DE102020207259A1 - Sichere kommunikation in einem kommunikationsnetzwerk - Google Patents

Sichere kommunikation in einem kommunikationsnetzwerk Download PDF

Info

Publication number
DE102020207259A1
DE102020207259A1 DE102020207259.0A DE102020207259A DE102020207259A1 DE 102020207259 A1 DE102020207259 A1 DE 102020207259A1 DE 102020207259 A DE102020207259 A DE 102020207259A DE 102020207259 A1 DE102020207259 A1 DE 102020207259A1
Authority
DE
Germany
Prior art keywords
additional device
display
communication
message
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102020207259.0A
Other languages
English (en)
Inventor
Anna Matyssek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102020207259.0A priority Critical patent/DE102020207259A1/de
Publication of DE102020207259A1 publication Critical patent/DE102020207259A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

Tragbares elektronisches Zusatzgerät (10, 12) zum Ermöglichen einer sicheren verschlüsselten Kommunikation zwischen Endgeräten, insbesondere Smartphones (2, 4), Tablets und/oder PCs, eines Kommunikations-Netzwerkes, insbesondere eines Instant-Messaging Netzwerkes, wobei das Zusatzgerät (10, 12) in/an einem Gehäuse folgende Komponenten umfasst:- einen Prozessor,- einen Schreib-Lesespeicher,- einen Lesespeicher,- ein Display,- eine Dateneingabeeinheit,- eine Stromquelle,- eine Kamera, wobei keinerlei aktivierbare Schnittstelle zu Mobilfunknetzen und zum Internet vorhanden ist, und wobei der Lesespeicher Betriebssystemsoftware enthält, die zumindest folgende Funktionen bereitstellt:• Erzeugung und Anzeige eines optischen Codes aus einem im Schreib-Lesespeicher hinterlegten öffentlichen Schlüssel,• Import öffentlicher Schlüssel von Kommunikationspartnern durch Einscannen zugehöriger optischer Codes mit der Kamera,• Verschlüsselung einer über die Dateneingabeeinheit eingegebenen Nachricht mit einem der öffentlichen Schlüssel und Erzeugung und Anzeige eines zugehörigen optischen Codes,Einscannen von optischen Codes mit der Kamera und Entschlüsseln von darin enthaltenen verschlüsselten Nachrichten eines Kommunikationspartners.

