Die Codierung der Vorauswahl von Zeichen erfolgt somit in der ersten Datenverarbeitungseinrichtung ebenfalls mit dem zuvor generierten einmaligen Indexschlüssel. As described above, the index key with which the characters are encrypted is preferably transmitted in advance independently of the prompt. The input request and optionally the aforementioned preselection of selectable characters are preferably transmitted in encrypted form from the first data processing device to the second data processing device, for which purpose the first data transmission device has an encryption device and the second data processing device has a decryption device. The encryption device in the first data processing device preferably encrypts the input request and / or preselection of characters on the basis of at least one identification feature of the second data processing device, which are stored in the first data processing device or received by the second data processing device, so that only this second data processing device is capable to decrypt the prompt and the data contained in it, in particular the pre-selection of characters. In addition, the preselection of characters is preferably based on the same index key which has been previously or simultaneously transmitted to the first data processing device. Thus, based on a record transmitted with the prompt, which contains the preselection of the characters in coded form, the characters on the keyboard of the second data processing device can be displayed and offered for selection on the basis of the index key. The coding of the preselection of characters is thus also carried out in the first data processing device with the previously generated unique index key.

Die zweite Datenverarbeitungseinrichtung kann beispielsweise ein Personal Computer oder vorzugsweise ein mobiles Endgerät, wie beispielsweise ein Handy, Smartphone oder Tablet-PC sein. The second data processing device can be, for example, a personal computer or preferably a mobile terminal, such as a mobile phone, smartphone or tablet PC.

Das zumindest eine Identifizierungsmerkmal der zweiten Datenverarbeitungseinrichtung kann vorzugsweise die IMEI des mobilen Endgerätes, eine Telefonnummer und/oder die Identifikationsnummer einer SIM-Karte des mobilen Endgerätes sein. Besonders bevorzugt bildet das Identifizierungsmerkmal eine Kombination mehrerer oder aller dieser Merkmale, beispielsweise eine Kombination der IMEI, der SIM-Karten Identifikationsnummer und/oder der Telefonnummer, welche der SIM-Karte und damit dem mobilen Endgerät zugeordnet ist. So kann das mobile Endgerät eindeutig identifiziert werden. Vorzugsweise wird dieses Identifizierungsmerkmal, wie oben dargelegt, darüber hinaus einer Verschlüsselung der an das Endgerät zu übertragenden Daten, insbesondere der Eingabeaufforderung mit einer Vorauswahl einzugebender Zeichen zugrunde gelegt. The at least one identification feature of the second data processing device may preferably be the IMEI of the mobile terminal, a telephone number and / or the identification number of a SIM card of the mobile terminal. The identification feature particularly preferably forms a combination of several or all of these features, for example a combination of the IMEI, the SIM card identification number and / or the telephone number which is assigned to the SIM card and thus to the mobile terminal. Thus, the mobile terminal can be clearly identified. As described above, this identification feature is preferably also based on encryption of the data to be transmitted to the terminal, in particular the prompt with a preselection of characters to be entered.

Gemäß einer weiteren bevorzugten Ausgestaltung des Verfahrens ist in der ersten Datenverarbeitungseinrichtung für zumindest einen Nutzer ein mehrstelliger Nutzeridentifikationsschlüssel hinterlegt und die Eingabeaufforderung enthält die Aufforderung zur Eingabe zumindest einer ausgewählten Stelle dieses Nutzeridentifikationsschlüssels, wobei das an der zweiten Datenverarbeitungseinrichtung eingegebene Zeichen dieser ausgewählten Stelle des mehrstelligen Nutzeridentifikationsschlüssels zugeordnet wird. Das heißt, die erste Datenverarbeitungseinrichtung weist ein Auswahlmodul auf, welches aus einem Nutzeridentifikationsschlüssel mit vorgegebener Stellenzahl eine oder mehrere Stellen zur Abfrage bzw. Eingabe an der zweiten Datenverarbeitungseinrichtung auswählt. Anschließend generiert die erste Datenverarbeitungseinrichtung die Eingabeaufforderung in der Weise, dass sie eine Aufforderung zur Eingabe dieser ausgewählten Stellen des Nutzeridentifikationsschlüssels enthält. Dabei werden den einzelnen Stellen vorzugweise Vorauswahlen von Zeichen zugeordnet, wie sie oben beschrieben wurden. Dazu fügt das Zeichenvorauswahlerzeugungsmodul vorzugsweise der Zeichenvorauswahl das Zeichen der jeweiligen Stelle des hinterlegten Nutzeridentifikationsschlüssels und eine Anzahl weiterer, zufällig ausgewählter Zeichen hinzu. Die so gebildete Zeichenvorauswahl enthält somit zum einen das richtige einzugebende Zeichen, zum anderen eine Mehrzahl zufällig ausgewählter anderer Zeichen, welche, vorzugsweise wie oben dargelegt, verschlüsselt an die zweite Datenverarbeitungseinrichtung zusammen mit der Eingabeaufforderung übertragen werden. Die zweite Datenverarbeitungseinrichtung entschlüsselt die Eingabeaufforderung mit der Zeichenvorauswahl in ihrem Entschlüsselungsmodul und bringt sie als Tastatur, beispielsweise auf einem berührungsempfindlichen Bildschirm, zur Anzeige und der Nutzer kann zur Zeicheneingabe dann eines der Zeichen aus der Vorauswahl auswählen. Dieses wird dann, wie oben beschrieben, mit dem einmaligen Indexschlüssel codiert von der zweiten Datenverarbeitungseinrichtung zurück an die erste Eingabeeinrichtung übersandt. Dabei kann zusätzlich wiederum eine Verschlüsselung mit den Identifikationsmerkmalen der zweiten Datenverarbeitungseinrichtung erfolgen.According to a further preferred embodiment of the method, a multi-digit user identification key is stored in the first data processing device for at least one user and the prompt contains at least one selected location of this user identification key, wherein the character entered at the second data processing device is assigned to the selected location of the multi-digit user identification key becomes. That is, the first data processing device has a selection module, which selects one or more locations for querying or input at the second data processing device from a user identification key with a predetermined number of digits. Subsequently, the first data processing device generates the prompt in such a way that it contains a request to enter these selected locations of the user identification key. In this case, the individual bodies are preferably assigned preselections of characters, as described above. Add to that The character pre-selection generating module preferably adds to the character pre-selection the character of the respective location of the stored user identification key and a number of further randomly selected characters. The character pre-selection thus formed thus contains, on the one hand, the correct character to be entered and, on the other hand, a plurality of randomly selected other characters, which, preferably as described above, are transmitted encrypted to the second data processing device together with the prompt. The second data processing device decrypts the prompt with the character pre-selection in its decryption module and displays it as a keyboard, for example on a touch-sensitive screen, and the user can then select one of the pre-selection characters for character input. This is then sent back to the first input device, as described above, with the unique index key encoded by the second data processing device. In this case, in turn, an encryption with the identification features of the second data processing device can take place.

In der ersten Datenverarbeitungseinrichtung wird weiter bevorzugt das von der zweiten Datenverarbeitungseinrichtung empfangene, zuvor an der zweiten Datenverarbeitungseinrichtung eingegebene Zeichen mit der ausgewählten Stelle des hinterlegten Nutzeridentifikationsschlüssels verglichen. Wenn das eingegebene Zeichen mit dem an der vorgegebenen Stelle hinterlegten Zeichen des Nutzeridentifikationsschlüssels nicht übereinstimmt, kann beispielsweise nachfolgend eine Transaktion oder ein Zugang verweigert werden. Alternativ kann, wie oben ausgeführt, der Vergleich eines Gesamtcodes erfolgen.In the first data processing device, the character received by the second data processing device and previously input at the second data processing device is also preferably compared with the selected location of the stored user identification key. If the input character does not match the user identification key character stored at the predetermined location, a transaction or access may be subsequently refused, for example. Alternatively, as stated above, the comparison of a total code may be made.