Description

  • Die Erfindung betrifft ein tragbares elektronisches Zusatzgerät zum Ermöglichen einer sicheren verschlüsselten Kommunikation zwischen Endgeräten eines Kommunikationsnetzwerkes, insbesondere eines Instant-Messaging Netzwerkes. Sie betrifft ferner ein zugehöriges Kommunikationsnetzwerk und ein Verfahren zum Übertragen einer verschlüsselten Nachricht in einem derartigen Kommunikationsnetzwerk.
  • Instant-Messaging Dienste und entsprechende Applikationen (Apps) für Smartphones und dergleichen sind heutzutage ausgesprochen populär. Viele der Messenger arbeiten mit sogenannter Ende-zu-Ende Verschlüsslung. Durch starke Verschlüsselung ist es praktisch unmöglich, dass abgefangene Nachrichten beispielsweise von Betrügern, von Geheimdiensten, von feindlichen Ländern, von Behörden oder sonstigen Unternehmen oder Personen entschlüsselt werden. Aus diesem Grund machen sich Angreifer einen anderen Weg zunutze: Nämlich die Nachricht abfangen, bevor sie verschlüsselt wird. Zu diesem Zweck wird beispielsweise das Smartphone mit einer Malware bzw. einem Trojaner infiziert, um so die Nachricht unverschlüsselt zu lesen. Dies geschieht in der Regel durch gezielte Ausnutzung von Sicherheitslücken in den komplexen Protokollen und Schnittstellen der Mobilfunk- und Internetanbindung.
  • Aufgabe der Erfindung ist es, die Wirksamkeit derartiger Angriffe durch Infektion von Endgeräten mit Malware zu unterbinden.
  • Die Aufgabe wird erfindungsgemäß gelöst durch ein tragbares elektronisches Zusatzgerät gemäß Anspruch 1, welches zur Wechselwirkung mit einem bestehenden Kommunikationsnetzwerk, insbesondere mit einem Instant-Messaging Dienst, vorgesehen ist. Ein zugehöriges Verfahren ist in Anspruch 12 spezifiziert.
  • Demnach ist ein tragbares elektronisches Zusatzgerät zum Ermöglichen einer sicheren verschlüsselten Kommunikation zwischen Endgeräten, insbesondere Smartphones, eines Kommunikations-Netzwerkes, insbesondere eines Instant-Messaging Netzwerkes vorgesehen, wobei das Zusatzgerät in/an einem Gehäuse folgende Komponenten umfasst:
    • - einen Prozessor,
    • - einen Schreib-Lesespeicher,
    • - einen Lesespeicher,
    • - ein Display,
    • - eine Dateneingabeeinheit,
    • - eine Stromquelle,
    • - eine Kamera.
  • Dabei ist keinerlei aktivierbare Schnittstelle zu Mobilfunknetzen und zum Internet vorhanden. Der Lesespeicher des auch als Privter bezeichneten Zusatzgerätes enthält Betriebssystemsoftware, die zumindest folgende Funktionen bereitstellt:
    • • Erzeugung und Anzeige eines optischen Codes aus einem im Schreib-Lesespeicher hinterlegten öffentlichen Schlüssel,
    • • Import öffentlicher Schlüssel von Kommunikationspartnern durch Einscannen zugehöriger optischer Codes mit der Kamera,
    • • Verschlüsselung einer über die Dateneingabeeinheit eingegebenen Nachricht mit einem der öffentlichen Schlüssel und Erzeugung und Anzeige eines zugehörigen optischen Codes,
    • • Einscannen von optischen Codes mit der Kamera und Entschlüsseln von darin enthaltenen verschlüsselten Nachrichten eines Kommunikationspartners.
  • Wie aus der detaillierten Beschreibung weiter unten hervorgeht, ermöglicht die vorliegende Erfindung die sichere Übertragung von vertraulichen Nachrichten in inhärent unsicheren, aber verfügbaren und populären Kommunikationsnetzwerken, indem die Nachricht auf Senderseite verschlüsselt wird, noch bevor sie auf das Endgerät, sprich das Smartphone, gelangt. Entsprechend wird sie auf Empfängerseite erst außerhalb des Endgeräts entschlüsselt. Beides, Verschlüsselung und Entschlüsselung, findet in einer sichereren Umgebung des Privters statt.
  • Weitere Merkmale und Vorteile gehen aus den abhängigen Ansprüchen und der nachfolgenden detaillierten Beschreibung hervor.
  • Das erfindungsgemäße Konzept steht für:
    • - Privatsphäre
    • - Datenschutz
    • - das Grundrecht auf informationelle Selbstbestimmung
    • - Sicherheit
  • Es schützt
    • - gegen Malware auf dem Smartphone
    • - gegen die Telekommunikationsüberwachung (z.B. TKÜ)
    • - gegen die totale Überwachung in totalitären Staaten
    • - gegen unverhältnismäßige Vorratsspeicherung.
  • Unzweifelhaft ist das erfindungsgemäße Konzept mit einem etwas höheren Aufwand als bei der bisherigen Kommunikation verbunden. Aufgrund der genannten Vorteile bietet es sich aber insbesondere an für folgende Zielgruppen:
    • - Geschäftsleute
    • - große Firmen (Lösung für das Thema „bring your own device“)
    • - Regierung / Militär / Politiker
    • - paranoide Menschen
    • - Menschen, die vom Staat verfolgt werden (Aktivisten, Journalisten etc.)
    • - Menschen in Ländern, in denen VPN-Verbindungen oder verschlüsselte Messenger generell verboten sind.
  • 1 zeigt schematisch den Ablauf einer Kommunikation zwischen zwei Kommunikationspartnern mittels einer Instant-Messaging Applikation nach dem Stand der Technik.
  • 2 zeigt schematisch ein entsprechendes Kommunikationsschema gemäß der Erfindung.
  • Bei dem bekannten Kommunikationsschema gemäß 1 tauschen zwei Kommunikationspartner, nämlich Person A und Person B, über ihre drahtlosen Kommunikationsendgeräte in Gestalt von Smartphones 2, 4 Nachrichten miteinander aus. Dazu bedienen sie sich eines Instant-Messaging Programms (Messenger), das über einen telekommunikations- bzw. internetbasierten Instant-Messaging Dienst 6 einen Sofortversand und Empfang von Nachrichten ermöglicht, insbesondere von Textnachrichten. Beispielsweise kann der populäre Dienst WhatsApp© verwendet werden, oder eine Vielzahl ähnlicher Dienste. Es müssen nur beide Kommunikationspartner im gleichen Dienst angemeldet sein. Bei vielen solcher Dienste ist mittlerweile eine sogenannte Ende-zu-Ende-Verschlüsselung für die Übertragung der Nachrichten über alle Übertragungsstationen hinweg vorgesehen. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln. Die Verschlüsselung basiert in der Regel auf einem zuverlässigen Public-Key Verschlüsselungsprotokoll wie etwa Pretty Good Privacy (PGP) oder OpenPGP unter Verwendung anerkannter Verschlüsselungsalgorithmen wie etwa Advanced Encryption Standard (AES).