Die zumindest eine ausgewählte Stelle des Nutzeridentifikationsschlüssels wird von der ersten Datenverarbeitungseinrichtung bevorzugt nach einem Zufallsprinzip ausgewählt. Besonders bevorzugt werden mehrere der Stellen des Nutzeridentifikationsschlüssels zufällig ausgewählt. Beispielsweise kann ein achtstelliger Nutzeridentifikationsschlüssel vorgesehen sein und es können nach dem Zufallsprinzip von der ersten Datenverarbeitungseinrichtung z. B. drei Stellen dieses achtstelligen Schlüssels ausgewählt werden, welche dann an der zweiten Datenverarbeitungseinrichtung einzugeben sind. Besonders bevorzugt ist die erste Datenverarbeitungseinrichtung dabei so ausgebildet, dass jede Kombination ausgewählter Stellen des Nutzeridentifikationsschlüssels nur eine vorbestimmte Anzahl von Malen verwendet wird. Danach kann beispielsweise der Nutzer zur Hinterlegung eines neuen Nutzeridentifikationsschlüssels aufgefordert werden.The at least one selected location of the user identification key is preferably selected by the first data processing device on a random basis. More preferably, several of the digits of the user identification key are randomly selected. For example, an eight-digit user identification key may be provided and it may be randomly selected by the first data processing device z. B. three digits of this eight-digit key are selected, which are then to be entered at the second data processing device. Particularly preferably, the first data processing device is designed so that each combination of selected locations of the user identification key is used only a predetermined number of times. Thereafter, for example, the user may be requested to deposit a new user identification key.

Gemäß einer weiteren bevorzugten Verfahrensvariante weist die erste Datenverarbeitungseinrichtung zumindest zwei über eine sichere Datenverbindung miteinander verbundene Datenverarbeitungsgeräte auf, wobei ein erstes Datenverarbeitungsgerät zur Kommunikation mit der zumindest einen zweiten Datenverarbeitungseinrichtung dient und zu diesem Zweck über die zumindest eine Kommunikationsverbindung mit der zweiten Datenverarbeitungseinrichtung verbunden ist, während das zweite Datenverarbeitungsgerät ausschließlich mit dem ersten Datenverarbeitungsgerät zur Kommunikation verbunden ist und der Speicherung und Verarbeitung von Nutzerdaten dient. Diese technische Ausgestaltung hat den Vorteil, dass die Nutzerdaten nicht auf einem Datenverarbeitungsgerät, beispielsweise einem Server, gespeichert sind, welcher Zugang zu einer Kommunikationsverbindung zu weiteren, insbesondere beliebigen Datenverarbeitungseinrichtungen aufweist. Insbesondere weist das zweite Datenverarbeitungsgerät somit keinerlei Verbindung zum Internet auf, vielmehr ist ein Datenzugriff nur über das erste Datenverarbeitungsgerät möglich. So sind die Nutzerdaten gegen Angriffe von außen gesichert. According to a further preferred variant of the method, the first data processing device has at least two data processing devices connected to one another via a secure data connection, wherein a first data processing device is used for communication with the at least one second data processing device and for this purpose is connected to the second data processing device via the at least one communication link the second data processing device is exclusively connected to the first data processing device for communication and serves to store and process user data. This technical embodiment has the advantage that the user data is not stored on a data processing device, for example a server, which has access to a communication connection to further, in particular any data processing devices. In particular, the second data processing device thus has no connection to the Internet, but data access is only possible via the first data processing device. This protects the user data against attacks from outside.

Bevorzugt sind Nutzerdaten und insbesondere ein Nutzeridentifikationsschlüssel, wie er beispielsweise oben beschrieben wurde, in dem zweiten Datenverarbeitungsgerät gespeichert und eine Verarbeitung dieser Daten und insbesondere ein Vergleich des Nutzeridentifikationsschlüssels mit zumindest einem an der zweiten Datenverarbeitungseinrichtung eingegebenen Zeichen kann ebenfalls in dem zweiten Datenverarbeitungsgerät stattfinden. Das erste Datenverarbeitungsgerät empfängt dazu, wie oben beschrieben, die codierten, an der zweiten Datenverarbeitungseinrichtung eingegebenen Zeichen und decodiert diese. Zur Überprüfung kann das erste Datenverarbeitungsgerät diese Zeichen an das zweite Datenverarbeitungsgerät übergeben, welches die Zeichen dann mit dem hinterlegten Nutzeridentifikationsschlüssel bzw. einzelnen Stellen dieses Schlüssels vergleicht. Alternativ ist es besonders bevorzug, dass das erste Datenverarbeitungsgerät gezielt einzelne Stellen eines Nutzeridentifikationsschlüssels, welcher auf dem zweiten Datenverarbeitungsgerät gespeichert ist, von dem zweiten Datenverarbeitungsgerät abfragt und das zweite Datenverarbeitungsgerät diese einzelnen Stellen bzw. die diesen Stellen zugeordneten Werte oder Zeichen an das erste Datenverarbeitungsgerät übergibt. Dies ist insbesondere dann sinnvoll, wenn das erste Datenverarbeitungsgerät auf Grundlage dieser Zeichen eine Vorauswahl eingebbarer Zeichen erstellt, wie es oben beschrieben wurde. Eine solche ist im Fall, dass ein zuvor in der ersten Datenverarbeitungseinrichtung und insbesondere deren zweiten Datenverarbeitungsgerät hinterlegtes Passwort oder einzelne Zeichen dieses Passwortes eingegeben werden soll, erforderlich, da andernfalls nicht sichergestellt werden kann, dass in der Vorauswahl das betreffende Zeichen auch enthalten ist. Preferably, user data and in particular a user identification key, as described above, stored in the second data processing device and processing of this data and in particular a comparison of the user identification key with at least one input to the second data processing device characters can also take place in the second data processing device. As described above, the first data processing apparatus receives the coded characters input to the second data processing device and decodes them. To check the first data processing device can pass these characters to the second data processing device, which then compares the characters with the stored user identification key or individual points of this key. Alternatively, it is particularly preferred that the first data processing device selectively queries individual points of a user identification key which is stored on the second data processing device from the second data processing device and the second data processing device transmits these individual points or the places assigned to these values or characters to the first data processing device , This is particularly useful when the first data processing device based on these characters creates a preselection of input characters, as described above. Such is in the case that a previously deposited in the first data processing device and in particular their second data processing device password or individual characters of this password is to be entered, required, otherwise not be ensured can, that in the pre-selection of the character in question is also included.

Gemäß einer besonders bevorzugten Variante des erfindungsgemäßen Verfahrens sind die zweite Datenverarbeitungseinrichtung und die erste Datenverarbeitungseinrichtung über zwei getrennte Kommunikationsverbindungen miteinander verbunden. Diese Ausgestaltung ermöglicht es z. B., dass die erste Datenverarbeitungseinrichtung eine Anmeldeaufforderung an die zweite Datenverarbeitungseinrichtung über eine erste Kommunikationsverbindung sendet, wobei die zweite Datenverarbeitungseinrichtung eine Anmeldebestätigung zurück an die erste Datenverarbeitungseinrichtung über die zweite Kommunikationsverbindung sendet. Die erste Kommunikationsverbindung kann beispielsweise eine Verbindung über das Internet sein, während die zweite Kommunikationsverbindung eine Verbindung über ein Mobilfunknetz ist. Die Anmeldeaufforderung, welche von der ersten Datenverarbeitungseinrichtung generiert wird, kann die Angabe einer Adresse enthalten, an welche von der zweiten Datenverarbeitungseinrichtung die Bestätigung zurück an die erste Datenverarbeitungseinrichtung gesendet wird. Diese Adresse kann eine aus mehreren möglichen Adressen zufällig ausgewählte Adresse sein, beispielsweise eine von mehreren möglichen Mobilfunknummern oder Internetadressen. Insofern wird sichergestellt, dass die Anmeldebestätigung nur gesendet werden kann, wenn die Anmeldeaufforderung mit der Adresse vorher empfangen worden ist. Die erste Datenverarbeitungseinrichtung ist darüber hinaus bevorzugt so ausgestaltet, dass sie die oben genannte Eingabeaufforderung an die zweite Datenverarbeitungseinrichtung erst dann sendet, wenn sie die Bestätigung der Anmeldeaufforderung in der oben beschriebenen Weise erhalten hat. According to a particularly preferred variant of the method according to the invention, the second data processing device and the first data processing device are connected to one another via two separate communication connections. This embodiment allows z. B. that the first data processing device sends a registration request to the second data processing device via a first communication link, wherein the second data processing device sends a registration confirmation back to the first data processing device via the second communication link. The first communication connection may, for example, be a connection via the Internet, while the second communication connection is a connection via a mobile radio network. The registration request, which is generated by the first data processing device, may include the specification of an address to which the second data processing device sends the confirmation back to the first data processing device. This address may be an address randomly selected from a plurality of possible addresses, for example one of several possible mobile phone numbers or Internet addresses. In this way it is ensured that the registration confirmation can only be sent if the registration request with the address has been previously received. Moreover, the first data processing device is preferably configured such that it sends the above-mentioned input request to the second data processing device only when it has received the confirmation of the registration request in the manner described above.