  • Das bedeutet, dass beispielsweise Person A die Nachricht „Hallo, wie geht es dir?“ im Klartext in eine Messenger-Applikation auf ihrem Endgerät, nämlich einem Smartphone 2 eingibt. Vor dem Versand über das Netzwerk des Messenger-Dienstes 6 wird die Nachricht mit Hilfe des öffentlichen Schlüssels des Empfängers, hier Person B, innerhalb des Endgerätes verschlüsselt, hier beispielhaft mit Hilfe von PGP. Über das Netzwerk wird ausschließlich die verschlüsselte Nachricht (der Geheimtext) übertragen. Erst im Endgerät des vom Sender adressierten Empfängers, hier im Smartphone 4 von Person B, wird die verschlüsselte Nachricht mit Hilfe des dort hinterlegten oder einzugebenden privaten Schlüssels des Empfängers wieder in den ursprünglichen Klartext „Hallo, wie geht es dir?“ umgewandelt und auf einem Display ausgegeben.
  • Durch die Ende-zu-Ende-Verschlüsselung ist die Nachricht vor den neugierigen Blicken eines Angreifers geschützt, der die verschlüsselte Nachricht auf dem Übertragungsweg innerhalb des Messenger-Netzwerkes abfängt. Selbst ein Mitarbeiter des Messenger-Dienstes 6 mit vollem Zugriff auf dessen IT-Infrastruktur hat ohne Zugriff auf den jeweiligen privaten Schlüssel keine Möglichkeit, die Nachricht zu entschlüsseln.
  • Da die Entschlüsselung mittels kryptographischer Analysemethoden in der Regel ausgesprochen aufwendig und praktisch häufig unmöglich ist, bedienen sich Angreifer in der Praxis anderer Methoden. Dazu zählt die Verbreitung und Installation von Schadsoftware auf zumindest einem der Endgeräte zweier auszuspähender Kommunikationspartner. Es kann sich dabei etwa um einen Keylogger handeln, der eingegebene Passwörter zum Angreifer überträgt. Noch effizienter ist es, wenn eine auf dem Endgerät des Senders im Klartext eingegebene Nachricht durch eine auf diesem Endgerät installierte Spionagesoftware (Trojaner etc.) noch vor der Verschlüsselung abgefangen und unbemerkt über einen alternativen Kommunikationskanal zum Angreifer übermittelt wird. Alternativ oder zusätzlich kann durch eine entsprechende Spionagesoftware ein Abfangen der Nachricht beim Empfänger erfolgen, nachdem im dortigen Endgerät die Nachricht entschlüsselt wurde. Es wird dann einfach die bereits entschlüsselte Nachricht vom Endgerät des Empfängers an den Angreifer weitergeleitet. Diese beiden Möglichkeiten sind in 1 durch die zum Angreifer gerichteten Pfeile angedeutet. Bei einer Instant-Messaging Kommunikation kann selbstverständlich jeder der beiden Kommunikationspartner in schneller Abfolge abwechselnd Sender und Empfänger sein.
  • Derartige Angriffe laufen bei dem erfindungsgemäßen Kommunikationsschema gemäß 2 ins Leere. Auch hier erfolgt die Kommunikation zwischen zwei Kommunikationspartnern, Person A und Person B, grundsätzlich über einen Instant-Messaging Dienst, zu dem die Endgeräte in Gestalt von Smartphones 2, 4 der beiden Kommunikationspartner mittels entsprechender Applikationen angemeldet sind. Jedoch wird ein Zugriff der beiden Endgeräte auf den Klartext der zu übertragenden Nachricht konsequent vermieden. Vielmehr verarbeiten die beiden Endgeräte ausschließlich die verschlüsselte Nachricht, also den Geheimtext. Die Verschlüsselung des Klartextes und die Entschlüsselung des Geheimtextes erfolgen außerhalb der Endgeräte in zugeordneten externen Zusatzgeräten, hier auch als Privter 10, 12 bezeichnet. Die Zusatzgeräte zeichnen sich durch eine minimale, nämlich bevorzugt optische Koppelbarkeit mit den Endgeräten aus, so dass eine Übertragung von verschlüsselten Nachrichten vom jeweiligen Endgerät zum zugeordneten Zusatzgerät und umgekehrt möglich ist, jedoch eine Kompromittierung des Gesamtsystems praktisch unmöglich ist. Dies wird im Detail aus der folgenden Beschreibung ersichtlich.
  • Bei dem jeweiligen Privter 10, 12 handelt es sich um ein tragbares (mobiles) elektronisches Gerät, bevorzugt mit der äußeren Anmutung und Abmessung eines Smartphones oder Personal Digital Assistant (PDA) und bevorzugt mit vergleichbarem Funktionsumfang oder einer Teilmenge davon. Demnach weist der Privter 10, 12 innerhalb eines Gehäuses zumindest einen Prozessor auf, einen Schreib-Lesespeicher, nämlich vorzugsweise einen flüchtigen Speicher (etwa RAM) als Arbeitsspeicher und vorzugsweise einen nicht-flüchtigen Speicher (etwa NVRAM), einen Lesespeicher (etwa ROM oder EPROM) mit Betriebssystemsoftware und vorinstallierten Applikationen, sowie ein Display und eine Dateneingabeeinheit, insbesondere eine Tastatur. Das Display und die Dateneingabeeinheit sind vorzugsweise in einem Touch Display kombiniert (mit einer auf dem Display darstellbaren Bildschirmtastatur). Des Weiteren sind eine vorzugsweise wiederaufladbare Stromquelle und eine Kamera in den Privter integriert.
  • Optionale Komponenten, deren Funktion weiter unten noch näher erläutert wird, umfassen ein Mikrofon, einen Lautsprecher, eine USB-Schnittstelle und/oder gegebenenfalls eine NFC-Schnittstelle.
  • Im Gegensatz zu einem Smartphone ist bei dem Privter 10, 12 jedoch jegliche Schnittstelle zu Mobilfunknetzwerken und zum Internet deaktiviert, vorzugsweise hardwareseitig und nicht bloß softwareseitig, oder von vorherein nicht vorhanden. Insbesondere ist keine aktive GPRS-Schnittstelle oder Ähnliches zur Datenübertragung in GSM-Netze vorhanden. Auch WLAN, Bluetooth und sonstige Funkschnittstellen mit einer Reichweite, die diejenige von Near Field Communication (NFC) übertrifft, also maximal einige Zentimeter, sind vorzugsweise hardwareseitig deaktiviert oder erst gar nicht vorhanden. Dadurch ist sichergestellt, dass die Speicherkomponenten des Privters nicht aus der Ferne, etwa durch einen Hacker über das Internet oder durch einen Mobilfunkanbieter über zugrunde liegende Mobilfunkprotokolle (Stichwort: stille SMS) auslesbar oder manipulierbar sind.
  • Eine Grundfunktion des Privters besteht darin, dass einer der Kommunikationspartner, hier Person A, in seiner Eigenschaft als Sender einer Nachricht eben diese Nachricht im Klartext in den Privter 10 eingibt. Hier im Beispiel handelt es sich wieder um die Textnachricht „Hallo, wie geht es dir?“, die Person A über ein Touch-Display des Privters 10 eingibt und dort zur Kontrolle angezeigt bekommt (in einem optional auswählbaren Hochsicherheitsmodus kann auf die Anzeige des Klartextes verzichtet werden). Anschließend wird durch entsprechende Bedieneingabe ein Programm des Privters 10 ausgeführt, welches den Klartext mit dem zuvor im Privter 10 hinterlegten öffentlichen Schlüssel des ausgewählten Empfängers, hier Person B, gemäß einem anerkannten Public-Key Verschlüsselungsverfahren verschlüsselt. Hier im Beispiel wird dazu PGP verwendet. Der Privter arbeitet hierbei als Encrypter. Die verschlüsselte Nachricht wird schließlich durch eine im Privter 10 ablaufende Software in einen optoelektronisch lesbaren Code, etwa einen 2D-Code, umgewandelt, welcher auf dem Display des Privters 10 angezeigt wird. Hier im Beispiel wird speziell der bekannte QR-Code verwendet. Alternativ kann jeder geeignete Barcode oder Matrixcode oder dergleichen verwendet werden, dessen Informationskapazität und Fehlertoleranz ausreichend für den hier beschriebenen Zweck ist.
  • Der Sender der Nachricht, Person A richtet nun die Kamera seines Smartphones 2 auf das Display seines Privters 10 und liest (scannt) mit einer geeigneten Applikation des Smartphones 2 die auf dem Privter 10 angezeigte optische Repräsentation der verschlüsselten Nachricht, hier also den QR-Code, beispielsweise als Grafik in das Smartphone 2 ein. Diese Grafik kann nun mit Hilfe der ebenfalls auf dem Smartphone 2 installierten Messenger Applikation über den zugrunde liegenden Instant-Messaging Dienst 6 an den ausgewählten Empfänger, hier Person B, verschickt werden, üblicherweise mit Ende-zu-Ende-Verschlüsselung wie im Stand der Technik gemäß 1. Ist eine derartige Ende-zu-Ende-Verschlüsselung nicht vorhanden, so ist es der Sicherheit jedoch nicht abträglich, wie aus der folgenden Beschreibung hervorgeht. Alternativ zum Einlesen und Weiterleiten des optischen Codes als Grafik ist es möglich und sogar bevorzugt, den optischen Code gleich beim Einlesen oder unmittelbar danach zu decodieren und die verschlüsselte (Text-) Nachricht auf dem Smartphone 2 direkt weiter zu verarbeiten bzw. weiterzuleiten.
  • Für das Einlesen der Grafik(en) und die Weitergabe an die Messenger Applikation, können im Prinzip Standard-Applikationen und Bedienaktionen des Smartphones 2 verwendet werden. Zur Verbesserung des Bedienkomforts ist für diese Schritte jedoch vorteilhafterweise eine dezidierte Applikation auf dem Smartphone 2 installiert, die auf den Privter 10 abgestimmt ist. Beispielsweise kann in dem Fall, dass eine in den Privter 10 eingegebene Textnachricht aufgrund ihrer Länge in mehrere optische Codes aufgeteilt werden muss, eine automatisierte sequenzielle Anzeige der optischen Codes auf dem Display des Privters 10 vorgesehen sein, die durch die zugeordnete Applikation auf den Smartphone 2 in automatisierter Weise sequenziell erfasst wird. Die Weitergabe an die Messenger Applikation kann als Grafik-Attachment (oder als Verbund davon) erfolgen. Bevorzugt wird jedoch die decodierte, verschlüsselte Nachricht als Textnachricht an den Messenger übergeben.
  • Durch die Aufteilung und sequenzielle Anzeige und Erfassung größerer Datenmengen können ggf. auch Dokumente, die nichts als reine Textnachricht vorliegen, ausgetauscht werden. Diese können aber vorteilhafterweise nur temporär angezeigt und ggf. ausgedruckt werden.
  • Überdies ist es möglich, über die verschlüsselte Nachricht hinaus Zusatzinformationen in dem auf dem Privter 10 angezeigten optischen Code einzubetten, etwa zum Empfänger der Nachricht. Die auf dem Smartphone 2 installierte Applikation kann derartige Zusatzinformationen gezielt verarbeiten und beispielsweise für eine automatische Auswahl oder einen Abgleich des Empfängers in der Messenger Applikation verwenden.
  • Die beim Empfänger, hier Person B, auf dessen Smartphone 4 ankommende Nachricht des Instant-Messaging Dienstes 6, also die verschlüsselte Nachricht, wird dort optisch codiert, etwa wieder als QR-Code, auf dem Display angezeigt. Der Empfänger richtet die Kamera seines Privters 12, der im Wesentlichen funktionsgleich mit dem Privter 10 des Senders ist, auf das Display des Smartphones 4 und liest mit einer geeigneten Applikation des Privters 12 die auf dem Smartphone 4 angezeigte optische Repräsentation der verschlüsselten Nachricht, hier also den QR-Code, als Grafik in den Privter 12 ein. Die im Privter 12 installierte Software wandelt zunächst den optischen Code in die zugrunde liegende verschlüsselte Textnachricht, hier beispielsweis im PGP-Format, zurück. Mit Hilfe seines im Privter 12 hinterlegten oder auf Anforderung einzugebenden privaten Schlüssels und einer im Privter 12 ablaufenden Entschlüsselungsroutine kann nun der Empfänger die Nachricht entschlüsseln und im Klartext auf dem Display des Privters 12 anzeigen lassen (das heißt, der Privter 12 arbeitet nun als Decrypter).
  • Natürlich kann auch hier wieder jeder der beiden Kommunikationspartner in schneller Abfolge abwechselnd Sender und Empfänger sein.
  • Auf diese Weise wird die Nachricht schon verschlüsselt, bevor der Sender sie in sein Smartphone 2 importiert. Auf der Seite des Empfängers liegt die Nachricht erst nach dem Export aus dem Smartphone 4 im Klartext vor. In beiden Fällen ist der Klartext nur innerhalb einer geschützten und vom Mobilfunknetz und vom Internet vollständig entkoppelten Umgebung, nämlich derjenigen des Privters 10, 12 zugänglich. Ein Angreifer, dem es gelingt, die Smartphones von Sender und/oder Empfänger mit Schadsoftware zu infizieren, hat dennoch keinen Zugriff auf den Klartext.
  • Prinzipiell kann auf den Zwischenschritt der Umwandlung der verschlüsselten Nachricht in optischen Code verzichtet werden und stattdessen beispielsweise die verschlüsselte Nachricht im PGP-Format direkt eingescannt und weiterverarbeitet werden, etwa mit Texterkennung (OCR). Die in den optischen Code üblicherweise integrierten Redundanzen und Möglichkeiten zur Fehlerkorrektur machen die Nachrichtenübermittlung jedoch robuster, so der der Weg über den optischen Code bevorzugt ist.