Die Anmeldeaufforderung und/oder die Eingabeaufforderung können direkt an die Datenverarbeitungseinrichtung auf elektronischem Wege gesandt werden. Allerdings ist es alternativ möglich, in der Kommunikationsverbindung zusätzlich eine optische Schnittstelle vorzusehen. Beispielsweise kann die Anmeldeaufforderung an einen PC gesendet werden, welcher die Anmeldeaufforderung in Form eines QR-Codes darstellt, welcher dann mit Hilfe eines Endgerätes, welches die zweite Datenverarbeitungseinrichtung darstellt, gescannt und in der zweiten Datenverarbeitungseinrichtung in der oben beschriebenen Weise weiter verarbeitet wird. Die zweite Datenverarbeitungseinrichtung ist darüber hinaus zusätzlich bevorzugt entweder über das Internet und/oder über eine weitere Kommunikationsverbindung, wie z. B. ein Mobilfunknetz, mit der ersten Datenverarbeitungseinrichtung verbunden, um direkt mit dieser kommunizieren zu können. Bei der Verwendung einer solchen optischen Schnittstelle sind somit im Wesentlichen auch zwei getrennte Kommunikationsverbindungen an der zweiten Datenverarbeitungseinrichtung vorgesehen, nämlich zum einen ein optischer Scanner, wie beispielsweise eine Kamera zum Erfassen eines QR-Codes und auf der anderen Seite eine direkte Internet- und/oder Mobilfunkverbindung. The login prompt and / or the prompt may be sent directly to the data processing device electronically. However, it is alternatively possible to additionally provide an optical interface in the communication connection. For example, the logon request may be sent to a PC which displays the logon request in the form of a QR code, which is then scanned by a terminal constituting the second data processing device and further processed in the second data processing device in the manner described above. In addition, the second data processing device is additionally preferably either via the Internet and / or via a further communication link, such. B. a mobile network, connected to the first data processing device to be able to communicate directly with this. When using such an optical interface thus essentially two separate communication links to the second data processing device are provided, namely, on the one hand, an optical scanner, such as a camera for detecting a QR code and on the other hand, a direct Internet and / or cellular connection.

Gegenstand der Erfindung ist ferner ein System zum sicheren Übertragen zumindest eines auszuwählenden Zeichens über ein Datennetzwerk. Dabei führt das System vorzugsweise das oben beschriebene Verfahren aus. Insofern wird bezüglich der näheren Ausgestaltung des Systems auf die obige Beschreibung verwiesen. The invention further provides a system for securely transmitting at least one character to be selected via a data network. The system preferably carries out the method described above. In this respect, reference is made to the above description with regard to the details of the system.

Als wesentliche Merkmale weist das erfindungsgemäße System ein Datennetzwerk auf, über welches zumindest eine erste Datenverarbeitungseinrichtung, beispielsweise ein Server oder eine Serveranordnung, und zumindest eine zweite Datenverarbeitungseinrichtung, wie beispielsweise zumindest ein mobiles Endgerät miteinander verbunden sind. Ein solches mobiles Endgerät ist vorzugsweise ein Smartphone oder auch ein Personal Computer. Das Datennetzwerk stellt eine Kommunikationsverbindung zwischen den Datenverarbeitungseinrichtungen her. Die erste Datenübertragungseinrichtung weist ein Tastaturmodul auf, welches zum Erzeugen einer virtuellen Tastatur auf einem Bildschirm der Datenverarbeitungseinrichtung ausgebildet ist. Das Tastaturmodul kann Teil eines Softwareprogrammes, welches zur Ausführung auf der zweiten Datenübertragungseinrichtung vorgesehen ist, sein, beispielsweise in Form einer App für ein Smartphone. Das Tastaturmodul ist gleichzeitig zum Erfassen einer Eingabe oder eine Auswahl zumindest eines Zeichens auf dieser Tastatur ausgebildet. Dies kann beispielsweise über einen berührungsempfindlichen Bildschirm oder ein separates Eingabemittel, wie beispielsweise eine Computermaus oder ein Touchpad erfolgen. Das Tastaturmodul ist zum Empfang von Signalen von dem berührungsempfindlichen Bildschirm oder eines anderen Eingabemittels ausgebildet und codiert basierend auf diesen Signalen das eingegebene Zeichen auf Grundlage eines veränderbaren Indexschlüssels. Dazu ist das Tastaturmodul zum Empfang eines solchen Indexschlüssels über die Kommunikationsverbindung ausgebildet. Die erste Datenverarbeitungseinrichtung weist ein Indexschlüsselerzeugungsmodul auf, welches zur zufälligen Erzeugung eines einmaligen Indexschlüssels ausgebildet ist. Das heißt, das Indexschlüsselerzeugungsmodul erzeugt unter Zuhilfenahme eines Zufallsgenerators einen Indexschlüssel zur einmaligen Verwendung in dem Tastaturmodul. Die erste Datenverarbeitungseinrichtung ist zur Übertragung des so erzeugten Indexschlüssels über die Kommunikationsverbindung an die zweite Datenverarbeitungseinrichtung und insbesondere das dort vorgesehene Tastaturmodul ausgebildet. Das Tastaturmodul ist zum Empfang dieses Indexschlüssels und zur Verwendung dieses Indexschlüssels bei einer nachfolgenden Eingabe ausgebildet. Ferner ist das Tastaturmodul vorzugsweise zum Senden eines mit dem Indexschlüssel codierten Zeichens an die erste Datenverarbeitungseinrichtung ausgebildet. Die erste Datenverarbeitungseinrichtung weist weiter bevorzugt ein Entschlüsselungsmodul zur Decodierung des Zeichens auf Grundlage des zuvor erzeugten Indexschlüssels auf. As essential features, the system according to the invention comprises a data network via which at least one first data processing device, for example a server or a server arrangement, and at least one second data processing device, such as at least one mobile terminal, are connected to one another. Such a mobile terminal is preferably a smartphone or a personal computer. The data network establishes a communication link between the data processing devices. The first data transmission device has a keyboard module, which is designed to generate a virtual keyboard on a screen of the data processing device. The keyboard module may be part of a software program which is provided for execution on the second data transmission device, for example in the form of an app for a smartphone. The keyboard module is simultaneously configured to detect an input or a selection of at least one character on that keyboard. This can be done for example via a touch-sensitive screen or a separate input means, such as a computer mouse or a touchpad. The keyboard module is adapted to receive signals from the touch-sensitive screen or other input means and, based on these signals, encodes the inputted character based on a variable index key. For this purpose, the keyboard module is designed to receive such an index key via the communication link. The first data processing device has an index key generation module, which is designed to randomly generate a unique index key. That is, the index key generation module, using a random number generator, generates an index key for single use in the keyboard module. The first data processing device is designed to transmit the index key generated in this way via the communication connection to the second data processing device and in particular to the keyboard module provided there. The keyboard module is to receive this index key and to Use of this index key formed in a subsequent input. Furthermore, the keyboard module is preferably designed for sending a character coded with the index key to the first data processing device. The first data processing device further preferably has a decryption module for decoding the character on the basis of the previously generated index key.

Weitere Details des Systems ergeben sich aus der obigen Beschreibung des Verfahrens. Further details of the system will become apparent from the above description of the method.

Nachfolgend wird die Erfindung beispielhaft anhand der beigefügten Figuren beschrieben. In diesen zeigt:The invention will now be described by way of example with reference to the accompanying drawings. In these shows:

1 schematisch ein erfindungsgemäßes Datenübertragungssystem 1 schematically a data transmission system according to the invention

2 schematisch die Darstellung einer Tastatur 30 auf dem Bildschirm 32 eines Smartphones, und 2 schematically the representation of a keyboard 30 on the screen 32 of a smartphone, and

3 schematisch den Verfahrensablauf eines erfindungsgemäßen Verfahrens zur Datenübertragung. 3 schematically the procedure of a method according to the invention for data transmission.