  • Die in den Privter 10, 12 eingebaute Kamera ermöglicht auch den Import von öffentlichen Schlüsseln möglicher Nachrichtenempfänger. Ähnlich wie der Nachrichtenimport und -export läuft der Schlüsselimport und -export bevorzugt über zugehörige optische Codes, die mit dem Privter 10, 12 aus dem dort im seinem Speicher hinterlegten öffentlichen Schlüssel erzeugt und auf dem Display des Privters 10, 12 angezeigt werden können, und die umgekehrt mit der Kamera des Privters 10, 12 eingescannt werden und in Text zurückgewandelt werden können. Am sichersten ist der Schlüsselaustausch, wenn sich die Kommunikationspartner persönlich mit ihren Privter-Geräten treffen und wechselseitig ihre öffentlichen Schlüssel abscannen. Die importierten öffentlichen Schlüssel werden vorzugsweise in einer Empfängerdatenbank in einem nicht-flüchtigen Speicher des Privters 10, 12 gespeichert.
  • Die grundlegende Betriebssystem-Software mit den grundlegenden Programmen bzw. Applikationen zur Ver- und Entschlüsselung, zur optischen Codierung und Decodierung, zur Nachrichteneingabe und -ausgabe, zur Benutzerführung etc. sind vorzugsweise fest in einem Lesespeicher des Privters 10, 12 hinterlegt, insbesondere einem löschbaren und wiederbeschreibbaren Lesespeicher, etwa vom Typ EPROM oder vergleichbar. Updates der Betriebssystem-Software werden bevorzugt vom Hersteller via USB-Stick ausgeliefert, der an eine entsprechende USB-Schnittstelle des Privters 10, 12 (vorzugsweise vom Typ USB-C) anschließbar ist. Mit anderen Worten: Für ein Update bekommt der Benutzer einen USB-Stick zugeschickt; diesen steckt er in seinen „entsperrten“ Privter 10, 12 (siehe unten) und geht auf „Gerät updaten“, wodurch beispielsweise das EPROM neu beschrieben wird. Den USB-Stick kann er anschließend auch als (weiteren) Backup-Stick verwenden. Ein Backup von Benutzerdaten erfolgt nämlich bevorzugt über die USB-Schnittstelle auf einen USB-Stick oder Laufwerk.
  • Die USB-Schnittstelle kann auch zum Anschluss eines externen Druckers ausgelegt sein, so dass empfangene und/oder versendete Nachrichten und/oder ausgetauschte Schlüssel gedruckt werden können.
  • Sensitive benutzerspezifische Daten, wie etwa der eigene private Schlüssel, aber auch der eigene öffentliche Schlüssel und/oder eine Datenbank mit Empfängerschlüsseln sind bevorzugt in einem verschlüsselten Container im nicht-flüchtigen Speicher des Privters 10, 12 abgespeichert, der durch ein Passwort gesichert ist. Besonders bevorzugt ist ein versteckter Container (mit eigenem Passwort) innerhalb des verschlüsselten Containers, um das bekannte Prinzip von glaubhafter Abstreitbarkeit (engl. plausible deniability) zu ermöglichen, falls man gezwungen wird, den (äußeren) Container zu entsperren. Der Privter 10, 12 kann auch für einen Multi-User-Betrieb ausgelegt sein, indem sich mehrere Container anlegen lassen, von denen nur einer gleichzeitig entsperrt werden kann.
  • Die bei der Verarbeitung von Nachrichten und/oder Schlüsseln eingescannten bzw. generierten optischen Codes werden vorzugsweise ausschließlich im flüchtigen Speicher des Privters 10, 12 (temporär) abgelegt und sofort nach der Verarbeitung gelöscht. Der Hintergrund ist, dass eine rein theoretisch verbleibende Kompromittierbarkeit des Privters 10, 12 über einen Buffer-Overflow Angriff auf die optische Schnittstelle (durch geeignet konstruierte optische Codes) noch weiter minimiert werden soll. Durch die beschriebene Speicherverwaltung wird verhindert, dass beispielsweise in mehreren QR-Codes kleine Sätze oder Segmente als Schadcode mitgeschickt werden und sich im Speicher des Privters 10, 12 zu einem vollständigen Schadcode sammeln.
  • In einem optionalen Hochsicherheitsmodus werden die zu versendenden und/oder die empfangenen Klartext-Nachrichten, und vorzugsweise auch die verschlüsselten Nachrichten ausschließlich im flüchtigen Speicher des Privters 10, 12 abgelegt und direkt nach dem Versenden oder Lesen gelöscht. Das heißt, dass sich selbst bei entsperrtem Container keine Nachrichtenhistorie auslesen lässt. In einer denkbaren Variante besitzt der Privter nur den Hochsicherheitsmodus, der sich nicht deaktivieren lässt.
  • Zusätzlich oder alternativ zur oben beschriebenen optischen Variante kann eine Nachrichten- und/oder Schlüsselübertragung mit einem zugehörigen Smartphone oder dergleichen über eine in den Privter 10, 12 integrierte NFC-Schnittstelle vorgesehen sein. Dabei werden vorzugsweise direkt die verschlüsselten Nachrichten und/oder Schlüssel ausgetauscht, ohne den Umweg über optische Codierung. Hierbei sollte eine in den Privter 10, 12 intergierte Firewall vorzugsweise derart konfiguriert sein, dass die Größe der über NFC übertragenen Dateien auf eine typische maximale Nachrichtengröße limitiert wird. Vorzugsweise werden nur Textdateien (etwa im PGP-Format), ggf. auch Dokumente ohne aktive Inhalte, für die Übermittlung zugelassen, während Skripte und dergleichen blockiert werden. Die NFC-Schnittstelle sollte auch nur bei der Nachrichtenübertragung (nach vorheriger Benutzeraufforderung) aktiv sein. Durch diese Sicherheitsmaßnahmen wird verhindert, dass über eine möglicherweise kompromittierte NFC-Schnittstelle größere Mengen an Code in den Speicher des Privters 10, 12 geladen werden, die sich dort zu einer lauffähigen Schadsoftware zusammensetzen könnten.
  • Der Privter 10, 12 kann eine in seinem Lesespeicher vorinstallierte Software-Suite enthalten, um den Nutzer Komfort und zusätzliche Funktionen zu bieten, die er von seinem Smartphone gewohnt ist. Das heißt, er kann bei Wunsch in der geschützten Umgebung des Privters 10, 12 arbeiten, solange keine Mobilfunkverbindung oder Internetanbindung erforderlich ist.
  • Die Software-Suite des Privters 10, 12 umfasst beispielsweise eines oder mehrere der folgenden Programme:
    • - Passwort Safe
    • - Kalender
    • - Taschenrechner
    • - Notizen
    • - Audio Memo
    • - Dokumenten-Scanner (über die in eingebaute Kamera)
    • - To-Do Liste
    • - Bitcoin Wallet (offline Wallet)
    • - Tabellenverwaltung
    • - 2-Faktor Authentifizierung
  • Ein in den Privter 10, 12 integriertes Mikrofon und ein Lautsprecher erlauben vorteilhafterweise Spracheingabe und -ausgabe.
  • Das Mikrofon und die Kamera lassen sich bevorzugt hardwareseitig ausschalten (deaktivieren), etwa mit jeweils einem Schalter am Gehäuse des Privters 10, 12, oder mit einem gemeinsamen Schalter für beide Eingabegeräte.
  • Als Betriebssystem für den Privter 10, 12 ist vorzugsweise Linux oder ein Linux-Derivat vorgesehen. Der jeweilige Benutzer arbeitet nach seiner Anmeldung vorzugsweise mit (eingeschränkten) Benutzerrechten, und nicht mit Administratorrechten.