Anhand von 1 wird zunächst der prinzipielle Aufbau eines erfindungsgemäßen Datenübertragungssystems, auf welchem das erfindungsgemäße Verfahren zur Anwendung kommen kann, beschrieben. Das System weist als zentrale Bestandteile eine erste Datenverarbeitungseinrichtung in Form eines Authentifizierungsservers 2 und eine zweite Datenverarbeitungseinrichtung in Form eines Smartphones 4 auf. Erfindungsgemäß können diese miteinander kommunizieren, um zumindest ein an dem Smartphone 4 eingegebenes Zeichen in sicherer Weise zu dem Authentifizierungsserver 2 zu übertragen. Das hier beschriebene System dient zur Abfrage eines Passwortes. Der Authentifizierungsserver 2 besteht aus zwei Datenverarbeitungsgeräten, das erste Datenverarbeitungsgerät ist ein Sicherheitsserver 6, das zweite Datenverarbeitungsgerät ein Vertraulichkeitsserver 8. Der Vertraulichkeitsserver 8 dient der Speicherung von benutzerspezifischen Daten, insbesondere Zugangsdaten, Adressen, Kontonummern, etc. Der Vertraulichkeitsserver 8 kann ausschließlich mit dem Sicherheitsserver 6 über eine gesicherte Verbindung kommunizieren und hat keine Verbindung zu externen Netzwerken, sodass ein unberechtigter Zugriff auf die auf ihm gespeicherten Daten nicht möglich ist. Der Sicherheitsserver 6 ist in diesem Beispiel über eine Datenverbindung 9, welche beispielsweise über eine VPN-Verbindung im Internet hergestellt werden kann, mit einem oder mehreren Anwendungsservern 10 verbunden, wobei in diesem Beispiel nur ein Anwendungsserver 10 gezeigt ist. Der Anwendungsserver 10 kann wiederum über eine Kommunikationsverbindung, welche in diesem Beispiel vom Internet 12 gebildet wird, mit einem Personal Computer 14 eines Anwenders kommunizieren. Der Anwendungsserver 10 kann beispielsweise der Server einer Bank, eines Internetshops oder ähnlichem sein, bei welchem sich der Nutzer 16 über seinen Personal Computer 14 anmelden möchte. Zur Authentifizierung und Passworteingabe wird in dem erfindungsgemäßen System das Mobiltelefon bzw. Smartphone 4 des Nutzers 16 genutzt, auf welchem ein entsprechendes Softwareprogramm, das heißt eine Authentifizierungsapp installiert ist. Das Smartphone 4 kommuniziert in diesem Beispiel über eine erste Datenverbindung bzw. Kommunikationsverbindung 18 ebenfalls über das Internet 12 mit dem Sicherheitsserver 6 über eine geeignete Schnittstelle 20. Die Kommunikationsschnittstelle 20 kann in den Sicherheitsserver 6 integriert sein. Based on 1 First, the basic structure of a data transmission system according to the invention, on which the inventive method can be used, will be described. The system has as central components a first data processing device in the form of an authentication server 2 and a second data processing device in the form of a smartphone 4 on. According to the invention, these can communicate with each other to at least one on the smartphone 4 entered character in a secure manner to the authentication server 2 transferred to. The system described here is used to query a password. The authentication server 2 consists of two data processing devices, the first data processing device is a security server 6 , the second data processing device, a confidentiality server 8th , The confidentiality server 8th is used to store user-specific data, in particular access data, addresses, account numbers, etc. The confidentiality server 8th Can only be used with the security server 6 communicate over a secure connection and has no connection to external networks, so that unauthorized access to the data stored on it is not possible. The security server 6 is in this example over a data connection 9 which can be established, for example, via a VPN connection on the Internet, with one or more application servers 10 In this example, there is only one application server 10 is shown. The application server 10 in turn, via a communication connection, which in this example from the Internet 12 is formed with a personal computer 14 communicate with a user. The application server 10 For example, the server may be a bank, an internet shop, or the like where the user is 16 via his personal computer 14 would like to register. For authentication and password input is the mobile phone or smartphone in the system according to the invention 4 of the user 16 used on which a corresponding software program, that is an authentication app is installed. The smartphone 4 communicates in this example via a first data connection or communication connection 18 also via the internet 12 with the security server 6 via a suitable interface 20 , The communication interface 20 can in the security server 6 be integrated.

Das so ausgebildete System ermöglicht ein sicheres Authentifizierungsverfahren, wie es nachfolgend anhand von 3 näher beschrieben wird. The system thus formed enables a secure authentication method, as described below with reference to 3 will be described in more detail.

Zur Anwendung des Verfahrens gemäß diesem Beispiel wird zunächst davon ausgegangen, dass die Nutzerdaten des Nutzers 16 auf dem Vertraulichkeitsserver 8 gespeichert sind. Dabei sind nicht nur persönliche Daten, wie Name, gegebenenfalls Anschrift, Kontaktdaten, Bankdaten oder ähnlichem gespeichert, sondern vielmehr auch Identifizierungsmerkmale des Smartphones 4, wie dessen IMEI, die Identifikationsnummer der im Smartphone 4 befindlichen SIM-Karte und/oder die Telefonnummer des Smartphones 4. Wenn nun der Nutzer beispielsweise im Internet die Seite eines Onlineshops aufruft, gelangt er auf dessen Anwendungsserver 10. Auf seinem Personal Computer 14 erhält der Nutzer 16 dabei ein Login-Feld angezeigt, welches er im ersten Schritt S1 des in 3 dargestellten Ablaufes anklickt. Daraufhin sendet der Anwendungsserver 10 über die Datenverbindung 9 eine Anfrage an den Authentifizierungsserver 2, welcher daraufhin eine Authentifizierungssession startet und im Schritt S2 einen Indexschlüssel bzw. eine Zeichentabelle für den Anmeldevorgang in einem Indexschlüsselerzeugungsmodul generiert. Dies erfolgt nach einem Zufallsprinzip, sodass ein für eine einmalige Verwendung vorgesehener einmaliger, zufällig generierter Indexschlüssel bzw. eine zufällig generierte Zeichentabelle, mit welcher später am Smartphone einzugebende Zeichen 4 verschlüsselt werden, generiert wird. Dieser Indexschlüssel wird in eine von dem Sicherheitsserver 6 erzeugte Anmeldeaufforderung S3 eingebettet, welche über die Datenverbindung 9 an den Anwendungsserver 10 und von diesem über das Internet 12 an den Personal Computer 14 des Nutzers 16 übertragen wird. Dort wird sie auf dem Bildschirm 22 des Personal Computers 14 als QR-Code 24 dargestellt.For the application of the method according to this example, it is first assumed that the user data of the user 16 on the confidentiality server 8th are stored. Not only personal data, such as name, address, contact details, bank details or the like are stored, but also identification features of the smartphone 4 like its IMEI, the identification number of the smartphone 4 located SIM card and / or the phone number of the smartphone 4 , If the user, for example, calls the page of an online shop on the Internet, he reaches his application server 10 , On his personal computer 14 receives the user 16 while a login field is displayed, which he in the first step S1 of in 3 clicked on. The application server then sends 10 over the data connection 9 a request to the authentication server 2 which then starts an authentication session and in step S2 generates an index key or a character table for the logon process in an index key generation module. This is done on a random basis, so that provided for a single use unique, randomly generated index key or a randomly generated character table, with which later on the smartphone entering characters 4 be encrypted, is generated. This index key will be in one of the security server 6 embedded login request S3 embedded over the data connection 9 to the application server 10 and from this over the internet 12 to the personal computer 14 of the user 16 is transmitted. There she will be on the screen 22 of the personal computer 14 as a QR code 24 shown.

Im Schritt S4 scannt nun der Nutzer 16 den angezeigten QR-Code 24 mit der Kamera 26 des Smartphones 4. Der QR-Code 24 mit der Kamera 26 stellt somit eine optische Schnittstelle in der Kommunikationsverbindung zwischen dem Smartphone 4 über den Personal Computer 14 zu dem Sicherheitsserver 6 dar. Für den Fall, dass die Anmeldung ausschließlich auf dem Smartphone 4 ausgeführt werden sollte, könnte die Anmeldeaufforderung S3 auch direkt über das Internet 12 an das Smartphone 4 gesendet werden und dort über eine elektronische Schnittstelle an die Authentifizierungsapp übergeben werden. Das Scannen S4 erfolgt aus der Authentifizierungsapp heraus. Die Authentifizierungsapp liest somit im Schritt S4 den generierten Indexschlüssel für die Zeichencodierung mit der Anmeldeaufforderung S3 ein und sendet auf die Anmeldeaufforderung S3 hin eine Anmeldebestätigung im Schritt S5 über die erste Kommunikationsverbindung 18 an den Sicherheitsserver 6. Dabei wird in die Anmeldebestätigung S5 ein Identifizierungsmerkmal oder mehrere Identifizierungsmerkmale des Smartphones 4 eingebettet, welche wie oben beschrieben die IMEI, die Identifizierungsnummern der SIM-Karte und/oder die Telefonnummer sein können. Der Sicherheitsserver 6 fragt auf Grundlage der nun empfangenen Daten bei dem Vertraulichkeitsserver 8 nach, ob diese Nutzeridentifikationsdaten und Identifizierungsmerkmale des Smartphones 4 auf dem Vertraulichkeitsserver 8 gespeichert sind. Falls ja, gibt er über die Datenverbindung 9 dem Anwendungsserver 10 die Nutzerdaten aus und bestätigt die Anmeldung und Authentifizierung des Nutzers, welche in diesem Fall über die Identifizierungsmerkmale des Smartphones 4 erfolgt ist. In step S4, the user now scans 16 the displayed QR code 24 with the camera 26 of the smartphone 4 , The QR code 24 with the camera 26 thus provides an optical interface in the communication link between the smartphone 4 via the personal computer 14 to the security server 6 In the event that the registration is exclusively on the smartphone 4 should be run, the login prompt S3 could also directly over the Internet 12 to the smartphone 4 be sent and passed there via an electronic interface to the Authentifizierungsapp. Scanning S4 is done from the authentication app. The authentication app thus reads in step S4 the generated index key for the character encoding with the login request S3 and sends the registration request S3 towards a registration confirmation in step S5 over the first communication link 18 to the security server 6 , In this case, the registration confirmation S5 is an identification feature or multiple identification features of the smartphone 4 embedded, which as described above, the IMEI, the identification numbers of the SIM card and / or the phone number may be. The security server 6 queries the confidentiality server based on the data now received 8th according to whether these user identification data and identification features of the smartphone 4 on the confidentiality server 8th are stored. If yes, he gives over the data connection 9 the application server 10 the user data and confirms the login and authentication of the user, which in this case on the identification features of the smartphone 4 is done.

Um hier eine zusätzliche Sicherheit zu gewährleisten, kann mit der Anmeldeaufforderung S3 die Authentifizierungsapp auf dem Smartphone 4 aufgefordert werden, die Anmeldebestätigung über eine von mehreren zufällig ausgewählten Empfangsadressen zu senden. Die Auswahl der Empfangsadressen erfolgt zufällig im Sicherheitsserver 6 bei der Erstellung der Anmeldeaufforderung S3. Die Empfangsadressen können entweder Internetadressen sein oder beispielsweise unterschiedliche Mobilfunknummern, wobei in diesem Fall dann die Anmeldebestätigung S5 nicht über die erste Kommunikationsverbindung 18 über das Internet 12, sondern über eine zweite Kommunikationsverbindung 28, welche über das Mobilfunknetz erfolgt, beispielsweise als SMS gesendet würde. Der Sicherheitsserver 6 würde dann beim Empfang der Anmeldebestätigung S5 zusätzlich noch überprüfen, ob diese von dem Smartphone 4 an die zuvor zufällig ausgewählte Empfangsadresse gesendet wurde. Falls nicht, würde der Sicherheitsserver 6 die Anmeldung ablehnen. To ensure additional security here, with the login prompt S3, the Authentikationsapp on the smartphone 4 be prompted to send the registration confirmation via one of several randomly selected recipient addresses. The selection of the receive addresses occurs at random in the security server 6 when creating the login prompt S3. The receiving addresses can be either Internet addresses or, for example, different mobile numbers, in which case then the registration confirmation S5 does not have the first communication connection 18 over the internet 12 but via a second communication link 28 , which takes place via the mobile network, for example, would be sent as an SMS. The security server 6 would then additionally check on receipt of the confirmation S5, whether this from the smartphone 4 was sent to the previously randomly selected recipient address. If not, the security server would 6 refuse the registration.

Es ist zu verstehen, dass bei dem bis jetzt geschilderten Anmeldevorgang bis zum Schritt S5 der Nutzer 16 für den Anwendungsserver 10 anonym ist. Erst mit der Anmeldebestätigung S5 identifiziert sich der Nutzer 16. It is to be understood that in the log-on process described so far, until the step S5, the user 16 for the application server 10 is anonymous. Only with the confirmation S5 the user identifies himself 16 ,

Erfindungsgemäß ist vorgesehen, dass zumindest für bestimmte Anwendungen die Eingabe eines Nutzeridentifikationsschlüssels, d. h. Nutzergeheimnisses bzw. Passwortes verlangt werden kann. Dieses Nutzergeheimnis ist mit den persönlichen Daten des Nutzers 16 auf dem Vertraulichkeitsserver 8 hinterlegt. Nach erfolgreicher Anmeldebestätigung S5 generiert der Sicherheitsserver 6 eine Eingabeaufforderung, wozu er zunächst in einem ersten Schritt ein oder mehrere, in diesem Fall drei zufällig ausgewählte Stellen des Nutzergeheimnisses, welches in diesem Beispiel acht Stellen aufweist, von dem Vertraulichkeitsserver 8 abfragt. Dies erfolgt in dem Schritt S6. Durch diese Abfrage werden dem Sicherheitsserver 6 die zu den zufällig ausgewählten Stellen zugehörigen Zeichen des Nutzergeheimnisses bekannt. Auf dieser Grundlage generiert der Sicherheitsserver 6 in einem Vorauswahlerzeugungsmodul im Schritt S7 eine Zeichenvorauswahl für jede der Stellen. Die Zeichenvorauswahl enthält das in der Abfrage S6 erhaltene Zeichen und zusätzlich eine Anzahl zufällig ausgewählter Zeichen. Aus dieser generierten Vorauswahl kann der Nutzer 16 später das einzugebende Zeichen auswählen. Auf die Vorauswahlgenerierung könnte jedoch auch verzichtet werden, dann wäre die Eingabe des Nutzergeheimnisses für den Nutzer 16 etwas unkomfortabler, da er aus allen möglichen Zeichen, beispielsweise sämtlichen Buchstaben und sämtlichen Zeichen und Sonderzeichen auswählen müsste. Die Vorauswahl wird mit dem Indexschlüssel, welcher im Schritt S2 erzeugt wurde, codiert.According to the invention, it is provided that at least for certain applications, the input of a user identification key, ie user secret or password can be required. This user secret is with the personal data of the user 16 on the confidentiality server 8th deposited. After successful registration confirmation S5 generates the security server 6 a prompt, for which he first of all in a first step one or more, in this case three randomly selected places of user secret, which in this example has eight digits, from the confidentiality server 8th queries. This is done in step S6. This query is used by the security server 6 the characters of the user secret associated with the randomly selected locations are known. On this basis, the security server generates 6 in a preselection generation module in step S7, a character preselection for each of the digits. The character preselection contains the character obtained in the query S6 and additionally a number of randomly selected characters. From this generated preselection the user can 16 later select the character to enter. However, the preselection generation could also be dispensed with, then entering the user secret would be for the user 16 somewhat uncomfortable, because he would have to select from all possible characters, such as all letters and all characters and special characters. The preselection is coded with the index key, which was generated in step S2.

Ferner nimmt der Sicherheitsserver 6 eine Verschlüsselung der in der Abfrage S6 erhaltenen Zeichen im Schritt S8 vor. Dabei erfolgt die Verschlüsselung der Zeichen mit dem im Schritt S2 generierten einmaligen Indexschlüssel. Der Sicherheitsserver 6 erzeugt somit einen Code, welcher auf Grundlage der zu den zufällig ausgewählten Stellen abgefragten Zeichen mit dem Indexschlüssel generiert wurde. Dieser im Schritt S8 durch die Verschlüsselung generierte Code wird auf dem Sicherheitsserver 6 zunächst abgelegt. Im Schritt S9 wird nun eine Eingabeaufforderung, welche auf dem Sicherheitsserver 6 generiert wurde und in welche die im Schritt S7 generierte Vorauswahl von Zeichen eingebettet wurde, über die Kommunikationsverbindung 18 an das Smartphone 4 bzw. die dort aktivierte Authentifizierungsapp gesendet. Die Eingabeaufforderung S9 enthält neben der Vorauswahl an Zeichen die Aufforderung, die zuvor zufällig ausgewählten Stellen des Nutzergeheimnisses am Smartphone 4 einzugeben. Die Eingabeaufforderung S9 wird bevorzugt auf Grundlage des Identifizierungsmerkmals des Smartphones 4 verschlüsselt, welches der Sicherheitsserver 6 aus der Anmeldebestätigung S5 oder der Abfrage S6 erhalten hat, sodass nur das zugehörige Smartphone 4 die Eingabeaufforderung entschlüsseln kann. Further, the security server takes 6 encrypting the characters obtained in the query S6 in step S8. The encryption of the characters is carried out with the unique index key generated in step S2. The security server 6 thus generates a code which has been generated on the basis of the characters requested to the randomly selected digits with the index key. This code generated in step S8 by the encryption will be on the security server 6 initially filed. In step S9, a prompt is now displayed on the security server 6 was generated and in which the pre-selection of characters generated in step S7 was embedded over the communication link 18 to the smartphone 4 or the authentication app activated there. In addition to the pre-selection of characters, the prompt S9 contains the request to previously randomly selected digits of the user secret on the smartphone 4 enter. The prompt S9 is preferably based on the identification feature of the smartphone 4 encrypted which of the security server 6 received from the confirmation S5 or the query S6, so only the associated smartphone 4 can decrypt the prompt.