  • Eine konkrete Systemspezifikation für den Privter 10, 12 kann beispielsweise wie folgt aussehen:
    • - Prozessor: vorzugsweise Mehrkern-Prozessor, z. B. 4 x 2,7 GHz
    • - Speicherplatz: vorzugsweise mindestens 64 GB
    • - RAM: vorzugsweise mindestens 4 GB
    • - Touch Display: beispielsweise aber nicht notwendig auf OLED-Basis
    • - Kamera: vorzugsweise mindestens 12 MP und hardwareseitig deaktivierbar
    • - Schnittstelle: vorzugsweise USB-C
    • - Mikrofon (optional): vorzugsweise hardwareseitig deaktivierbar
    • - Lautsprecher (optional)
    • - Gehäuse: vorzugsweise aus Metall und/oder Kunststoff
    • - Abmessungen: vorzugsweise ca. 7,5 cm breit x 15 cm hoch
    • - Akku: vorzugsweise aufladbar über Induktionsspule und USB-C
    • - Betriebssystem: vorzugsweise Linux
    • - NFC Sensor (optional): vorzugsweise hardwareseitig deaktivierbar
  • Ein typischer Benutzerablauf bei der (erstmaligen) Inbetriebnahme des Privters würde beispielhaft wie folgt aussehen:
    1. 1. Privter einschalten. Nun ist das Gerät eingeschaltet.
    2. 2. Sprache auswählen. Nun wird die bevorzugte Sprache ausgewählt.
    3. 3. Account (Konto) anlegen. Nun wird ein Account angelegt (es ist prinzipiell möglich, mehrere Accounts anzulegen).
    4. 4. Privter beispielsweise mit 256 Bit AES verschlüsseln (alternativ ohne Passwort fortfahren). Nun ist das jeweilige Gerät verschlüsselt, und es können nur noch von der jeweiligen Person, die das Passwort kennt, Nachrichten von diesem Konto entschlüsselt und verschlüsselt werden.
  • Bei der Einrichtung des Kontos wird vorzugsweise auch ein Schlüsselpaar (öffentlich/privat) für den Benutzer erzeugt. Der private Schlüssel kann auf dem Account-Passwort beruhen oder separat davon erstellt sein.
  • Nach der Inbetriebnahme erfolgt der Schlüsselaustausch mit den gewünschten Kommunikationspartnern. Dies kann beispielsweise wie folgt erfolgen:
    • 5. Persönlich mit der jeweiligen Kontaktperson, in diesem Fall Person B, treffen und in dem Menü des eigenen Privters auf „Kontakt hinzufügen“ klicken. Person B klickt auf „meinen Kontakt freigeben“. Nun wird der auf dem Privter von Person B angezeigte QR-Code, in welchem sich der Public Key befindet, durch Person A mittels seines Privters gescannt. Das Gleiche macht man noch einmal umgekehrt. Nun hat man den Kontakt in dem Privter hinterlegt.
  • Nach dem Schlüsselaustausch kann die sichere Übermittlung von Nachrichten wie folgt erfolgen:
    • 6. Im Menü des Privters wählt man den jeweiligen Kontakt aus, tippt seine Nachricht ein und geht dann auf „verschlüsseln“. Nun steht die Nachricht PGP-verschlüsselt auf dem Display.
    • 7. Man klickt auf „QR Code erstellen“. Nun wird die verschlüsselte Nachricht in einen QR-Code umgewandelt, der auf dem Display des Privters angezeigt wird.
    • 8. Auf seinem Smartphone (Handy) geht man in die Privter-App, klickt auf „scanne QR-Code“ und richtet seine Handykamera auf den QR-Code des Privters. Anschließend wird die PGP-Nachricht auf dem Handydisplay angezeigt, man klickt auf „Nachricht verschicken“, wählt den jeweiligen Messenger und anschließend den Kontakt aus, an den die PGP-Nachricht verschickt werden soll. Nun wird die PGP-Nachricht in das Texteingabefeld auf dem Handy-Messenger eingefügt und man kann auf „Senden“ klicken.
    • 9. Der Empfänger bekommt auf dem Handy-Messenger die verschlüsselte Nachricht, markiert diese Nachricht, klickt auf „teilen“ und wählt die Privter App aus. Nun wird die PGP-Nachricht in die Privter App geladen und als QR Code umgewandelt. Der QR-Code wird auf dem Handydisplay angezeigt.
    • 10. Der Empfänger nimmt den Privter, klickt auf „QR-Code scannen“, hält seine Kamera über den vom Handy angezeigten QR-Code und wählt den Kontakt aus, von welchem die Nachricht kommt. Nun wird der QR-Code in den Privter importiert und automatisch in eine PGP-Nachricht umgewandelt.
    • 11. Der Empfänger klickt auf dem Privter auf „entschlüsseln“. Nun hat der Empfänger die Nachricht entschlüsselt auf seinem Privter und bekommt sie auf dessen Display angezeigt.
  • Wenn im Rahmen der obigen Beschreibung davon die Rede ist, dass der jeweilige Kommunikationspartner seinen Privter 10 bzw. 12 mit seinem Smartphone 2 bzw. 4 koppelt, so kann anstelle eines Smartphone auch ein anderes Kommunikations-Endgerät mit vergleichbarem Funktionsumfang verwendet werden, das Zugang zu einem Instant-Messaging Dienst bietet und das Einscannen von optischen Codes (alternativ eine NFC-Übertragung) gestattet, etwa ein Tablet.
  • In einer vorteilhaften Verallgemeinerung des oben beschriebenen Konzepts ist eine Anwendung des Privters in diversen Kommunikationsnetzwerken möglich, bei denen es sich nicht notwendig um Instant-Messaging Netzwerke handeln muss. Beispielsweise kann der Austausch von E-Mails zwischen Smartphones und Tablets ganz anlog unter Zuhilfenahme des Privters erfolgen. In diesem Sinne betrifft die Erfindung ganz allgemein ein tragbares elektronisches Zusatzgerät zum Ermöglichen einer sicheren verschlüsselten Kommunikation zwischen Endgeräten eines elektronischen Kommunikationsnetzwerkes.
  • In einer möglichen Zusatzanwendung ist ein kleines zusätzliches elektronisches Gerät, hier Encrypty genannt, mit einer Kamera und einer zugehörigen Scanfunktion vorgesehen, welches über USB an einen PC, Laptop, oder sonstigen Computer angeschlossen wird und dabei als Eingabemodul fungiert, insbesondere zur Passworteingabe, etwa beim Betriebssystem-Login (z.B. Windows-Login) oder bei einer beliebigen passwortgeschützten Webseite. Derartige Passwörter lassen sich in einem Passwort Safe des Privters speichern. Bei Bedarf werden sie optisch codiert, insbesondere als QR-Code, auf dem Display des Privters angezeigt. Mit der Scanfunktion von Encrypty wird dann der optische Code eingelesen, decodiert und das Passwort in die jeweilige Anmeldemaske eingefügt. Dies ist besonders bei Firmen oder Webseiten vorteilhaft, bei denen eine Passwort-Richtlinie einen häufigen Wechsel schwer zu merkender Passwörter erzwingt.
  • Bezugszeichenliste
  • 2,4
    Smartphone
    6
    Instant-Messaging Dienst
    10, 12
    Privter (Zusatzgerät)

Claims (12)

  1. Tragbares elektronisches Zusatzgerät (10, 12) zum Ermöglichen einer sicheren verschlüsselten Kommunikation zwischen Endgeräten, insbesondere Smartphones, Tablets und/oder PCs (2, 4), eines Kommunikations-Netzwerkes, insbesondere eines Instant-Messaging Netzwerkes, wobei das Zusatzgerät (10, 12) in/an einem Gehäuse folgende Komponenten umfasst: - einen Prozessor, - einen Schreib-Lesespeicher, - einen Lesespeicher, - ein Display, - eine Dateneingabeeinheit, - eine Stromquelle, - eine Kamera, wobei keinerlei aktivierbare Schnittstelle zu Mobilfunknetzen und zum Internet vorhanden ist, und wobei der Lesespeicher Betriebssystemsoftware enthält, die zumindest folgende Funktionen bereitstellt: • Erzeugung und Anzeige eines optischen Codes aus einem im Schreib-Lesespeicher hinterlegten öffentlichen Schlüssel, • Import öffentlicher Schlüssel von Kommunikationspartnern durch Einscannen zugehöriger optischer Codes mit der Kamera, • Verschlüsselung einer über die Dateneingabeeinheit eingegebenen Nachricht mit einem der importierten öffentlichen Schlüssel und Erzeugung und Anzeige eines zugehörigen optischen Codes, • Einscannen von optischen Codes mit der Kamera und Entschlüsseln von darin enthaltenen verschlüsselten Nachrichten eines Kommunikationspartners mit Hilfe eines privaten Schlüssels.
  2. Zusatzgerät (10, 12) nach Anspruch 1, wobei das Zusatzgerät (10, 12) keinerlei Funkschnittstelle besitzt, deren Reichweite einige Zentimeter übersteigt.
  3. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei der optische Code ein zweidimensionaler Code ist, insbesondere ein QR-Code.
  4. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei die Betriebssystemsoftware Nachrichten, deren Länge einen vorgegebenen Wert übersteigt, auf mehrere optische Codes aufteilt, die sequenziell auf dem Display angezeigt oder mit der Kamera eingescannt werden.
  5. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei das Zusatzgerät (10, 12) eine USB-C Schnittstelle zur Durchführung eines Datenbackups auf einem USB-C Stick und gegebenenfalls für ein Update der Betriebssystemsoftware aufweist.
  6. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei das Zusatzgerät (10, 12) eine durch eine Firewall überwachte NFC-Schnittstelle aufweist, die auf die Übertragung von verschlüsselten Textnachrichten und gegebenenfalls Dokumenten ohne aktive Inhalte sowie von öffentlichen Schlüsseln limitiert ist.
  7. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei die Betriebssystemsoftware derart ausgelegt ist, dass übertragene optische Codes ausschließlich in einem flüchtigen Speicher verarbeitet und direkt nach der Verarbeitung gelöscht werden.
  8. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche, wobei die Betriebssystemsoftware Benutzerdaten in einem verschlüsselten Container im Schreib-Lesespeicher speichert.
  9. Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche wobei die Betriebssystemsoftware einen Passwort Safe aufweist und in der Lage ist, aus darin gespeicherten Passwörtern optische Codes zu erzeugen und auf dem Display anzuzeigen.
  10. Kommunikationsnetzwerk mit einem Instant-Messaging Dienst (6), mit einer Mehrzahl von Endgeräten, insbesondere Smartphones (2, 4) Tablets und/oder PCs, die mittels entsprechender Applikationen an dem Instant-Messaging Dienst (6) angemeldet sind, wobei zumindest zwischen zwei Endgeräten eine Kommunikationsverbindung über den Instant-Messaging Dienst (6) besteht, und wobei jedem dieser beiden Endgeräte ein Zusatzgerät (10, 12) nach einem der vorangehenden Ansprüche zugeordnet ist.
  11. Kommunikationsnetzwerk nach Anspruch 10, wobei auf dem jeweiligen Endgerät eine zum Zusatzgerät (10, 12) kompatible Applikation installiert ist, die das Scannen, Erzeugen, Verarbeiten und/oder Anzeigen der vom Zusatzgerät (10, 12) erzeugten oder verarbeiteten optischen Codes unterstützt.
  12. Verfahren zum Übertragen einer verschlüsselten Nachricht in einem Kommunikationsnetzwerk nach Anspruch 10 oder 11 mit zumindest folgenden Schritten: • auf einem ersten Zusatzgerät (10, 12): - Verschlüsseln einer eingegebenen Nachricht - Erzeugen eines zugehörigen optischen Codes - Anzeigen des optischen Codes • auf einem dem ersten Zusatzgerät (10, 12) zugeordneten ersten Endgerät: - Einscannen des auf dem ersten Zusatzgerät (10, 12) angezeigten optischen Codes - Versand der zugehörigen verschlüsselten Nachricht über den Instant-Messaging Dienst (6) an ein zweites Endgerät eines Kommunikationspartners • auf einem zweiten Endgerät: - Erzeugen eines optischen Codes aus der vom ersten Endgerät empfangenen verschlüsselten Nachricht - Anzeigen des optischen Codes • auf einem dem zweiten Endgerät zugeordneten zweiten Zusatzgerät (10, 12): - Einscannen des auf dem zweiten Endgerät angezeigten optischen Codes - Entschlüsseln der darin enthaltenen verschlüsselten Nachricht - Anzeigen der entschlüsselten Nachricht
DE102020207259.0A 2020-06-10 2020-06-10 Sichere kommunikation in einem kommunikationsnetzwerk Ceased DE102020207259A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020207259.0A DE102020207259A1 (de) 2020-06-10 2020-06-10 Sichere kommunikation in einem kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020207259.0A DE102020207259A1 (de) 2020-06-10 2020-06-10 Sichere kommunikation in einem kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102020207259A1 true DE102020207259A1 (de) 2021-12-16

Family

ID=78718778

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020207259.0A Ceased DE102020207259A1 (de) 2020-06-10 2020-06-10 Sichere kommunikation in einem kommunikationsnetzwerk

Country Status (1)

Country Link
DE (1) DE102020207259A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318699A (ja) 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
EP3133792A1 (de) 2015-08-17 2017-02-22 cerrom engineering gmbh Verfahren zur sicheren übermittlung von daten aus einer gesicherten umgebung an ein feldgerät

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318699A (ja) 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
EP3133792A1 (de) 2015-08-17 2017-02-22 cerrom engineering gmbh Verfahren zur sicheren übermittlung von daten aus einer gesicherten umgebung an ein feldgerät

Similar Documents

Publication Publication Date Title
US10671760B2 (en) Secure and private data storage
DE60208067T2 (de) Mehrstufiges system und verfahren zur verarbeitung der kodierten nachrichten
EP3077952B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
US8966243B2 (en) Method and system for data encryption and decryption in data transmission through the web
US8976008B2 (en) Cross-domain collaborative systems and methods
Choi et al. Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger
EP3078177B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems mit hilfe eines modifizierten domain name systems (dns)
US20150207783A1 (en) Encryption system using web browsers and untrusted web servers
EP2894829B1 (de) Verfahren zum geschützten Übermitteln eines Datenobjekts
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
US10007797B1 (en) Transparent client-side cryptography for network applications
US9444807B2 (en) Secure non-geospatially derived device presence information
CN108200093A (zh) 传输文件的加密和解密方法及加密和解密装置
DE102011075257A1 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
US9553849B1 (en) Securing data based on network connectivity
Hof Towards enhanced usability of it security mechanisms-how to design usable it security mechanisms using the example of email encryption
EP3198826B1 (de) Authentisierungs-stick
CN107453975A (zh) 一种即时通信群内密聊方法
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE102020207259A1 (de) Sichere kommunikation in einem kommunikationsnetzwerk
Alatawi et al. SoK: An Analysis of End-to-End Encryption and Authentication Ceremonies in Secure Messaging Systems
KR20140146432A (ko) 메시지를 일상 대화로 암호화하는 정보 암호화 시스템 및 정보 암호화 방법
EP2933769B1 (de) Transaktionsverfahren
Demirol et al. An android application to secure text messages
EP3241332B1 (de) Verfahren zur erstellung und konfiguration von schlüsseln für ein zweites endgerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final