Die Authentifizierungsapp auf dem Smartphone 4 enthält ein Tastaturmodul, welches eine virtuelle Tastatur 30 auf dem in diesem Falle berührungsempfindlichen Bildschirm 32 des Smartphones 4 darstellt. Eine solche Darstellung ist beispielhaft in 2 gezeigt. Dort ist eine schematische Darstellung 34 des Nutzergeheimnisses vorhanden, in welcher die einzugebenden Stellen mit „?“ gekennzeichnet sind. Dies sind die Stellen, welche von dem Sicherheitsserver 6 zufällig ausgewählt wurden und mit der Eingabeaufforderung S9 als Aufforderung zur Eingabe an das Smartphone 4 übersandt wurden. In der virtuellen Tastatur 30 werden in diesem Fall in Form dreier Scroll-Felder 36 zu jeder der einzugebenden Stellen 38 die von dem Sicherheitsserver 6 erzeugten und mit der Eingabeaufforderung S9 übertragenen Vorauswahlen von Zeichen dargestellt. Dabei decodiert das Tastaturmodul die Zeichen zur Darstellung mit Hilfe des im Schritt S3 übersandten Indexschlüssels. Aus der dargestellten Vorauswahl von Zeichen wählt der Nutzer das Zeichen seines Nutzergeheimnisses, welches den Stellen 38 entspricht, jeweils aus. Die dargestellte Tastatur 30 stellt eine einmalige Tastatur dar, welche von dieser Vorauswahl gebildet wird, wobei die eingegebenen Zeichen mit der zuvor in der Anmeldeaufforderung S3 übersandten Zeichentabelle bzw. dem übersandten Indexschlüssel direkt codiert und verschlüsselt werden. Dabei verschlüsselt das Tastaturmodul die drei ausgewählten Zeichen gemeinsam mit diesem Indexschlüssel, sodass ein einteiliger Code, welcher die drei Zeichen in der mit dem Indexschlüssel verschlüsselten Form repräsentiert gebildet wird. Diese Eingabe, welche im Schritt S10 erfolgt, wird dann von der Authentifizierungsapp auf dem Smartphone 4 über die Kommunikationsverbindung 18 an den Sicherheitsserver 6 gesandt. Dort vergleicht der Sicherheitsserver 6 den so empfangenen Code im Schritt S11 mit dem bei der Verschlüsselung S8 erzeugten Code. Stimmen beide überein, gibt der Sicherheitsserver 6 im Schritt S12 über die Datenverbindung 9 eine Freigabe an den Anwendungsserver 10, über welche dann beispielsweise ein Einkauf, eine Überweisung oder ähnliches freigegeben werden kann. The authentication app on the smartphone 4 contains a keyboard module, which is a virtual keyboard 30 on the touch-sensitive screen in this case 32 of the smartphone 4 represents. Such a representation is exemplary in 2 shown. There is a schematic representation 34 of the user secret, in which the places to be entered are marked with "?". These are the locations used by the security server 6 were randomly selected and prompted to enter S9 as a prompt to enter the smartphone 4 were sent. In the virtual keyboard 30 in this case are in the form of three scroll fields 36 to each of the places to be entered 38 those from the security server 6 displayed and transmitted with the prompt S9 pre-selections of characters. The keyboard module decodes the characters for display using the index key sent in step S3. From the pre-selection of characters shown, the user selects the sign of his user secret, which the bodies 38 corresponds, respectively. The keyboard shown 30 represents a unique keyboard, which is formed by this preselection, wherein the input characters are coded and encrypted with the previously sent in the login request S3 character table or the sent index key. The keyboard module encrypts the three selected characters together with this index key, forming a one-piece code representing the three characters in the form encrypted with the index key. This input, which takes place in step S10, is then used by the authentication app on the smartphone 4 over the communication connection 18 to the security server 6 sent. There the security server compares 6 the code thus received in step S11 with the code generated in the encryption S8. If both agree, the security server gives 6 in step S12 via the data connection 9 a release to the application server 10 , which then, for example, a purchase, a transfer or the like can be released.

Anstelle die den ausgewählten Stellen entsprechenden Zeichen auf dem Sicherheitsserver 6 im Schritt S8 zu verschlüsseln, wäre es auch möglich, die bei der Eingabe S10 eingegebenen Zeichen einzeln mit dem Indexschlüssel zu verschlüsseln und an den Sicherheitsserver S6 zu übertragen, wo sie dann mit dem Indexschlüssel entschlüsselt und wieder mit den zuvor in der Abfrage S6 abgefragten Zeichen verglichen werden könnten, wobei bei Übereinstimmung dann die Freigabe S12 erfolgen würde.Instead of the characters corresponding to the selected locations on the security server 6 In step S8, it would also be possible to individually encrypt the characters entered in input S10 with the index key and transmit them to the security server S6, where they are then decrypted with the index key and again with the characters previously requested in the query S6 could be compared, then in agreement then the release S12 would take place.

Erfindungswesentliches Merkmal ist, dass der Indexschlüssel S2 einmalig für einen Eingabe- bzw. Anmeldevorgang erzeugt wird und nicht mehrmals verwendet wird. Dadurch wird sichergestellt, dass das Tastaturmodul, welches die Tastatur 30 erzeugt, eine einmalige, nur einmal zu verwendende Tastatur erzeugt, wobei diese Tastatur durch die spezielle zufällig von dem Sicherheitsserver S6 gebildete Zeichentabelle bzw. dem gebildeten Indexschlüssel Gebrauch macht. Das heißt, die Codierung der eingegebenen Zeichen zur weiteren Verarbeitung und Übertragung erfolgt auf Grundlage dieses zuvor zufällig gebildeten Schlüssels. Das heißt, bei jeder Eingabe ändert sich dieser Schlüssel, sodass eine Erfassung des Nutzergeheimnisses über Keylogger oder ähnliches verhindert wird. Darüber hinaus werden bei dem hier vorgeschlagenen System immer nur einzelne ausgewählte Stellen eines gesamten Nutzergeheimnisses abgefragt, sodass nie das gesamte Nutzergeheimnis verschlüsselt übertragen würde. Das System ist vorzugsweise so ausgebildet, dass der Sicherheitsserver 6 jede der möglichen Kombinationen von Stellen, welche zur Abfrage zufällig ausgewählt werden, nur eine begrenzte Anzahl von Malen verwendet und beim Erreichen dieser Anzahl den Nutzer zur Eingabe eines neuen Nutzergeheimnisses auffordert. Auch hierdurch kann eine erhöhte Sicherheit erreicht werden. Es ist jedoch zu verstehen, dass der Kerngedanke der Erfindung, eine einmalige Tastatur durch einen zufällig gebildeten Indexschlüssel bereitzustellen, auch mit der Eingabe des gesamten Nutzergeheimnisses oder überhaupt mit der Eingabe anderer Zeichen oder Texte funktionieren würde. Auf diese Weise könnten beispielsweise auch Texte, wie Emails oder ähnliches auf Grundlage einer einmalig erzeugten Tastatur mit einer einmaligen zufälligen Tastaturtabelle verschlüsselt übertragen werden. Grundsätzlich lässt sich das Verfahren zur Eingabe und Übertragung jeglicher Zeichen auf sicherem Wege verwenden, wobei für die Übertragung zunächst von dem Empfänger zufällig ein Tastaturschlüssel bzw. Indexschlüssel bzw. eine Tastaturtabelle erzeugt wird und diese dem Sender zur nachfolgenden Verschlüsselung der eingegebenen Zeichen zur Verfügung gestellt wird.An essential feature of the invention is that the index key S2 is generated once for an entry process and is not used several times. This will ensure that the keyboard module, which is the keyboard 30 generates a one-time, one-time-use keyboard, this keyboard making use of the special character map or index key formed randomly by the security server S6. That is, the encoding of the inputted characters for further processing and transmission is based on this previously randomized key. That is, each entry changes that key, preventing users from logging in via keyloggers or the like. Moreover, in the system proposed here, only individual selected points of an entire user secret are queried, so that the entire user secret would never be transmitted in encrypted form. The system is preferably designed such that the security server 6 each of the possible combinations of locations that are randomly selected for retrieval use only a limited number of times and, upon reaching that number, prompt the user to enter a new user secret. This also allows increased security can be achieved. It should be understood, however, that the core idea of the invention to provide a unique keyboard through a randomly-formed index key would also work with the input of all user secret or even with the input of other characters or texts. In this way, for example, texts, such as emails or the like could be transmitted encrypted on the basis of a once generated keyboard with a unique random keyboard table. In principle, the method for inputting and transmitting any characters can be used in a secure manner, wherein initially a keyboard key or index key or keyboard table is generated for the transmission by the receiver and this is made available to the transmitter for subsequent encryption of the entered characters ,

BezugszeichenlisteLIST OF REFERENCE NUMBERS

22
Authentifizierungsserver authentication server
44
Smartphone Smartphone
66
Sicherheitsserver security server
88th
Vertraulichkeitsserver confidentiality server
99
Datenverbindung Data Connection
1010
Anwendungsserver application server
1212
Internet Internet
1414
Personal Computer Personal computer
1616
Nutzer user
1818
erste Kommunikationsverbindung first communication connection
2020
Schnittstelle interface
2222
Bildschirm screen
2424
QR-Code QR code
2626
Kamera camera
2828
zweite Kommunikationsverbindung second communication connection
3030
Tastatur keyboard
3232
Bildschirm screen
3434
schematische Darstellung schematic representation
3636
Scroll-Felder Scroll fields
3838
Stellen Put
S1–S12S1-S12
Verfahrensschritte steps

Claims (16)

Verfahren zum sicheren Übertragen zumindest eines auszuwählenden Zeichens über ein Datennetzwerk, welches zumindest eine erste (2) und zumindest eine zweite (4) Datenverarbeitungseinrichtung aufweist, welche über zumindest eine Kommunikationsverbindung (12) miteinander verbunden sind, wobei das Verfahren folgenden Schritte aufweist: Generieren eines einmaligen Indexschlüssels (S2) zum einmaligen Codieren zumindest eines an der zweiten Datenverarbeitungseinrichtung (4) einzugebenden Zeichens, Senden des Indexschlüssels (S2) über die Kommunikationsverbindung (12, 18) von der ersten Datenverarbeitungseinrichtung (2) an die zweite Datenverarbeitungseinrichtung (4), Codieren (S10) eines an der zweiten Datenverarbeitungseinrichtung (4) eingegebenen Zeichens mit dem zuvor empfangenen Indexschlüssel und Senden des mit dem Indexschlüssel codierten Zeichens über die Kommunikationsverbindung (12, 18) von der zweiten Datenverarbeitungseinrichtung (4) an die erste Datenverarbeitungseinrichtung (2).Method for the secure transmission of at least one character to be selected via a data network, which comprises at least a first ( 2 ) and at least a second ( 4 ) Data processing device, which via at least one communication link ( 12 ), wherein the method comprises the following steps: generating a one-time index key (S2) for once coding at least one at the second data processing device ( 4 ) character to be entered, sending the index key (S2) via the communication link ( 12 . 18 ) from the first data processing device ( 2 ) to the second data processing device ( 4 ), Encoding (S10) one at the second data processing device ( 4 ) with the previously received index key and sending the coded with the index key character over the communication link ( 12 . 18 ) from the second data processing device ( 4 ) to the first data processing device ( 2 ). Verfahren nach Anspruch 1, bei welchem das zumindest eine Zeichen an der zweiten Datenverarbeitungseinrichtung (4) über eine Tastatur (30) eingeben wird und direkt bei der Eingabe mit dem zuvor empfangenen Indexschlüssel codiert wird.The method of claim 1, wherein the at least one character is present on the second data processing device ( 4 ) via a keyboard ( 30 ) and is encoded directly with the previously received index key. Verfahren nach Anspruch 1 oder 2, bei welchem der Indexschlüssel (S2) in der ersten Datenverarbeitungseinrichtung (2) generiert wird. Method according to Claim 1 or 2, in which the index key (S2) in the first data processing device (S2) 2 ) is generated. Verfahren nach einem der Ansprüche 1 bis 3, bei welchem der Indexschlüssel (S2) nach einem Zufallsprinzip generiert wird.Method according to one of claims 1 to 3, wherein the index key (S2) is generated according to a random principle. Verfahren nach einem der vorangehenden Ansprüche, bei welchem in der ersten Datenverarbeitungseinrichtung (2) das von der zweiten Datenverarbeitungseinrichtung (4) empfangene Zeichen mit dem einmaligen zuvor an die zweite Datenverarbeitungseinrichtung (4) gesendeten Indexschlüssel decodiert wird.Method according to one of the preceding claims, in which in the first data processing device ( 2 ) that from the second data processing device ( 4 ) received previously with the one before the second data processing device ( 4 ) is sent decoded. Verfahren nach einem der vorangehenden Ansprüche, bei welchem von der ersten Datenverarbeitungseinrichtung (2) mit der Eingabeaufforderung (S9) eine Vorauswahl (S7) auswählbarer Zeichen an die zweite Datenverarbeitungseinrichtung (4) übertragen wird und die zweite Datenverarbeitungseinrichtung (4) die Vorauswahl (S7) auf einer Tastatur (30) zur Anzeige bringt.Method according to one of the preceding claims, in which the first data processing device ( 2 ) with the prompt (S9) a preselection (S7) of selectable characters to the second data processing device ( 4 ) and the second data processing device ( 4 ) the preselection (S7) on a keyboard ( 30 ) brings to the display. Verfahren nach einem der vorangehenden Ansprüche, bei welchem die Eingabeaufforderung (S9) verschlüsselt an die zweite Datenverarbeitungseinrichtung (4) übertragen wird, wobei die Verschlüsselung unter Berücksichtigung zumindest eines Identifizierungsmerkmals der zweiten Datenverarbeitungseinrichtung (4) erfolgt.Method according to one of the preceding claims, in which the input request (S9) is encrypted to the second data processing device (S9). 4 ), the encryption taking into account at least one identification feature of the second data processing device ( 4 ) he follows. Verfahren nach einem der vorangehenden Ansprüche, bei welchem die zweite Datenverarbeitungseinrichtung ein Personal-Computer (14) oder ein mobiles Endgerät (4) ist.Method according to one of the preceding claims, in which the second data processing device is a personal computer ( 14 ) or a mobile terminal ( 4 ). Verfahren nach Anspruch 7 und 8, bei welchem das Identifizierungsmerkmal die IMEI des mobilen Endgerätes (4), eine Telefonnummer und/oder die Identifikationsnummer einer SIM des mobilen Endgerätes ist. Method according to Claims 7 and 8, in which the identification feature is the IMEI of the mobile terminal ( 4 ), a telephone number and / or the identification number of a SIM of the mobile terminal. Verfahren nach einem der vorangehenden Ansprüche, bei welchem in der ersten Datenverarbeitungseinrichtung (2) für zumindest einen Nutzer (16) ein mehrstelliger Nutzeridentifikationsschlüssel hinterlegt ist und die Eingabeaufforderung (S9) die Aufforderung zur Eingabe zumindest einer ausgewählten Stelle (38) dieses Nutzeridentifikationsschlüssels enthält, wobei das an der zweiten Datenverarbeitungseinrichtung (4) eingegebene Zeichen dieser ausgewählten Stelle des mehrstelliger Nutzeridentifikationsschlüssels zugeordnet wird.Method according to one of the preceding claims, in which in the first data processing device ( 2 ) for at least one user ( 16 ) a multi-digit user identification key is stored and the input request (S9) contains the request to enter at least one selected location (38) of this user identification key, the message being sent to the second data processing device ( 4 ) is assigned to this selected location of the multi-digit user identification key. Verfahren nach Anspruch 10, bei welchem das von der zweiten Datenverarbeitungseinrichtung (4) empfangene Zeichen mit der ausgewählten Stelle (38) des hinterlegten Nutzeridentifikationsschlüssels verglichen wird.Method according to Claim 10, in which the information provided by the second data processing device ( 4 ) received characters with the selected digit ( 38 ) of the stored user identification key is compared. Verfahren nach Anspruch 10 oder 11, bei welchem die zumindest eine ausgewählte Stelle (38) des Nutzeridentifikationsschlüssels von der ersten Datenverarbeitungseinrichtung (2) nach einem Zufallsprinzip ausgewählt wird. Method according to Claim 10 or 11, in which the at least one selected location ( 38 ) of the user identification key from the first data processing device ( 2 ) is selected at random. Verfahren nach einem der vorangehenden Ansprüche, bei welcher die erste Datenverarbeitungseinrichtung (2) zumindest zwei über eine sichere Datenverbindung miteinander verbundene Datenverarbeitungsgeräte (6, 8) aufweist, wobei ein erstes Datenverarbeitungsgerät (6) zur Kommunikation mit der zumindest einen zweiten Datenverarbeitungseinrichtung (4) dient, während das zweite Datenverarbeitungsgerät (8) ausschließlich mit dem ersten Datenverarbeitungsgerät (6) zur Kommunikation verbunden ist und der Speicherung und Verarbeitung von Nutzerdaten dient.Method according to one of the preceding claims, in which the first data processing device ( 2 ) at least two data processing devices interconnected via a secure data connection ( 6 . 8th ), wherein a first data processing device ( 6 ) for communicating with the at least one second data processing device ( 4 ), while the second data processing device ( 8th ) exclusively with the first data processing device ( 6 ) for communication is connected and serves the storage and processing of user data. Verfahren nach Anspruch 13, bei welchem Nutzerdaten und insbesondere ein Nutzeridentifikationsschlüssel in dem zweiten Datenverarbeitungsgerät (8) gespeichert sind und eine Verarbeitung dieser Daten und insbesondere ein Vergleich des Nutzeridentifikationsschlüssels mit zumindest einem an der zweiten Datenverarbeitungseinrichtung eingegebenen Zeichens in dem zweiten Datenverarbeitungsgerät (8) stattfindet.Method according to Claim 13, in which user data and in particular a user identification key are stored in the second data processing device ( 8th ) and a processing of this data and in particular a comparison of the user identification key with at least one character input at the second data processing device in the second data processing device ( 8th ) takes place. Verfahren nach einem der vorangehenden Ansprüche, bei welchem die zweite Datenverarbeitungseinrichtung (4) mit der ersten Datenverarbeitungseinrichtung (2) über zwei getrennte Kommunikationsverbindungen (18, 28) verbunden ist.Method according to one of the preceding claims, in which the second data processing device ( 4 ) with the first data processing device ( 2 ) via two separate communication links ( 18 . 28 ) connected is. System zum sicheren Übertragen zumindest eines auszuwählenden Zeichens über ein Datennetzwerk (12) mit zumindest einer ersten Datenverarbeitungseinrichtung (2) und zumindest einer zweiten Datenverarbeitungseinrichtung (4), welche über zumindest eine Kommunikationsverbindung (12) miteinander verbunden sind, wobei die zweite Datenverarbeitungseinrichtung (4) ein Tastaturmodul aufweist, welches zum Erzeugen einer virtuellen Tastatur (30) auf einem Bildschirm (32) und zur Erfassung einer Eingabe oder Auswahl zumindest eines Zeichens auf dieser Tastatur (30) und zur Codierung dieses Zeichens auf Grundlage eines veränderbaren Indexschlüssels (S2) ausgebildet ist, wobei die erste Datenverarbeitungseinrichtung (2) ein Indexschlüsselerzeugungsmodul aufweist, welches zur zufälligen Erzeugung eines einmaligen Indexschlüssels (S2) ausgebildet ist sowie eine Übertragung des erzeugten Indexschlüssels (S2) über die Kommunikationsverbindung (12) an die zweite Datenverarbeitungseinrichtung (4) ermöglicht, und das Tastaturmodul zum Empfang dieses Indexschlüssels (S2) ausgebildet ist.System for securely transmitting at least one character to be selected over a data network ( 12 ) with at least one first data processing device ( 2 ) and at least one second data processing device ( 4 ), which via at least one communication link ( 12 ), wherein the second data processing device ( 4 ) has a keyboard module which is used to generate a virtual keyboard ( 30 ) on a screen ( 32 ) and to capture an input or selection of at least one character on this keyboard ( 30 ) and for coding this character on the basis of a variable index key (S2) is formed, wherein the first data processing device ( 2 ) has an index key generation module, which is designed for the random generation of a unique index key (S2) and a transmission of the generated index key (S2) via the communication link ( 12 ) to the second data processing device ( 4 ), and the keyboard module is adapted to receive this index key (S2).
DE102014201846.3A 2014-02-03 2014-02-03 Method for the secure transmission of characters Withdrawn DE102014201846A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014201846.3A DE102014201846A1 (en) 2014-02-03 2014-02-03 Method for the secure transmission of characters
PCT/EP2015/052158 WO2015114160A1 (en) 2014-02-03 2015-02-03 Method for the secure transmission of characters

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014201846.3A DE102014201846A1 (en) 2014-02-03 2014-02-03 Method for the secure transmission of characters

Publications (1)

Publication Number Publication Date
DE102014201846A1 true DE102014201846A1 (en) 2015-08-06

Family

ID=52450106

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014201846.3A Withdrawn DE102014201846A1 (en) 2014-02-03 2014-02-03 Method for the secure transmission of characters

Country Status (2)

Country Link
DE (1) DE102014201846A1 (en)
WO (1) WO2015114160A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865573A (en) * 2020-06-22 2020-10-30 上海上实龙创智能科技股份有限公司 Dynamic password generation system, generation method, equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002071177A2 (en) * 2001-03-03 2002-09-12 Moneyhive.Com Pte Ltd Method and system for substantially secure electronic transactions
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2013178982A1 (en) * 2012-05-28 2013-12-05 Swivel Secure Limited Method and system for secure user identification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10102779A1 (en) * 2001-01-22 2002-08-29 Utimaco Safeware Ag Mobile phone transaction authorisation system has separate encrypted password link
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7941834B2 (en) * 2007-04-05 2011-05-10 Microsoft Corporation Secure web-based user authentication
KR101209448B1 (en) * 2011-01-20 2012-12-07 주식회사 케이지모빌리언스 System for certifying mobile one time password using quick response code and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002071177A2 (en) * 2001-03-03 2002-09-12 Moneyhive.Com Pte Ltd Method and system for substantially secure electronic transactions
WO2013178982A1 (en) * 2012-05-28 2013-12-05 Swivel Secure Limited Method and system for secure user identification

Also Published As

Publication number Publication date
WO2015114160A1 (en) 2015-08-06

Similar Documents

Publication Publication Date Title
EP2443853B1 (en) Method for registration of a mobile device in a mobile network
EP2417550B1 (en) Method for executing an application using a portable data carrier
EP3416140B1 (en) Method and device for authenticating a user on a vehicle
DE102008000895B4 (en) Use of a mobile telecommunication device as electronic health card
DE102015208088A1 (en) Method for generating an electronic signature
WO2003013167A1 (en) Device for digitally signing an electronic document
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
WO2011069492A1 (en) Method for providing a secure and convenient access to online accounts via remote forward
EP3198826B1 (en) Authentication stick
DE102011055297B4 (en) Method and network system and authentication device for authentication in a network application
EP2512090A1 (en) Method for authenticating a subscriber
EP2965490B1 (en) Method for authenticating persons
DE102014201846A1 (en) Method for the secure transmission of characters
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
WO2018015402A1 (en) Token-based authentication with signed message
EP3289509A1 (en) Method for generating an electronic signature
EP2456157B1 (en) Protecting privacy when a user logs into a secure web service using a mobile device
EP2933769B1 (en) Transaction method
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.
DE60205176T2 (en) Device and method for user authentication
EP3629542B1 (en) Outputting confidential data via a fixed telephone
EP2723111B1 (en) Multiple factor authentification for mobile end devices
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system
DE102011110898A1 (en) Method for authentication of e.g. robot, for providing access to services of e.g. information system, involves providing or inhibiting access of user to services of computer system based on authentication result
DE102011015967B4 (en) Method for decrypting digital data

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee