WO2009000223A2 - Device and method for tap-proof and manipulation-proof encoding of online accounts - Google Patents

Device and method for tap-proof and manipulation-proof encoding of online accounts Download PDF

Info

Publication number
WO2009000223A2
WO2009000223A2 PCT/DE2008/000885 DE2008000885W WO2009000223A2 WO 2009000223 A2 WO2009000223 A2 WO 2009000223A2 DE 2008000885 W DE2008000885 W DE 2008000885W WO 2009000223 A2 WO2009000223 A2 WO 2009000223A2
Authority
WO
WIPO (PCT)
Prior art keywords
client
screen
server
message
photosensors
Prior art date
Application number
PCT/DE2008/000885
Other languages
German (de)
French (fr)
Other versions
WO2009000223A3 (en
WO2009000223A9 (en
Inventor
Bernd Borchert
Klaus Reinhardt
Original Assignee
Universität Tübingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universität Tübingen filed Critical Universität Tübingen
Priority to DE112008002306T priority Critical patent/DE112008002306A5/en
Publication of WO2009000223A2 publication Critical patent/WO2009000223A2/en
Publication of WO2009000223A3 publication Critical patent/WO2009000223A3/en
Publication of WO2009000223A9 publication Critical patent/WO2009000223A9/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to a method and a device for tapping and tamper-proof transmission of messages between a server and the computer of a client through a computer network and for decrypting encrypted messages by the client by means of a
  • Decryption device hereinafter also referred to as key card.
  • the method and the device can be used in particular for encryption for online accounts, in particular for online banking.
  • the tapping and tampering security of online accounts - especially those of online bank accounts - is jeopardized by the ever-increasing quantity and harmfulness of malware (ie viruses, Trojans, etc.) on the banking customers' computers, see Figure 1.
  • the current standard for securing online bank accounts is the PIN / TAN or PIN / iTAN method, together with the SSL encryption of the transferred data. SSL encryption ensures security against malware on the Internet.
  • the critical point of the PIN / iTAN method is the computer used by the bank customer, see Fig. 1C: the malware that might be acting there can not only listen to the PIN, but also Manipulate transfers.
  • the privacy of the PIN is obvious in the PIN / iTAN process: the malware on the bank customer's computer secretly observes the keyboard input when entering the PIN. Later, the eavesdropped PIN secretly passed through computer network to another computer. From there, then - at least reading - the account can be accessed. Procedures in which the PIN is entered with mouse clicks in a number field on the screen are also not tap-proof: the malware simultaneously listens screen and mouse movement.
  • the demand of the bank for the iTAN for the transfer order of 5000 Euro to Y is also intercepted by the malware in the opposite direction, and it becomes the bank customer on the screen the demand of the bank for an iTAN for a transfer order of 50 euros X pretended.
  • the bank customer confirms this pre-paid order with an iTAN
  • the malware sends the iTAN entered by the bank customer to the bank to confirm the fraudulent transfer order of $ 5,000 to Y.
  • the encryption of the connection eg SSL
  • the malware can only make the attack more difficult, but can not safely protect it, because the malware can turn on even before the start of the connection encryption and the manipulations even before the connection encryption, or in the other direction: after the connection decryption perform.
  • Methods that protect an online bank account securely from listening to the PIN and man-in-the-middle attack are those that attach both a numeric keypad and a display outside of the client computer, such as a personal computer.
  • HBCI- 3 Unfortunately, due to the physically existing cable connection between this extra hardware and the client's computer, there is still a residual risk that malware on the client's computer spies on or even manipulates the actions on the extra hardware. Another disadvantage of these devices is that they are difficult to transport. Moreover, they are undesirable on foreign computers because of possible virus transmission.
  • PIN / mTAN Another alternative to the PIN / iTAN method is the PIN / mTAN procedure: the bank transfer data is confirmed by the bank via SMS to the mobile phone.
  • the PIN / mTAN method only protects against the man-in-the-middle attack, not before listening to the PIN. Furthermore, it is disadvantageous in this solution that a mobile phone must be present and that the reception of the SMS may take a while. Also, it's only a matter of time before malware infiltrates cell phones, making it insecure. In so-called m-banking, the computer used and the mobile phone are identical, so malware could fake the SMS.
  • the patent application DE102007018802.3 proposes applying the principle of visual cryptography to the security problem in online accounts by placing a transparent foil or punched paper on the screen.
  • the patents EP1472584B1 and US2005 / 0219149A1 describe, however, without direct reference to the online account or online banking problem, also an application of so-called visual cryptography, in which a transparent electronic display is mounted on the screen. All of these solutions based on visual cryptography have the disadvantage that the contrast loss is at least 50%, and that the adjustment of the transparent medium placed on the screen is complex for the user.
  • Patent WO2004 / 040903 describes a flat device which is to be placed on the screen of a computer in order to display a coded image displayed there on a display on the front side decoded. With this device, however, only decodes are possible that swap the pixels of the image ("permutation"). An inaudible transfer of messages from the client to the server is not possible with this device, making it suitable for the use of tamper-proof and tamper-proof online Accounts can not be used.
  • the patent US2006 / 0026428A1 proposes to have several keys on the device.
  • the user is interactively involved in finding the correct decoding key.
  • the flow of information takes place in one direction: from the server to the user and not vice versa, so that it is unsuitable for use with online accounts.
  • the object of the present invention is to provide an encryption method for online accounts, with which a tamper-proof and tamper-proof transmission of messages between a server and a client's computer is possible, the message exchange can be done in both directions, and is easy and intuitive for the client to use.
  • the provision of a user-friendly device, with which the encryption method is feasible, is also part of the object of the present invention.
  • An online account here and below means access to an access-restricted IT system, hereinafter referred to as the server, for which a user (hereinafter referred to as a client) from a computer in a computer network uses a login (eg user name ) and password must authenticate.
  • a user hereinafter referred to as a client
  • Examples of online accounts are online bank accounts, corporate or organization accounts, email accounts, online shops or online auctions.
  • the account number of the user is usually used as the login and a predefined number series (PIN) is used as the password.
  • the key card is constructed in such a way that, after being placed on the screen, it reads an on-screen encrypted message by means of photo sensors and decrypts the message on a display and makes it clearly legible to the user.
  • the key card is preferably a flat, opaque, electronic device, see Fig.2. On the front there is a display (Fig. 2A) and on the back are photosensors (Fig. 2B). Furthermore, the key card has an electronic circuit logic / processor, and an electronic memory that has electronically stored, among other things, the keys necessary for decryption.
  • the key card is placed on a screen that displays an encrypted image in such a way that its rear photo sensors are located on the corresponding positions of the encrypted message in the image format, see Fig.3.
  • the decrypted message is displayed unencrypted and clearly legible on the display.
  • the key card has more than one key stored. Therefore, the picture appearing on the screen also contains the information about which key to decrypt is to be used. For example, if the information is encoded with black and white areas (as in Fig. 3A), then with n additional such areas, up to 2 n different keys can be addressed. For example, if the first three columns of photo sensors of the key card shown in Fig. 2B are for addressing the key and can only distinguish black and white, 2 24 keys can be addressed, that is more than 16 million keys.
  • the information about the key to be used can therefore be transmitted in the same form, namely via the photo sensors, to the key card, as the encrypted message itself. In the simplest case, all information necessary for decryption is read in parallel through the various photo sensors.
  • the transmission can also be partially serial: A message is split into several parts, and the individual parts are transmitted in parallel one after the other.
  • the circuit logic / processor reassembles the various parts of the overall message and displays them to the user on the display as a whole, possibly in segments, one after the other as appropriate over time.
  • the frequency at which the serial transmission can take place is limited by the clock frequency of the screen. For the synchronization and management of serial transmission, additional photo sensors may be necessary.
  • a message read by the key card can also be divided by the server into a plurality of display representations which are successively displayed to the client, see e.g. the procedure shown in Fig. 5 will be explained later.
  • the pointer icon is simulated on the screen by a pointer icon on the display of the key card: whenever the user the pointer icon on the screen of his computer on the encrypted image, ie Under the key card and especially under the part of the key card controls, in which the front of the key card is the display, leads, appears on the display a corresponding pointer icon on the user's same or similar position, and can be moved accordingly.
  • the pointer icon on the keycard display also disappears.
  • the display of the pointer icon on the screen itself should be turned off at the moment when the pointer icon under the key card is controlled, so as not to jeopardize the transmission of the information to the key card (which, indeed, takes place under the key card).
  • the information should also be transmitted, eg via additional 1 or 2 photosensors, as to whether the pointing device is operated ("clicked") at the moment or not.
  • An input combination for the photo sensors of the key card thus contains as essential information
  • the input may also contain further information, e.g. those that allow error correction, see below.
  • the essential information (1), (2), and (3) correspond to certain groups of photosensors.
  • the key card shown in Fig. 2B see Fig. 7: the first three columns with their 24 photo sensors set the number of the key to use, the next two columns define the current position of the pointer symbol, and the remaining 10 columns represent the coded message.
  • the key card shown in Fig. 2B see Fig. 7: the first three columns with their 24 photo sensors set the number of the key to use, the next two columns define the current position of the pointer symbol, and the remaining 10 columns represent the coded message.
  • the information (1), (2) and (3) can always be uniquely determined from the total input.
  • Example: it has been proposed above, for example, to use the last 10 columns of the key card in Fig. 2B for the transmission of the coded message. If one asks the last column with its 8 input digits the criterion that the coded key must show in its last 8 digits the same bit pattern as the 8 input values at these photosensors, and otherwise nothing is shown on the display , someone who tries to spy on this key has to dig through an average of 256/2 128 lots of encoded messages to see something on the screen, so that they can infer the key at all.
  • the key card has used a key, it should be deleted so that messages can not subsequently be decrypted by someone who has come into possession of the card and has intercepted part of the communication.
  • the key card is preferably provided with a self-sufficient power supply, in particular with a battery or with solar cells.
  • the key card should have no external ports to their circuit logic / processor or their stored keys, because any such port would be an entry gate for spying on the stored keys. For the same reason, the key card is best welded and shielded from radiation.
  • the key card should have as few switches as possible. In a preferred embodiment, it does not have any switches, not even an on / off switch: it starts working when it gets enough energy and / or when its photosensors detect a particular pattern.
  • the key card is preferably flat and compact. But it can also be divided into two or more sub-devices, which are connected by cables.
  • the adhesion of the key card to the screen can be achieved by adhesive strips.
  • An alternative to this are attached to the key card suction cups.
  • Another alternative is a front and rear transparent or recessed bag (or housing), which is provided with adhesive strips or suction cups and in which the key card can be inserted.
  • the key card or provided for fixing pocket or housing have hook or clip, with the help of the key card is hooked to the screen from above.
  • the adhesion can also be achieved by placing the card on a position of the lower part of the frame of the screen.
  • a movable or fixed support for the card on the screen frame is another possibility. For practical purposes, it may also be sufficient to provide no liability on the screen, but the user for each key card action (and this should only be the safety-related) with one hand holding the key card to the screen and with the other the pointing device to be served.
  • the photo sensors on the key card can also be designed in such a way that it is not necessary to hold the key card directly on the screen, but sufficient to align the back of the key card on the screen Photo sensors make the encrypted image on the screen perceive. This means that even with a certain distance between key card and screen, the key card function can be achieved.
  • the sensors of the key card could be the sensors of a photo camera.
  • the pixels of the encrypted image are calculated from the captured overall image by an image processing software, and then the decryption is applied to the calculated partial image.
  • Fig. 8 shows the situation: there is a certain distance between key card and screen.
  • All encrypted information on the screen can still be secured by an error-correcting code against annoying spots on the screen or on the photo sensors, defective screen pixels or defective photo sensors, and the possibly disturbing pointer icon on the screen.
  • an error-correcting code against annoying spots on the screen or on the photo sensors, defective screen pixels or defective photo sensors, and the possibly disturbing pointer icon on the screen.
  • the pixels are arranged as a two-dimensional grid (as in Fig. 2B and corresponding to Fig. 3A)
  • one additional column and one additional row can correct single errors.
  • It is also an implicit error correction if a larger number and concentration of the photosensors is used to compensate for a deviation in the positioning of the card on the screen can.
  • the key card can be connected according to the invention with other functionalities.
  • the euro-check card could be grouped together with the key-card so that a bank customer can use the method described here but, as before, only have one card; This assumes that the key card is as flat, flexible and robust as a check card is built.
  • the key card can also be installed according to the invention in a camera phone or a digital camera.
  • subfunctions of the key card described above are at least partially taken over by the existing components of the camera phone or the digital camera. In this way, with relatively little technical effort, an extended functionality for the devices known from the prior art could be achieved, whereby a greater customer benefit could be achieved.
  • the server generates a set of numbered keys. He stores these keys with himself including the number, and also stores them on the key card, also including numbering information.
  • the key card is welded and delivered to the client in a physical and as safe as possible way (e.g., by registered mail).
  • server and client can send messages that no-one can intercept, unless the one has also obtained the key.
  • server -> client and client -> server this is shown below.
  • the sending of an inaudible message from the server to the client is obvious:
  • the server encrypts the message to be sent with an unused key.
  • any encryption method can be used for encryption and decryption with the key card.
  • any encryption method can be used for encryption and decryption with the key card.
  • it can be guaranteed that the information transmission between server and client is absolutely inaudible for anyone who does not possess the key.
  • ubend "Encryption was invented by the Americans G. Vernam and J. Mauborgne in 1920. It is the only known encryption method that can not be proven to break, see C. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, Vol 28, 1949, pp.
  • the disadvantage of the one-pad-time method is that the key can only be used for a single message, for another message one needs another key (hence the name "one- time-pad ”): if keys are used several times, the communication can be monitored in a simple way.
  • This encrypted message together with the information about the number of the key used sends the server in image format on the screen of the client.
  • the client puts his key card on the appropriate place on the screen. According to the design principle of the key card, the client can then read the decrypted message in plain text on the display.
  • the server keeps track of which keys have already been used so that it will not send another message with the key being used.
  • the sending of an inaudible message from the client to the server is as follows. It should be a text with n characters from an alphabet consisting of m characters with n input steps absolutely secure against tapping from a client through a computer network to a server.
  • n characters from an alphabet consisting of m characters with n input steps absolutely secure against tapping from a client through a computer network to a server.
  • a finite set of characters is understood. In this sense, for example, the set of digits 0, ..., 9 is an alphabet of 10 characters.
  • buttons 1, described, that is, one of the m characters of the alphabet is to be transmitted from the client to the server inaudible. At least m non-overlapping buttons will appear on the screen of the client.
  • the number, position, shape and size of the buttons are already set in advance.
  • Fig. 3B for example, 10 buttons are already set, the in their position and shape of the Number field correspond to a keyboard.
  • the server randomly sets a marker of the buttons with the characters of the alphabet, where each character of the alphabet must appear on at least one button.
  • 3B for example, a number field is shown with a permutation of the 10 digits.
  • the server remembers the random marking of the buttons and encodes the information about the tag by a key that has not yet been used. He notes this key as used up. He sends the client in
  • Image format the encoded information and the number of the key with which it has encoded.
  • the client receives this information encoded in image format on its screen and places its key card on the appropriate location of the screen.
  • the information coded by the server appears unencrypted: namely the buttons together with their markings consisting of the letters of the alphabet, see e.g. Fig. 3B.
  • the client uses the pointing device to place the pointer icon under the key card.
  • the display will show the simulated pointer icon in addition to the highlighted buttons.
  • the client passes the simulated pointer icon to a button containing the character he wants to convey to the server. He operates the pointing device by e.g. click on a button.
  • the position of the pointer icon when clicked - relative to the portion of the screen on which the encryption card is located - is determined by the software of the client's computer and this information is transmitted unencrypted to the server.
  • the server receives this information and can reconstruct the button that the client clicked on. Because the server also knows the buttons' markings, it knows which character the client clicked on. So he received the one-character message from the client correctly.
  • the procedure can be improved.
  • all inputs by the client can be made sequentially, for example, by clicking on the buttons on the pointing device on the buttons with the first marker, without the server having to send new markings, see Fig. 3 and Fig. 4.
  • the privacy is still there guaranteed.
  • keys and their transmission are saved, and the method is more user-friendly, because the non-changing markings of the buttons make it easier for the user to search for the characters.
  • Another possible support for the user in this case is a bank ATM known correction key and a progress bar, which indicates, for example with "asterisks", how many characters have already been entered, see Fig.
  • each alphabet can be arranged in an order, most alphabets even have a natural arrangement, eg the numbers have the order 0,1, ..., 9, or the capital letters have the order A, ..., Z. If there are as many buttons as there are characters, it is sufficient for the inaudibility that the characters are cyclically reversed, ie all characters move forward by the same number of buttons, cyclically, ie the last ones return to the top like in a circle.
  • the cyclic permutations of 0.1, 2, 3, 4, 5, 6, 7, 8, 9 are, for example, 1, 2,3,4,5,6,7,8,9,0, and 2,3, 4,5,6,7,8,9,0,1, and 3,4,5,6,7,8,9,0,1, 2, ..., and 9,0,1, 2, 3,4,5,6,7,8, and 0,1,2,3,4,5,6,7,8,9 themselves.
  • a cyclic permutation is obviously already determined by the interchanging of a sign, ie a cyclic permutation can be described much shorter than a general one. This allows the following improved method for the tap-proof transmission of n characters from
  • the server sets n random cyclic reversals of the buttons' markings, the buttons are already set in shape, size and location. He encrypts this information with a key and sends the encrypted information together with the number of the key to the client in image format. The client lays his
  • the key card now has all the information about all n cyclic permutations, but only represents the cyclic permutations in their order one at a time, waiting for the input of the user, and only displays the next cyclic permutation after an input, see Fig. 5
  • the information about the inputs is not sent to the server until n entries have been made, or the user triggers the transmission prematurely, eg by a confirmation key, see Fig. 5.
  • a correction key can be shown in the display so that the Key Card can manage the correction itself.
  • the improved method described in this paragraph for transferring n characters from the client to the server is also secure against eavesdropping.
  • the three improvements are that (1) the transmission of n cyclic A total of significantly less transmission capacity than that of n general exchanges requires that (2) the server is not involved between the individual inputs of the user and therefore no waiting times are incurred by the computer network transmission of the information, and (3) that the user can find the characters faster in the case of cyclic exchanges than in the case of a general permutation, see Fig. 5.
  • a method has been presented which uses the key card to protect an online account, such as an online bank account or company account, from being eavesdropped on by the PIN and secure against man-in-the-middle attack on a transaction.
  • an online account such as an online bank account or company account
  • Fig. 1 the situation with the on-line banking: the bank (A) has different computers in Internet (B) connection to the computer (C) of the client (D). Viruses lurk on the Internet (B) and on the client's computer (C).
  • Fig.2 A "key card” with a front display (A) and rear photo sensors (B)
  • Fig. 3 Interception-proof exchange of information without repetition of symbols, example: PIN entry.
  • Fig. 4 The pointer symbol simulation: in (A) the pointer symbol is not yet under the key card, but in (B), and is then shown on the display of the key card.
  • Fig. 5 Interception-proof exchange of information with repetition of symbols, example: Account number entry. The order of digits can be cyclic: this allows the user to find the digits faster.
  • Fig. 6 Counterfeit-proof confirmation of a transfer: in (A) is confirmed as with the mTAN procedure with TAN to be repeated, in (B) is confirmed by pressing the pointing device ("mouse clicks").
  • Fig. 7 Example of a breakdown of the photosensors to the important information to be read: number of the key (A), relative position and condition of the mouse (B), and the encrypted message (C).
  • Fig. 8 Interception-proof exchange of information without repetition of symbols, example: PIN entry.
  • the key card is held on the screen like a camera with a certain distance.
  • Fig. 9 Interception-proof exchange of information without repetition of symbols, example: PIN entry.
  • the key card is held on the screen like a camera with a certain distance.
  • the buttons then the key card is held on the screen.
  • the bank server randomly generates a set of keys for the bank customer, numbers them, and stores them both in himself his database as well as on a key card.
  • the memory card is welded and delivered to the customer by post.
  • a PIN is sent to the customer as with the PIN / iTAN procedure, assuming that no digit occurs twice in the PIN (the number of options is still enough to render the PIN guessing meaningless).
  • the bank customer If the bank customer has received the key card and his PIN, he can start with online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of the bank customer as follows:
  • the bank server generates a random interchange of the 10 digits.
  • the bank server remembers this random permutation.
  • An unused key is taken for the bank customer and after the one-time-pad
  • Method is generated from the key and the information about the interchanging an encrypted information. Together with the number of the key, this information is sent in image format to the bank customer in his browser window. The situation arises as in Fig. 3A.
  • the bank customer sees the encrypted information in picture format and places his key card on it.
  • the keycard designally displays the coded information to him, i. the number field with the exchanged numbers, see Fig. 4B. He clicks on the display with the simulated pointer symbol one after the other corresponding to his PIN
  • the bank server receives the sequence of user input. Because the bank server itself has created the marking of the buttons of the number field with the exchanged numbers and remembered the exchange, he can reconstruct from the inputs the number entered by the bank customer. He compares this reconstructed number sequence with the PIN for the bank customer, which of course is also stored. If that was the correct PIN, the bank customer gets access to the account.
  • the bank customer gets so with the knowledge of the PIN and the physical possession of the key card access to his bank account. Only one of them is not enough.
  • the method thus protects the PIN twice: firstly, it can not be heard, and if somebody else should come into its possession, it needs the key card: without it, it does not come into the account.
  • the bank customer has successfully logged in and would like to make a transfer of 50 euros to X.
  • account number For the decisive transfer information, account number, bank code and amount, the bank customer will be shown a new picture with buttons on the key card display by the server for each digit to be entered, see Fig. 5.
  • the bank customer enters his data by input, eg by clicking on the pointing device - Button ("mouse clicks") on the buttons with the corresponding numbers (figs 5, 8 and 9)
  • the consequences of the inputs are transmitted to the bank server, where the digit sequences entered by the bank customer are reconstructed Referral information (name of the recipient, transfer text), which consist of letters, types in the banker open in a form.
  • the bank server Once the bank server has received and reconstructed all the information, it sends the bank account information, bank account code and amount again in coded form to the bank customer for confirmation.
  • he has previously randomly generated a TAN, which he also encoded with this message sends.
  • the bank customer sees the transfer information and the TAN in his keycard display.
  • a more user-friendly option for the bank transfer confirmation is the confirmation by clicking on randomly generated buttons on the display, see Fig. 6B.
  • the bank customer can confirm a transfer forgery-proof by means of a key card
  • the bank customer can also confirm debits from his account forgery-proof, eg when debiting his own account when buying online: if the bank server gets the debit order from the seller , sends the bank server (eg via email, or via link from the web page on which the purchase was made) after the tap-proof query PIN a coded confirmation message to the account holder.
  • the debit is made to a transfer, the bank customer first confirmed with his PIN and then as in a transfer.
  • the cash register After reading the magnetic stripe, the cash register connects to the bank.
  • the bank now acts like a debit, see previous paragraph, ie it sends the customer the debit information encrypted on a screen at the cashier.
  • the customer puts his EC / key card on it. Now the debit can be confirmed by the customer as described in the paragraph above. Because of the security against eavesdropping and counterfeiting, fraudsters - on the customer or seller side - are not allowed to manipulate. So this process is safe and makes paying at checkout for the customer and the customer
  • Seller safer Customer can be assured that the specified amount will be debited from the account of the specified seller for the specified product (and no other amount by anyone else). And the seller already has the amount in his account after the transaction.
  • the split of the photosensors for the above protocol might look like this, see Fig. 2B and Fig. 7.
  • the keycard has a grid of 8x15 photosensors that can distinguish black and white.
  • the first three columns with their 24 photo sensors represent the number of the key, see Fig. 7A.
  • the card can potentially store 2 24 different keys, that is more than 16 million: the That's enough to make all the actions that an online banking customer makes in his entire life with this key card.
  • the next two columns with their 16 photo sensors are used to transmit the position of the pointer icon for the simulated pointer icon in the display, see Figure 7B.
  • the remaining 10 columns are for the transmitted coded message, see Fig. 7C.
  • the stored keys are of course also of this size.
  • the bank obtains the key cards from a manufacturer. Out
  • the key cards should only get their final keys inside the bank building. For this reason, the key cards are delivered to the bank open by the manufacturer and with an accessible direct or indirect electrical connection to their memory components.
  • the bank generates the keys and stores them (a) on their own and (b) on the accessible electrical connection - if necessary with a special device - on the key card. Only then will the key card be welded and / or sealed. Afterwards it can be delivered to the bank customer.

Abstract

The invention relates to a method and a device for the tap-proof and manipulation-proof transmission of messages between a server and the computer of a client, over a computer network, and for the decoding of encoded messages by clients. The method and the device can be especially used for encoding online accounts, especially for online banking. The device, described as a cryptocard, is preferably a flat appliance comprising photosensory elements on the rear side and a display on the front side. The device also contains a logic element/processor and an electronic memory containing codes. It is placed on the screen of the computer of the client, on which the following is displayed in image format: (1) an encoded message, (2) the number of the code required for the decoding, and (3) the co-ordinates of the actual position of the indicator symbol. This information received by the photosensors is decoded by the logic element/processor by means of the code, and the message is decoded and displayed in a clearly visible manner on the display. The indicator symbol on the screen is simulated on the display. By clicking buttons marked with characters on the cryptocard, a message can be transmitted from the client to the server. As the marking of the buttons by the characters is fixed previously at random by the server and transmitted in a tap-proof manner to the cryptocard, the transmission of the message from the client to the server is also tap-proof. The tap-proofness in both directions allows a protocol for online banking to be implemented, which renders the PIN tap-proof and prevents the falsification of transfers.

Description

Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts Device and method for tapping and tamper-proof encryption for online accounts
Beschreibungdescription
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur abhör- und manipulationssicheren Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten Nachrichten durch den Klienten mittels einesThe present invention relates to a method and a device for tapping and tamper-proof transmission of messages between a server and the computer of a client through a computer network and for decrypting encrypted messages by the client by means of a
Entschlüsselungsgeräts, im Folgenden auch als Schlüsselkarte bezeichnet. Das Verfahren und die Vorrichtung können insbesondere zur Verschlüsselung für Online-Accounts, insbesondere für Online-Banking verwendet werden.Decryption device, hereinafter also referred to as key card. The method and the device can be used in particular for encryption for online accounts, in particular for online banking.
Die Abhör- und Manipulations-Sicherheit von Online-Accounts - insbesondere die von Online-Bankkonten - wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d.h. Viren, Trojaner, etc.) auf den Rechnern der Bankkunden gefährdet, siehe Abb 1. Der derzeit übliche Standard zur Sicherung von Online-Bankkonten ist das PIN/TAN bzw. PIN/iTAN Verfahren, zusammen mit der SSL-Verschlüsselung der übertragenen Daten. Durch die SSL- Verschlüsselung ist die Sicherheit gegenüber Malware im Internet gewährleistet. Der neuralgische Punkt des PIN/iTAN Verfahrens ist jedoch der vom Bankkunden benutzte Rechner, siehe Abb 1C: die dort möglicherweise agierende Malware kann nicht nur die PIN abhören, sondern auch Überweisungen manipulieren. Diese zwei potentiellen Gefahren werden in den folgenden zwei Absätzen genauer dargestellt.The tapping and tampering security of online accounts - especially those of online bank accounts - is jeopardized by the ever-increasing quantity and harmfulness of malware (ie viruses, Trojans, etc.) on the banking customers' computers, see Figure 1. The current standard for securing online bank accounts is the PIN / TAN or PIN / iTAN method, together with the SSL encryption of the transferred data. SSL encryption ensures security against malware on the Internet. However, the critical point of the PIN / iTAN method is the computer used by the bank customer, see Fig. 1C: the malware that might be acting there can not only listen to the PIN, but also Manipulate transfers. These two potential dangers are described in more detail in the following two paragraphs.
Die Abhörbarkeit der PIN ist beim PIN/iTAN Verfahren offensichtlich: die Malware auf dem Rechner des Bankkunden beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann - zumindest lesend - auf das Konto zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks in ein Nummernfeld auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The privacy of the PIN is obvious in the PIN / iTAN process: the malware on the bank customer's computer secretly observes the keyboard input when entering the PIN. Later, the eavesdropped PIN secretly passed through computer network to another computer. From there, then - at least reading - the account can be accessed. Procedures in which the PIN is entered with mouse clicks in a number field on the screen are also not tap-proof: the malware simultaneously listens screen and mouse movement.
Gefährlicher als die Abhörbarkeit der PIN ist die Möglichkeit der Manipulation von Transaktionen - das sind beim Online-Banking die Überweisungsaufträge. Der sogenannte Man-in-the-Middle Angriff auf einen Überweisungsauftrag sieht folgendermaßen aus: der Bankkunde möchte 50 Euro auf das Konto von X überweisen. Er füllt das entsprechende Online-Überweisungs-Formular aus und schickt es an den Bank-Server ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in einen Überweisungsauftrag von 5000 Euro an Y um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an den Bankkunden nach einer iTAN für den Überweisungsauftrag von 5000 Euro an Y wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden am Bildschirm die Nachfrage der Bank nach einer iTAN für einen Überweisungsauftrag von 50 Euro an X vorgespiegelt.More dangerous than the privacy of the PIN is the possibility of manipulating transactions - these are the transfer orders for online banking. The so-called man-in-the-middle attack on a transfer order looks as follows: Bank customers would like to transfer 50 euros to X's account. He fills out the appropriate online transfer form and sends it to the bank server. The malware on the machine intercepts this transfer order before it is sent to the bank, converts it into a transfer order of 5000 euros to Y, and sends this manipulated transfer order to the bank. The demand of the bank for the iTAN for the transfer order of 5000 Euro to Y is also intercepted by the malware in the opposite direction, and it becomes the bank customer on the screen the demand of the bank for an iTAN for a transfer order of 50 euros X pretended.
Ahnungslos bestätigt der Bankkunde mit einer iTAN diesen vorgespiegelten Auftrag, und die Malware schickt die vom Bankkunden eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Y zu bestätigen. Auch die Verschlüsselung der Verbindung (z.B. SSL) kann den Angriff nur erschweren, aber kann nicht sicher davor schützen, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung, bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung, durchführen.Unknowingly, the bank customer confirms this pre-paid order with an iTAN, and the malware sends the iTAN entered by the bank customer to the bank to confirm the fraudulent transfer order of $ 5,000 to Y. Also, the encryption of the connection (eg SSL) can only make the attack more difficult, but can not safely protect it, because the malware can turn on even before the start of the connection encryption and the manipulations even before the connection encryption, or in the other direction: after the connection decryption perform.
Verfahren, die ein Online Bankkonto sicher vor dem Abhören der PIN und dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten-Rechners anbringen, wie z.B. HBCI- 3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert oder sogar manipuliert. Ein weiterer Nachteil dieser Geräte ist es, dass sie nur schwer transportierbar sind. Außerdem sind sie an fremden Rechnern wegen möglicher Viren-Übertragung unerwünscht.Methods that protect an online bank account securely from listening to the PIN and man-in-the-middle attack are those that attach both a numeric keypad and a display outside of the client computer, such as a personal computer. HBCI- 3. However, due to the physically existing cable connection between this extra hardware and the client's computer, there is still a residual risk that malware on the client's computer spies on or even manipulates the actions on the extra hardware. Another disadvantage of these devices is that they are difficult to transport. Moreover, they are undesirable on foreign computers because of possible virus transmission.
Eine weitere Alternative zum PIN/iTAN Verfahren ist das PIN/mTAN Verfahren: die Überweisungsdaten werden von der Bank per SMS auf das Handy bestätigt. Das PIN/mTAN Verfahren schützt nur vor dem Man-in-the-Middle Angriff, nicht vor dem Abhören der PIN. Des Weiteren ist an dieser Lösung nachteilig, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird. Beim sogenannten m-Banking sind der benutzte Rechner und das Handy identisch, Malware könnte also die SMS fälschen.Another alternative to the PIN / iTAN method is the PIN / mTAN procedure: the bank transfer data is confirmed by the bank via SMS to the mobile phone. The PIN / mTAN method only protects against the man-in-the-middle attack, not before listening to the PIN. Furthermore, it is disadvantageous in this solution that a mobile phone must be present and that the reception of the SMS may take a while. Also, it's only a matter of time before malware infiltrates cell phones, making it insecure. In so-called m-banking, the computer used and the mobile phone are identical, so malware could fake the SMS.
Die Patentanmeldung DE102007018802.3 schlägt vor, das Prinzip der Visuellen Kryptographie auf das Sicherheitsproblem bei Online Accounts anzuwenden, indem eine durchsichtige Folie oder ausgestanztes Papier auf den Bildschirm gelegt wird. Die Patentschriften EP1472584B1 und US2005/0219149A1 beschreiben, allerdings ohne direkten Bezug auf das Online-Account bzw. Online-Banking Problem, ebenfalls eine Anwendung der sogenannten Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Alle diese auf Visueller Kryptographie beruhenden Lösungen haben den Nachteil, dass der Kontrastverlust mindestens 50% beträgt, und dass die Adjustierung des auf den Bildschirm gelegten durchsichtigen Mediums für den Benutzer aufwändig ist.The patent application DE102007018802.3 proposes applying the principle of visual cryptography to the security problem in online accounts by placing a transparent foil or punched paper on the screen. The patents EP1472584B1 and US2005 / 0219149A1 describe, however, without direct reference to the online account or online banking problem, also an application of so-called visual cryptography, in which a transparent electronic display is mounted on the screen. All of these solutions based on visual cryptography have the disadvantage that the contrast loss is at least 50%, and that the adjustment of the transparent medium placed on the screen is complex for the user.
Das Dokument US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts, bei dem ausgestanzte Papierkarten auf den Bildschirm gelegt werden, um dem Benutzer eine geheime Information zu zeigen. Dieses Prinzip ist in der Literatur als „Richelieu-Brett" bekannt. Das Verfahren hat u.a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Bewegung des Zeigersymbols auf dem Bildschirm nicht mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem manipulationssicheren Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte sehr groß werden würde.The document US20060020559A1 describes an online account encryption method in which punched paper cards are placed on the screen to show secret information to the user. This principle is known in the literature as "Richelieu board." The method has the disadvantage, inter alia, that the privacy against large numbers of the map must be opaque and therefore the movement of the pointer icon on the screen can not be followed The procedure is that in a tamper-proof operation against the man-in-the-middle attack, the punched paper card would be very large.
Die Patentschrift WO2004/040903 beschreibt ein flaches Gerät, das auf den Bildschirm eines Rechners zu legen ist, um ein dort angezeigtes kodiertes Bild auf einem Display auf der Vorderseite dekodiert anzuzeigen. Mit dieser Vorrichtung sind allerdings nur Dekodierungen möglich, die die Pixel des Bildes vertauschen („permutation"). Eine unabhörbare Übertragung von Nachrichten vom Klienten an den Server ist mit dieser Vorrichtung nicht möglich, so dass sie für die Nutzung von abhör- und manipulationssicheren Online-Accounts nicht einsetzbar ist.Patent WO2004 / 040903 describes a flat device which is to be placed on the screen of a computer in order to display a coded image displayed there on a display on the front side decoded. With this device, however, only decodes are possible that swap the pixels of the image ("permutation"). An inaudible transfer of messages from the client to the server is not possible with this device, making it suitable for the use of tamper-proof and tamper-proof online Accounts can not be used.
Die Patentschrift US2006/0026428A1 schlägt vor, mehrere Schlüssel auf dem Gerät zu haben. Bei diesem Verfahren wird der Benutzer interaktiv miteinbezogen, den richtigen Dekodier-Schlüssel zu finden. Auch bei diesem Verfahren erfolgt der Informationsfluss in eine Richtung: vom Server zum Benutzer und nicht umgekehrt, so dass es für den Einsatz bei Online-Accounts ungeeignet ist.The patent US2006 / 0026428A1 proposes to have several keys on the device. In this method, the user is interactively involved in finding the correct decoding key. Also in this method, the flow of information takes place in one direction: from the server to the user and not vice versa, so that it is unsuitable for use with online accounts.
Die Aufgabe der vorliegenden Erfindung ist es, ein Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, mit dem eine abhör- und manipulationssichere Übertragung von Nachrichten zwischen einem Server und dem Rechner eines Klienten möglich ist, wobei der Nachrichtenaustausch in beide Richtungen erfolgen kann, und das für den Klienten einfach und intuitiv zu nutzen ist. Die Bereitstellung einer benutzerfreundlichen Vorrichtung, mit der das Verschlüsselungsverfahren durchführbar ist, gehört ebenfalls zur Aufgabe der vorliegenden Erfindung.The object of the present invention is to provide an encryption method for online accounts, with which a tamper-proof and tamper-proof transmission of messages between a server and a client's computer is possible, the message exchange can be done in both directions, and is easy and intuitive for the client to use. The provision of a user-friendly device, with which the encryption method is feasible, is also part of the object of the present invention.
Unter einem Online-Account wird hier und im Folgenden ein Zugang zu einem zugangsbeschränkten IT-System, im Folgenden Server genannt, verstanden, für den ein Benutzer (im Folgenden Klient genannt) von einem Rechner in einem Rechnernetz aus sich mit einem Login (z.B. Benutzername) und einem Passwort authentisieren muss. Beispiele für Online-Accounts sind Online-Bankkonten, Unternehmens- oder Organisations-Accounts, email-Accounts, Online-Shops oder Online-Auktionen. Im Beispiel von Online-Bankkonten wird meistens als Login die Konto-Nummer des Benutzers und als Passwort eine vorgegebene Ziffernreihe (PIN) verwendet.An online account here and below means access to an access-restricted IT system, hereinafter referred to as the server, for which a user (hereinafter referred to as a client) from a computer in a computer network uses a login (eg user name ) and password must authenticate. Examples of online accounts are online bank accounts, corporate or organization accounts, email accounts, online shops or online auctions. In the example of online bank accounts, the account number of the user is usually used as the login and a predefined number series (PIN) is used as the password.
Im Folgenden wird zuerst die erfindungsgemäße Vorrichtung - im Folgenden Schlüsselkarte genannt - beschrieben und danach das erfindungsgemäße Verfahren.In the following, first the device according to the invention - hereinafter referred to as key card - described and then the inventive method.
Die Schlüsselkarte ist so konstruiert, das nach Auflegen auf den Bildschirm eine auf dem Bildschirm erscheinende verschlüsselte Nachricht mittels Fotosensoren einliest und die Nachricht auf einem Display entschlüsselt und deutlich lesbar für den Benutzer anzeigt.The key card is constructed in such a way that, after being placed on the screen, it reads an on-screen encrypted message by means of photo sensors and decrypts the message on a display and makes it clearly legible to the user.
Die Schlüsselkarte ist bevorzugt ein flaches, undurchsichtiges, elektronisches Gerät, siehe Abb.2. Auf der Vorderseite befindet sich ein Display (Abb. 2A) und auf der Rückseite befinden sich Fotosensoren (Abb. 2B). Des Weiteren hat die Schlüsselkarte eine elektronische Schaltungslogik/Prozessor, und einen elektronischen Speicher, der unter anderem die für die Entschlüsselung notwendigen Schlüssel elektronisch gespeichert hat. Die Schlüsselkarte wird auf einen Bildschirm gelegt, der ein verschlüsseltes Bild zeigt, und zwar so, dass ihre rückseitigen Fotosensoren auf den entsprechenden Positionen der verschlüsselten Nachricht im Bildformat liegen, siehe Abb.3. Die eingelesenen Informationen werden von der Schaltungslogik/Prozessor mit den auf der Schlüsselkarte gespeicherten Informationen (= Schlüssel) verknüpft, und können auf diese Weise entschlüsselt werden. Die entschlüsselte Nachricht wird unverschlüsselt und deutlich lesbar auf dem Display angezeigt.The key card is preferably a flat, opaque, electronic device, see Fig.2. On the front there is a display (Fig. 2A) and on the back are photosensors (Fig. 2B). Furthermore, the key card has an electronic circuit logic / processor, and an electronic memory that has electronically stored, among other things, the keys necessary for decryption. The key card is placed on a screen that displays an encrypted image in such a way that its rear photo sensors are located on the corresponding positions of the encrypted message in the image format, see Fig.3. The information read in is linked by the circuit logic / processor with the information stored on the key card (= key), and can be decrypted in this way. The decrypted message is displayed unencrypted and clearly legible on the display.
Die Fotosensoren können mit Linsen ausgestattet sein. Im einfachsten Fall unterscheidet jeder Fotosensor bzw. die Logik nur zwischen Schwarz und Weiß. Es können aber ggfs. auch noch mehr Grauwerte oder Farben unterschieden werden, und diese Information wird an die Logik auf der Schlüsselkarte weitergeben. Wenn jeder Fotosensor m verschiedene Werte unterscheiden kann, und es n solche Fotosensoren gibt, können mn verschiedene Informationen kodiert werden. Beispiel: die in Abb. 2 dargestellte Schlüsselkarte hat offenbar 8x15 = 120 Fotosensoren. Unter der Annahme, dass jeder Fotosensor nur Schwarz und Weiß unterscheidet, können also 2120 verschiedene Eingaben kodiert werden.The photosensors can be equipped with lenses. In the simplest case, each photo sensor or logic distinguishes only between black and white. However, if necessary, even more gray values or colors can be distinguished, and this information will be passed on to the logic on the key card. If each photo sensor can distinguish different values m, and there are n such photosensors, m n may be various information coded. Example: the key card shown in Fig. 2 appears to have 8x15 = 120 photosensors. Assuming that each photo sensor distinguishes only black and white, so 2 120 different inputs can be coded.
Die Schlüsselkarte hat mehr als einen Schlüssel gespeichert. Deshalb enthält das auf dem Bildschirm erscheinende Bild auch die Information, welcher der Schlüssel zur Entschlüsselung benutzt werden soll. Wenn beispielsweise die Information mit Schwarz-Weiß Flächen codiert wird (wie z.B. in Abb. 3A), dann können mit n zusätzlichen solchen Flächen bis zu 2n verschiedene Schlüssel adressiert werden. Beispiel: wenn die ersten drei Spalten von Fotosensoren der in Abb. 2B dargestellten Schlüsselkarte der Adressierung des Schlüssels dienen und nur Schwarz und Weiß unterscheiden können, können 224 Schlüssel adressiert werden, das sind mehr als 16 Millionen Schlüssel. Die Information über den zu benutzenden Schlüssel kann also in der gleichen Form, nämlich über die Fotosensoren, an die Schlüsselkarte übertragen werden, wie die verschlüsselte Nachricht selber. Im einfachsten Fall werden alle Informationen, die zur Entschlüsselung notwendig sind, parallel durch die verschiedenen Fotosensoren eingelesen. Die Übertragung kann aber auch teilweise seriell erfolgen: Eine Nachricht wird in mehrere Teile zerlegt, und die einzelnen Teile werden nacheinander parallel übertragen. Die Schaltungslogik/Prozessor setzt die verschiedenen Teile der Gesamtnachricht wieder zusammen und zeigt sie dem Benutzer auf dem Display als Ganzes an, gegebenenfalls dem zeitlichen Verlauf entsprechend segmentweise nacheinander. Die Frequenz, in der die serielle Übertragung erfolgen kann, wird durch die Taktfrequenz des Bildschirms begrenzt. Für die Synchronisation und Verwaltung von serieller Übertragung sind ggfs. zusätzliche Fotosensoren nötig.The key card has more than one key stored. Therefore, the picture appearing on the screen also contains the information about which key to decrypt is to be used. For example, if the information is encoded with black and white areas (as in Fig. 3A), then with n additional such areas, up to 2 n different keys can be addressed. For example, if the first three columns of photo sensors of the key card shown in Fig. 2B are for addressing the key and can only distinguish black and white, 2 24 keys can be addressed, that is more than 16 million keys. The information about the key to be used can therefore be transmitted in the same form, namely via the photo sensors, to the key card, as the encrypted message itself. In the simplest case, all information necessary for decryption is read in parallel through the various photo sensors. However, the transmission can also be partially serial: A message is split into several parts, and the individual parts are transmitted in parallel one after the other. The circuit logic / processor reassembles the various parts of the overall message and displays them to the user on the display as a whole, possibly in segments, one after the other as appropriate over time. The frequency at which the serial transmission can take place is limited by the clock frequency of the screen. For the synchronization and management of serial transmission, additional photo sensors may be necessary.
Quasi umgekehrt kann auch eine durch die Schlüsselkarte gelesene Nachricht vom Server in mehrere Display-Darstellungen aufgeteilt werden, die nacheinander dem Klienten angezeigt werden, siehe z.B. das in Abb. 5 dargestellte Verfahren, es wird später erklärt werden.Quite conversely, a message read by the key card can also be divided by the server into a plurality of display representations which are successively displayed to the client, see e.g. the procedure shown in Fig. 5 will be explained later.
Um die Eingabe einer Nachricht vom Klienten und ihre Übertragung vom Rechner des Klienten zum Server zu ermöglichen, wird erfindungsgemäß das Zeigersymbol auf dem Bildschirm durch ein Zeigersymbol auf dem Display der Schlüsselkarte simuliert: immer dann, wenn der Benutzer das Zeigersymbol auf dem Bildschirm seines Rechners auf das verschlüsselte Bild, d.h. unter die Schlüsselkarte und speziell unter den Teil der Schlüsselkarte steuert, bei dem auf der Vorderseite der Schlüsselkarte das Display liegt, führt, erscheint auf dem Display ein entsprechendes Zeigersymbol an der aus Benutzersicht gleichen oder ähnlichen Position, und lässt sich da entsprechend bewegen. Wenn das Bildschirm-Zeigersymbol den Schlüsselkarten-Display-Bereich wieder verlässt, verschwindet auch das Zeigersymbol auf dem Display der Schüsselkarte.In order to enable the entry of a message from the client and its transmission from the computer of the client to the server, the pointer icon is simulated on the screen by a pointer icon on the display of the key card: whenever the user the pointer icon on the screen of his computer on the encrypted image, ie Under the key card and especially under the part of the key card controls, in which the front of the key card is the display, leads, appears on the display a corresponding pointer icon on the user's same or similar position, and can be moved accordingly. When the screen pointer icon leaves the keycard display area, the pointer icon on the keycard display also disappears.
Erreicht wird diese Simulation, indem in dem Moment, in dem das Zeigersymbol unter die Karte gesteuert wird, die Position des Zeigersymbols, die es relativ zur Schlüsselkarte auf dem Bildschirm hätte, als Teil der Information, die die Schlüsselkarte liest, an die Schlüsselkarte übertragen wird. Wenn das Display der Schlüsselkarte beispielsweise nicht mehr als 256 mal 256 Pixel hat, reichen 8+8=16 weitere Schwarz-Weiß Fotosensoren und 16 entsprechende Schwarz- Weiß Flächen auf dem Bildschirm, um die Information über die Position des Zeigersymbols zu übertragen. Die Anzeige des Zeigersymbols auf dem Bildschirm selber sollte in dem Moment, in dem das Zeigersymbol unter die Schlüsselkarte gesteuert wird, ausgeschaltet werden, um die Übertragung der Informationen an die Schlüsselkarte (die ja unter der Schlüsselkarte stattfindet) nicht zu gefährden. Zusätzlich zur Position des Zeigersymbols sollte - z.B. via zusätzlicher 1 oder 2 Fotosensoren - auch die Information übertragen werden, ob das Zeigegerät in dem Moment bedient („geklickt") wird oder nicht.This simulation is achieved by the position of the pointer symbol that it would have relative to the key card on the screen as part of the information that the Key card reads, is transferred to the key card. For example, if the display of the key card is not more than 256 by 256 pixels, 8 + 8 = 16 more black and white photosensors and 16 corresponding black and white areas are enough on the screen to transmit the information about the position of the pointer icon. The display of the pointer icon on the screen itself should be turned off at the moment when the pointer icon under the key card is controlled, so as not to jeopardize the transmission of the information to the key card (which, indeed, takes place under the key card). In addition to the position of the pointer symbol, the information should also be transmitted, eg via additional 1 or 2 photosensors, as to whether the pointing device is operated ("clicked") at the moment or not.
Eine Eingabe-Kombination für die Fotosensoren der Schlüsselkarte enthält also als wesentliche InformationAn input combination for the photo sensors of the key card thus contains as essential information
(1) die kodierte Nachricht, und darüber hinaus als wichtige Informationen(1) the coded message, and moreover as important information
(2) die Nummer des dekodierenden Schlüssels(2) the number of the decoding key
(3) die Information über Position und Zustand des Zeigersymbols auf dem Bildschirm des Benutzers.(3) the information about the position and state of the pointer icon on the user's screen.
Die Eingabe mag darüber hinaus noch weitere Informationen enthalten, z.B. solche, die eine Fehlerkorrektur ermöglichen, siehe unten.The input may also contain further information, e.g. those that allow error correction, see below.
Im einfachsten Fall entsprechen die wesentlichen Informationen (1), (2), und (3) bestimmten Gruppen von Fotosensoren. Beispielsweise könnte man sinnvollerweise für die in Abb. 2B dargestellte Schlüsselkarte festlegen (siehe Abb. 7): die ersten drei Spalten mit ihren 24 Fotosensoren legt die Nummer des zu verwendenden Schlüssels fest, die nächsten zwei Spalten definieren die aktuelle Position des Zeigersymbols, und die restlichen 10 Spalten stellen die kodierte Nachricht dar. Es muss aber nicht diese Zuordnung von Fotosensoren auf die drei wichtigen Informationen (1), (2) und (3) geben: es kommt nur darauf, dass die Informationen (1), (2) und (3) aus der Gesamteingabe immer jeweils eindeutig bestimmt werden können.In the simplest case, the essential information (1), (2), and (3) correspond to certain groups of photosensors. For example, it would be useful to specify the key card shown in Fig. 2B (see Fig. 7): the first three columns with their 24 photo sensors set the number of the key to use, the next two columns define the current position of the pointer symbol, and the the remaining 10 columns represent the coded message. However, there is no need for this assignment of photosensors to the three important pieces of information (1), (2) and (3): it only depends on that the information (1), (2) and (3) can always be uniquely determined from the total input.
Um für den Benutzer eine Stabilität in der Anzeige zu erreichen, sollten zwar die Änderungen der Position des Zeigersymbols möglichst zeitnah von der Logik an das Display weitergegeben werden, die Information über den zu verwendenden Schlüssel und die kodierte Nachricht sollten aber gepuffert werden und nicht zu schnell wechseln, d.h. diese Information sollte eine gewisse Minimal-Zeit, z.B. ein 1/10 Sekunde lang, stabil an den Fotosensoren anliegen, bevor die Anzeige im Display updated. Das dient auch der Verhinderung einer systematischen Spionage der Schlüssel durch jemand, der unberechtigterweise in Besitz der Karte gekommen ist. Ein zusätzlicher Schutz gegen diese Spionage, vor allem in Verbindung mit dieser verzögerten Darstellung, ist es, einen Teil der kodierten Nachricht als Prüfstellen zu nutzen und das Display gar nichts anzeigen zu lassen, wenn die Prüfstellen nicht den Prüf-Kriterien entsprechen. Beispiel: es war oben beispielweise vorgeschlagen worden, die letzten 10 Spalten der Schlüsselkarte in Abb. 2B für die Übertragung der kodierten Nachricht zu nutzen. Wenn man an die letzte Spalte mit ihren 8 Eingabe-Stellen das Kriterium stellt, dass der kodierte Schlüssel in seinen letzten 8 Stellen das gleiche bit- Muster zeigen muss wie die 8 Eingabe-Werte an diesen Fotosensoren, und ansonsten gar nichts vom Display angezeigt wird, muss jemand, der diesen Schlüssel auszuspionieren versucht, im Durchschnitt 256/2 = 128 viele kodierte Nachrichten durchtesten, um am Display etwas zu sehen und so überhaupt auf den Schlüssel rückschließen zu können.In order to achieve stability for the user in the display, although the changes in the position of the pointer symbol should be forwarded as soon as possible by the logic to the display, but the information about the key to be used and the encoded message should be buffered and not too fast change, ie this information should have some minimum time, e.g. a 1/10 second long, stable against the photo sensors before the display in the display updated. This also serves to prevent a systematic espionage of the keys by someone who has unjustifiably come into possession of the card. Additional protection against espionage, especially in connection with this delayed presentation, is to use part of the encoded message as test sites and not display the display if the test sites do not meet the test criteria. Example: it has been proposed above, for example, to use the last 10 columns of the key card in Fig. 2B for the transmission of the coded message. If one asks the last column with its 8 input digits the criterion that the coded key must show in its last 8 digits the same bit pattern as the 8 input values at these photosensors, and otherwise nothing is shown on the display , someone who tries to spy on this key has to dig through an average of 256/2 = 128 lots of encoded messages to see something on the screen, so that they can infer the key at all.
Wenn die Schlüsselkarte einen Schlüssel benutzt hat, sollte sie ihn löschen, damit nicht nachträglich Nachrichten von jemand entschlüsselt werden können, der in Besitz der Karte gekommen ist und einen Teil der Kommunikation abgehört hat.If the key card has used a key, it should be deleted so that messages can not subsequently be decrypted by someone who has come into possession of the card and has intercepted part of the communication.
Die Schlüsselkarte ist bevorzugt mit einer autarken Energieversorgung versehen, insbesondere mit einer Batterie oder mit Solarzellen. Die Schlüsselkarte sollte keine Außen-Anschlüsse zu ihrer Schaltungslogik/Prozessor oder zu ihren gespeicherten Schlüsseln besitzen, denn jeder solche Anschluss wäre ein Einfallstor zum Ausspionieren der gespeicherten Schlüssel. Aus dem gleichen Grund ist die Schlüsselkarte am besten ganz verschweißt und gegen Strahlung abgeschirmt. Die Schlüsselkarte sollte möglichst wenige Schalter besitzen. In einer bevorzugten Ausführung hat sie gar keine Schalter, nicht einmal einen Ein/Aus-Schalter: sie fängt an zu arbeiten, wenn sie genügend Energie bekommt, und/oder wenn ihre Fotosensoren ein bestimmtes Muster erkennen. Die Schlüsselkarte ist bevorzugt flach und kompakt. Sie kann aber auch in zwei oder mehr Unter-Geräte aufgeteilt sein, die durch Kabel verbunden sind.The key card is preferably provided with a self-sufficient power supply, in particular with a battery or with solar cells. The key card should have no external ports to their circuit logic / processor or their stored keys, because any such port would be an entry gate for spying on the stored keys. For the same reason, the key card is best welded and shielded from radiation. The key card should have as few switches as possible. In a preferred embodiment, it does not have any switches, not even an on / off switch: it starts working when it gets enough energy and / or when its photosensors detect a particular pattern. The key card is preferably flat and compact. But it can also be divided into two or more sub-devices, which are connected by cables.
Die Haftung der Schlüsselkarte an den Bildschirm kann durch Klebestreifen erreicht werden. Eine Alternative dazu sind an der Schlüsselkarte angebrachte Saugnäpfe. Eine weitere Alternative ist eine vorne und hinten durchsichtige oder mit Aussparungen versehene Tasche (oder Gehäuse), die mit Klebestreifen oder Saugnäpfen versehen ist und in die die Schlüsselkarte gesteckt werden kann. In einer weiteren Ausführung kann die Schlüsselkarte oder die zum Fixieren vorgesehene Tasche oder Gehäuse Haken oder Klammer aufweisen, mit deren Hilfe die Schlüsselkarte an den Bildschirm von oben eingehängt wird. Gegebenenfalls kann die Haftung auch dadurch erreicht werden, dass man die Karte auf eine Stelle des unteren Teils der Umrahmung der Bildschirmscheibe stellt. Eine bewegliche oder auch feste Halterung für die Karte am Bildschirmgestell ist eine weitere Möglichkeit. Für praktische Zwecke wäre es eventuell auch ausreichend, keine Haftung am Bildschirm vorzusehen, sondern den Benutzer für jede Schlüsselkarten-Aktion (und das sollten nur die sicherheitsrelevanten sein) mit der einen Hand die Schlüsselkarte an den Bildschirm halten zu lassen und mit der anderen das Zeigegerät bedienen zu lassen.The adhesion of the key card to the screen can be achieved by adhesive strips. An alternative to this are attached to the key card suction cups. Another alternative is a front and rear transparent or recessed bag (or housing), which is provided with adhesive strips or suction cups and in which the key card can be inserted. In a further embodiment, the key card or provided for fixing pocket or housing have hook or clip, with the help of the key card is hooked to the screen from above. Optionally, the adhesion can also be achieved by placing the card on a position of the lower part of the frame of the screen. A movable or fixed support for the card on the screen frame is another possibility. For practical purposes, it may also be sufficient to provide no liability on the screen, but the user for each key card action (and this should only be the safety-related) with one hand holding the key card to the screen and with the other the pointing device to be served.
Die Fotosensoren auf der Schlüsselkarte können auch so gestaltet sein, dass es nicht nötig ist, die Schlüsselkarte direkt auf den Bildschirm zu halten, sondern das Richten der Rückseite der Schlüsselkarte auf den Bildschirm ausreicht, die Fotosensoren das verschlüsselte Bild am Bildschirm wahrnehmen zu lassen. Das heisst, dass also auch mit einem gewissen Abstand zwischen Schlüsselkarte und Bildschirm die Schlüsselkartenfunktion erreicht werden kann. Insbesondere könnten die Sensoren der Schlüsselkarte die Sensoren einer Foto- Kamera sein. Zuerst werden aus dem aufgenommenen Gesamtbild durch eine Bildverarbeitungssoftware die Pixel der verschlüsselten Bildes berechnet, und dann wird auf das berechnete Teilbild die Entschlüsselung angewandt wird. Abb. 8 zeigt die Situation: es besteht ein gewisser Abstand zwischen Schlüsselkarte und Bildschirm.The photo sensors on the key card can also be designed in such a way that it is not necessary to hold the key card directly on the screen, but sufficient to align the back of the key card on the screen Photo sensors make the encrypted image on the screen perceive. This means that even with a certain distance between key card and screen, the key card function can be achieved. In particular, the sensors of the key card could be the sensors of a photo camera. First, the pixels of the encrypted image are calculated from the captured overall image by an image processing software, and then the decryption is applied to the calculated partial image. Fig. 8 shows the situation: there is a certain distance between key card and screen.
Alle verschlüsselten Informationen auf dem Bildschirm können noch durch einen fehlerkorrigierenden Code gegen störende Flecken auf dem Bildschirm oder auf den Fotosensoren, defekte Bildschirmpixel oder defekte Fotosensoren, und das gegebenenfalls störende Zeigersymbol am Bildschirm abgesichert werden. Zum Beispiel kann man bei einer Anordnung der Pixel als zwei-dimensionales Gitter (wie in Abb.2B und entsprechend Abb. 3A) mit einer zusätzlichen Spalte und einer zusätzlichen Zeile Einzel-Fehler korrigieren. Für höhere Korrektur-Quoten braucht man mehr Prüffelder. Ebenfalls eine implizite Fehlerkorrektur stellt es dar, wenn eine größere Anzahl und Konzentration der Fotosensoren verwendet wird, um eine Abweichung bei der Positionierung der Karte auf dem Bildschirm kompensieren zu können.All encrypted information on the screen can still be secured by an error-correcting code against annoying spots on the screen or on the photo sensors, defective screen pixels or defective photo sensors, and the possibly disturbing pointer icon on the screen. For example, if the pixels are arranged as a two-dimensional grid (as in Fig. 2B and corresponding to Fig. 3A), one additional column and one additional row can correct single errors. For higher correction rates you need more test fields. It is also an implicit error correction, if a larger number and concentration of the photosensors is used to compensate for a deviation in the positioning of the card on the screen can.
Die Schlüsselkarte kann erfindungsgemäß mit anderen Funktionalitäten verbunden werden. Beispielsweise könnte die Euroscheck-Karte mit der Schlüsselkarte zusammengefasst werden, so dass ein Bankkunde das hier beschriebene Verfahren nutzen kann, aber wie gehabt nur eine Karte besitzen muss; das setzt voraus, dass die Schlüsselkarte so flach, flexibel und robust wie eine Scheck-Karte gebaut ist.The key card can be connected according to the invention with other functionalities. For example, the euro-check card could be grouped together with the key-card so that a bank customer can use the method described here but, as before, only have one card; This assumes that the key card is as flat, flexible and robust as a check card is built.
Die Schlüsselkarte kann erfindungsgemäß auch in ein Fotohandy oder eine Digitalkamera eingebaut sein. In diesem Fall könnten Teilfunktionen der oben beschriebenen Schlüsselkarte (Speicher, Display, Fotosensoren, Schaltungslogik, insbesondere die Hardware) von den vorhandenen Bauelementen des Fotohandys bzw. der Digitalkamera zumindest teilweise übernommen werden. Auf diese Weise könnte mit relativ wenig technischem Aufwand eine erweiterte Funktionalität für die aus dem Stand der Technik bekannten Vorrichtungen erreicht werden, wodurch ein stärkerer Kundennutzen erzielt werden könnte.The key card can also be installed according to the invention in a camera phone or a digital camera. In this case, subfunctions of the key card described above (memory, display, photosensors, Circuit logic, in particular the hardware) are at least partially taken over by the existing components of the camera phone or the digital camera. In this way, with relatively little technical effort, an extended functionality for the devices known from the prior art could be achieved, whereby a greater customer benefit could be achieved.
Es wird im Folgenden das erfindungsgemäße Verfahren zum abhör- und manipulationssicheren Austausch von Nachrichten zwischen Klient und Server beschrieben.The method according to the invention for the tamper-proof and tamper-proof exchange of messages between client and server is described below.
Der Server erzeugt einen Satz von nummerierten Schlüsseln. Diese Schlüssel speichert er bei sich einschließlich Nummer ab, und speichert sie außerdem auf der Schlüsselkarte, ebenfalls inklusive Nummerierungs-Information. Die Schlüsselkarte wird verschweißt und dem Klienten auf einem physikalischen und als möglichst sicher geltendem Weg zugestellt (z.B. per Einschreiben).The server generates a set of numbered keys. He stores these keys with himself including the number, and also stores them on the key card, also including numbering information. The key card is welded and delivered to the client in a physical and as safe as possible way (e.g., by registered mail).
Wenn der Klient die Schlüsselkarte empfangen hat, können sich Server und Klient Nachrichten schicken, die niemand abhören kann, es sei denn, derjenige ist auch in Besitz der Schlüssel gekommen. Für die beiden dabei möglichen Richtungen Server -> Klient und Klient -> Server wird das im Folgenden dargestellt.When the client has received the key card, the server and client can send messages that no-one can intercept, unless the one has also obtained the key. For the two possible directions server -> client and client -> server this is shown below.
Das Versenden einer unabhörbaren Nachricht vom Server zum Klienten ist offensichtlich: Der Server verschlüsselt die zu verschickende Nachricht mit einem unverbrauchten Schlüssel.The sending of an inaudible message from the server to the client is obvious: The server encrypts the message to be sent with an unused key.
Im Prinzip kann jedes Verschlüsselungsverfahren für das Ver- und Entschlüsseln mit der Schlüsselkarte benutzt werden. Wenn aber das sogenannte „one-time- päd" Verschlüsselungsverfahren angewandt wird, kann garantiert werden, dass die Informations-Übertragung zwischen Server und Klient für jeden absolut unabhörbar ist, der nicht in Besitz des Schlüssels ist. Die sogenannte „one-time- päd" Verschlüsselung wurde 1920 von den Amerikanern G. Vernam und J. Mauborgne erfunden. Sie ist die einzige bekannte Verschlüsselungs-Methode, die nachweislich nicht zu brechen ist, siehe C. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, Vol. 28, 1949, pp. 656-715. Der Nachteil des one-pad-time Verfahrens ist, dass der Schlüssel nur für eine einzige Nachricht genutzt werden kann, für eine weitere Nachricht braucht man einen weiteren Schlüssel (daher der Name „one-time-pad"): wenn Schlüssel mehrmals benutzt werden, kann die Kommunikation auf simple Weise abgehört werden.In principle, any encryption method can be used for encryption and decryption with the key card. However, if the so-called "one-time-päd" encryption method is used, it can be guaranteed that the information transmission between server and client is absolutely inaudible for anyone who does not possess the key. päd "Encryption was invented by the Americans G. Vernam and J. Mauborgne in 1920. It is the only known encryption method that can not be proven to break, see C. Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, Vol 28, 1949, pp. 656-715 The disadvantage of the one-pad-time method is that the key can only be used for a single message, for another message one needs another key (hence the name "one- time-pad "): if keys are used several times, the communication can be monitored in a simple way.
Diese verschlüsselte Nachricht zusammen mit der Information über die Nummer des verwendeten Schlüssels schickt der Server im Bildformat auf den Bildschirm des Klienten. Der Klient legt seine Schlüsselkarte auf die entsprechende Stelle des Bildschirms. Gemäß dem Konstruktionsprinzip der Schlüsselkarte kann der Klient dann die entschlüsselte Nachricht im Klartext auf dem Display lesen. Der Server führt Buch, welche Schlüssel schon benutzt worden sind, so dass er keine weitere Nachricht mit dem gerade benutzen Schlüssel schicken wird.This encrypted message together with the information about the number of the key used sends the server in image format on the screen of the client. The client puts his key card on the appropriate place on the screen. According to the design principle of the key card, the client can then read the decrypted message in plain text on the display. The server keeps track of which keys have already been used so that it will not send another message with the key being used.
Das Versenden einer unabhörbaren Nachricht vom Klienten zum Server verläuft folgendermaßen. Es soll ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Eingabeschritte absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0,...,9 ein Alphabet mit 10 Zeichen.The sending of an inaudible message from the client to the server is as follows. It should be a text with n characters from an alphabet consisting of m characters with n input steps absolutely secure against tapping from a client through a computer network to a server. Here and in the following, under alphabet, as usual in computer science, a finite set of characters is understood. In this sense, for example, the set of digits 0, ..., 9 is an alphabet of 10 characters.
Als erstes wird der Fall n=1 , beschrieben, d.h., eins der m Zeichen des Alphabets soll unabhörbar vom Klienten zum Server übertragen werden. Auf dem Bildschirm des Klienten werden dafür mindestens m nichtüberlappende Schaltflächen erscheinen. Im einfachsten Fall ist die Anzahl, Lage, Form und Größe der Schaltflächen schon im Voraus festgelegt. In Abb. 3B sind zum Beispiel 10 Schaltflächen schon festgelegt, die in ihrer Lage und Form dem Nummernfeld einer Tastatur entsprechen. Der Server legt zufällig eine Markierung der Schaltflächen mit den Zeichen des Alphabets fest, wobei jedes Zeichen des Alphabets auf mindestens einer Schaltfläche erscheinen muss. Im einfachsten Fall gibt es genau so viele Schaltflächen wie Zeichen des Alphabets, und in dem Fall ist die Markierung der Schaltflächen damit eine Vertauschung einer Standard-Markierung der Schaltflächen. In Abb. 3B ist z.B. ein Nummernfeld mit einer Vertauschung der 10 Ziffern dargestellt. Der Server merkt sich die zufällige Markierung der Schaltflächen und kodiert die Information über die Markierung durch einen Schlüssel, der noch nicht benutzt worden ist. Er notiert sich diesen Schlüssel als verbraucht. Er schickt dem Klienten imFirst, the case n = 1, described, that is, one of the m characters of the alphabet is to be transmitted from the client to the server inaudible. At least m non-overlapping buttons will appear on the screen of the client. In the simplest case, the number, position, shape and size of the buttons are already set in advance. In Fig. 3B, for example, 10 buttons are already set, the in their position and shape of the Number field correspond to a keyboard. The server randomly sets a marker of the buttons with the characters of the alphabet, where each character of the alphabet must appear on at least one button. In the simplest case, there are as many buttons as characters of the alphabet, and in that case the marking of the buttons is thus a permutation of a standard marking of the buttons. In Fig. 3B, for example, a number field is shown with a permutation of the 10 digits. The server remembers the random marking of the buttons and encodes the information about the tag by a key that has not yet been used. He notes this key as used up. He sends the client in
Bildformat die kodierte Information und die Angabe der Nummer des Schlüssels, mit dem er kodiert hat. Der Klient empfängt diese Information im Bildformat kodiert auf seinem Bildschirm und legt seine Schlüsselkarte auf die entsprechende Stelle des Bildschirms. Auf dem Display der Schlüsselkarte erscheint unverschlüsselt die vom Server kodierte Information: nämlich die Schaltflächen zusammen mit ihren Markierungen, die aus den Zeichen des Alphabets bestehen, siehe z.B. Abb. 3B. Der Klient führt mithilfe des Zeigegeräts das Zeigesymbol unter die Schlüsselkarte. Auf dem Display erscheint zusätzlich zu den markierten Schaltflächen das simulierte Zeigersymbol. Der Klient führt das simulierte Zeigersymbol zu einer Schaltfläche, die das Zeichen enthält, das er dem Server übermitteln will. Er betätigt das Zeigegerät indem er z.B. auf eine Taste klickt. Die Position des Zeigersymbols beim Anklicken - relativ zum Teil des Bildschirms, auf dem die Verschlüsselungskarte liegt - wird durch die Software des Rechners des Klienten festgestellt und diese Information wird unverschlüsselt zum Server übertragen. Der Server empfängt diese Information und kann die Schaltfläche rekonstruieren, auf die der Klient geklickt hat. Weil der Server aber auch die Markierungen der Schaltflächen kennt, weiß er, auf welches Zeichen der Klient geklickt hat. Er hat also die aus einem Zeichen bestehende Nachricht des Klienten korrekt empfangen.Image format the encoded information and the number of the key with which it has encoded. The client receives this information encoded in image format on its screen and places its key card on the appropriate location of the screen. On the display of the key card, the information coded by the server appears unencrypted: namely the buttons together with their markings consisting of the letters of the alphabet, see e.g. Fig. 3B. The client uses the pointing device to place the pointer icon under the key card. The display will show the simulated pointer icon in addition to the highlighted buttons. The client passes the simulated pointer icon to a button containing the character he wants to convey to the server. He operates the pointing device by e.g. click on a button. The position of the pointer icon when clicked - relative to the portion of the screen on which the encryption card is located - is determined by the software of the client's computer and this information is transmitted unencrypted to the server. The server receives this information and can reconstruct the button that the client clicked on. Because the server also knows the buttons' markings, it knows which character the client clicked on. So he received the one-character message from the client correctly.
Entscheidend ist, dass diese Nachricht vom Klienten an den Server nicht abgehört werden kann: Die Position des Zeigersymbols beim Anklicken hat keine Bedeutung, solange man nicht weiß, mit welchem Zeichen die entsprechende Schaltfläche markiert worden ist. Die Information über die Markierung der Schaltflächen ist aber zufällig vom Server festgelegt worden und unabhörbar zum Klienten übertragen worden. Nur wer den Schlüssel zum Dekodieren hat, hat die Informationen über die Markierung der Schaltflächen. Ein Virus im Internet oder auf dem Rechner des Klienten kann durch das Abfangen der Nachrichten und die Beobachtung der Aktionen des Klienten keine Information über die gesendete Nachricht erschließen, es sei denn, er hat Kenntnis von dem Schlüssel.The crucial thing is that this message from the client to the server can not be heard: The position of the pointer icon when clicking has no Meaning, as long as one does not know with which sign the appropriate button has been marked. The information about the marking of the buttons, however, has been randomly determined by the server and has been transmitted to the client inaudibly. Only those who have the key to decode have the information about marking the buttons. A virus on the Internet or on the client's computer can not obtain information about the message sent by intercepting the messages and monitoring the actions of the client, unless he is aware of the key.
Der Fall n=1 ist somit gelöst. Damit hat man aber auch eine Lösung für den allgemeinen Fall einer zu übertragenden Zeichenkette mit n Zeichen aus einem Alphabet mit m Zeichen: man wiederholt n-mal den oben dargestellten Vorgang für das Übertragen von einem Zeichen. Damit sind die n Zeichen abhörsicher an den Server übertragen worden.The case n = 1 is thus solved. But this also provides a solution for the general case of a character string to be transmitted with n characters from an alphabet with m characters: one repeats n times the process described above for the transmission of one character. Thus, the n characters have been transmitted tap-proof to the server.
Für den Fall, dass man weiß, dass die Zeichenkette aus n voneinander verschiedenen Zeichen besteht (praktisches Beispiel: eine PIN, bei der jede Ziffer höchstens einmal vorkommt), kann man das Verfahren verbessern. In dem Fall können alle Eingaben des Klienten z.B. mittels Anklicken der Tasten auf dem Zeigegerät auf den Schaltflächen mit der ersten Markierung nacheinander ausgeführt werden, ohne dass der Server neue Markierungen schicken muss, siehe Abb. 3 und Abb. 4. Die Abhörsicherheit ist immer noch gewährleistet. Andererseits werden Schlüssel und deren Übertragung gespart, und das Verfahren ist benutzer-freundlicher, denn die nicht-wechselnden Markierungen der Schaltflächen machen für den Benutzer die Suche nach den Zeichen einfacher. Eine weitere mögliche Unterstützung für den Benutzer bieten in dem Fall eine von Bankautomaten bekannte Korrektur-Taste und eine Fortschrittsanzeige, die z.B. mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden, siehe Abb. 3 und Abb. 4. Auch für den Fall, dass n Zeichen zu übertragen sind, die sich wiederholen können, kann das Verfahren verbessert werden. Die Zeichen eines jedes Alphabets können in einer Reihenfolge angeordnet werden, die meisten Alphabete besitzen sogar eine natürliche Anordnung, z.B. haben die Ziffern die Reihenfolge 0,1,...,9, oder die Großbuchstaben die Reihenfolge A,...,Z. Wenn es genauso viele Schaltflächen wie Zeichen gibt, reicht es für die Unabhörbarkeit, dass die Zeichen zyklisch vertauscht werden, d.h. alle Zeichen rücken um gleich viele Schaltflächen nach vorne, und zwar zyklisch, d.h. die letzten stellen sich wie in einem Kreis wieder vorne an. Die zyklischen Vertauschungen von 0,1 ,2,3,4,5,6,7,8,9 sind z.B. 1 ,2,3,4,5,6,7,8,9,0, und 2,3,4,5,6,7,8,9,0,1 , und 3,4,5,6,7,8,9,0,1 ,2, ... , und 9,0,1 ,2,3,4,5,6,7,8, und 0,1,2,3,4,5,6,7,8,9 selber. Eine zyklische Vertauschung ist offensichtlich dabei schon durch die Vertauschung eines Zeichens festgelegt, d.h. eine zyklische Vertauschung lässt sich viel kürzer beschreiben als eine allgemeine. Das lässt folgendes verbessertes Verfahren zur abhörsicheren Übertragung von n Zeichen vomIn the case of knowing that the string consists of n distinct characters (a practical example: a PIN where each digit occurs at most once), the procedure can be improved. In that case, all inputs by the client can be made sequentially, for example, by clicking on the buttons on the pointing device on the buttons with the first marker, without the server having to send new markings, see Fig. 3 and Fig. 4. The privacy is still there guaranteed. On the other hand, keys and their transmission are saved, and the method is more user-friendly, because the non-changing markings of the buttons make it easier for the user to search for the characters. Another possible support for the user in this case is a bank ATM known correction key and a progress bar, which indicates, for example with "asterisks", how many characters have already been entered, see Fig. 3 and Fig. 4. Also, in case n characters are to be transmitted that can be repeated, the method can be improved. The characters of each alphabet can be arranged in an order, most alphabets even have a natural arrangement, eg the numbers have the order 0,1, ..., 9, or the capital letters have the order A, ..., Z. If there are as many buttons as there are characters, it is sufficient for the inaudibility that the characters are cyclically reversed, ie all characters move forward by the same number of buttons, cyclically, ie the last ones return to the top like in a circle. The cyclic permutations of 0.1, 2, 3, 4, 5, 6, 7, 8, 9 are, for example, 1, 2,3,4,5,6,7,8,9,0, and 2,3, 4,5,6,7,8,9,0,1, and 3,4,5,6,7,8,9,0,1, 2, ..., and 9,0,1, 2, 3,4,5,6,7,8, and 0,1,2,3,4,5,6,7,8,9 themselves. A cyclic permutation is obviously already determined by the interchanging of a sign, ie a cyclic permutation can be described much shorter than a general one. This allows the following improved method for the tap-proof transmission of n characters from
Klienten an den Server zu: Der Server legt n zufällige zyklische Vertauschungen der Markierungen der Schaltflächen fest, dabei sind die Schaltflächen schon in Form, Größe und Lage festgelegt. Diese Information verschlüsselt er mit einem Schlüssel und schickt die verschlüsselte Information zusammen mit der Nummer des Schlüssels dem Klienten im Bildformat zu. Der Klient legt seineClients to the server: The server sets n random cyclic reversals of the buttons' markings, the buttons are already set in shape, size and location. He encrypts this information with a key and sends the encrypted information together with the number of the key to the client in image format. The client lays his
Schlüsselkarte auf. Die Schlüsselkarte hat jetzt alle Informationen über alle n zyklischen Vertauschungen, stellt aber jeweils die zyklischen Vertauschungen nur einzeln in ihrer Reihenfolge dar, und wartet dabei auf die Eingaben des Benutzers, und zeigt erst nach einer Eingabe die nächste zyklische Vertauschung an, siehe Abb. 5. Die Informationen über die Eingaben werden erst dann zum Server geschickt, wenn n Eingaben erfolgt sind, oder der Benutzer die Übertragung vorzeitig auslöst, z.B. durch eine Bestätigungstaste, siehe Abb. 5. Eine Korrektur-Taste kann im Display angezeigt werden, so dass die Schlüsselkarte die Verwaltung der Korrektur selber ausführen kann. Das in diesem Absatz beschriebene verbesserte Verfahren zur Übertragung von n Zeichen vom Klienten an den Server ist ebenfalls abhörsicher. Die drei Verbesserungen bestehen darin, dass (1.) die Übertragung von n zyklischen Vertauschungen insgesamt deutlich weniger Übertragungskapazität braucht als die von n allgemeinen Vertauschungen, dass (2.) der Server zwischen den einzelnen Eingaben des Benutzers nicht involviert wird und deshalb keine Wartezeiten durch die Rechnernetz-Übertragung der Information entstehen, und (3.) darin, dass der Benutzer bei zyklischen Vertauschungen die Zeichen schneller finden kann als bei einer allgemeinen Vertauschung, siehe Abb. 5.Key card on. The key card now has all the information about all n cyclic permutations, but only represents the cyclic permutations in their order one at a time, waiting for the input of the user, and only displays the next cyclic permutation after an input, see Fig. 5 The information about the inputs is not sent to the server until n entries have been made, or the user triggers the transmission prematurely, eg by a confirmation key, see Fig. 5. A correction key can be shown in the display so that the Key Card can manage the correction itself. The improved method described in this paragraph for transferring n characters from the client to the server is also secure against eavesdropping. The three improvements are that (1) the transmission of n cyclic A total of significantly less transmission capacity than that of n general exchanges requires that (2) the server is not involved between the individual inputs of the user and therefore no waiting times are incurred by the computer network transmission of the information, and (3) that the user can find the characters faster in the case of cyclic exchanges than in the case of a general permutation, see Fig. 5.
Es wurde ein Verfahren vorgestellt, das mittels der Schlüsselkarte einen Online Account, wie zum Beispiel ein Online Bankkonto oder einen Unternehmens- Account, sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle- Angriff auf eine Transaktion schützt.A method has been presented which uses the key card to protect an online account, such as an online bank account or company account, from being eavesdropped on by the PIN and secure against man-in-the-middle attack on a transaction.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:Further advantages, features and possible applications of the invention are described below with reference to the embodiments with reference to the drawings. In the drawings show:
Abb. 1 : die Situation beim Online-Banking: die Bank (A) hat über verschiedene Rechner in Internet (B) Verbindung zum Rechner (C) des Klienten (D). Viren lauern im Internet (B) und auf dem Rechner des Klienten (C).Fig. 1: the situation with the on-line banking: the bank (A) has different computers in Internet (B) connection to the computer (C) of the client (D). Viruses lurk on the Internet (B) and on the client's computer (C).
Abb.2: Eine „Schlüsselkarte" mit einem Display vorn (A) und Fotosensoren hinten (B)Fig.2: A "key card" with a front display (A) and rear photo sensors (B)
Abb. 3: Abhörsichere Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe.Fig. 3: Interception-proof exchange of information without repetition of symbols, example: PIN entry.
Abb. 4: Die Zeigersymbol-Simulation: in (A) ist das Zeigersymbol noch nicht unter der Schlüsselkarte, aber in (B), und ist dann auf dem Display der Schlüsselkarte zu sehen. Abb. 5: Abhörsichere Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Kontonummer-Eingabe. Die Anordnung der Ziffern kann zyklisch sein: so kann der Benutzer die Ziffern schneller finden.Fig. 4: The pointer symbol simulation: in (A) the pointer symbol is not yet under the key card, but in (B), and is then shown on the display of the key card. Fig. 5: Interception-proof exchange of information with repetition of symbols, example: Account number entry. The order of digits can be cyclic: this allows the user to find the digits faster.
Abb. 6: Fälschungssichere Bestätigung einer Überweisung: in (A) wird wie beim mTAN-Verfahren mit zu wiederholender TAN bestätigt, in (B) wird durch Betätigen des Zeigegeräts („Maus-Klicks") bestätigt.Fig. 6: Counterfeit-proof confirmation of a transfer: in (A) is confirmed as with the mTAN procedure with TAN to be repeated, in (B) is confirmed by pressing the pointing device ("mouse clicks").
Abb. 7: Beispiel einer Aufteilung der Fotosensoren auf die wichtigen zu lesenden Informationen: Nummer des Schlüssels (A), relative Position und Zustand der Maus (B), und die verschlüsselte Nachricht (C).Fig. 7: Example of a breakdown of the photosensors to the important information to be read: number of the key (A), relative position and condition of the mouse (B), and the encrypted message (C).
Abb. 8: Abhörsichere Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe. Die Schlüsselkarte wird wie eine Kamera mit einem gewissen Abstand auf den Bildschirm gehalten.Fig. 8: Interception-proof exchange of information without repetition of symbols, example: PIN entry. The key card is held on the screen like a camera with a certain distance.
Abb. 9: Abhörsichere Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe. Zum Lesen der verschlüsselten Nachricht wird die Schlüsselkarte wie eine Kamera mit einem gewissen Abstand auf den Bildschirm gehalten. Zum Aktivieren der Schaltflächen wird dann die Schlüsselkarte an den Bildschirm gehalten.Fig. 9: Interception-proof exchange of information without repetition of symbols, example: PIN entry. To read the encrypted message, the key card is held on the screen like a camera with a certain distance. To activate the buttons then the key card is held on the screen.
AusführunqsbeispielWorking Example
Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (Abb. 3, 4, 5, 6). Das Verfahren verhindert das Abhören der PIN und den Man-in- the-Middle Angriff.The above procedure for sending secret messages between server and client is applied to the special case of online banking (Fig. 3, 4, 5, 6). The method prevents PIN interception and man-in-the-middle attack.
Der Bank-Server erzeugt für den Bankkunden nach dem Zufallsprinzip eine Menge von Schlüsseln, nummeriert sie, und speichert sie sowohl bei sich in seiner Datenbank als auch auf einer Schlüsselkarte ab. Die Speicherkarte wird verschweißt und dem Kunden per Post zugestellt. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)The bank server randomly generates a set of keys for the bank customer, numbers them, and stores them both in himself his database as well as on a key card. The memory card is welded and delivered to the customer by post. In addition, a PIN is sent to the customer as with the PIN / iTAN procedure, assuming that no digit occurs twice in the PIN (the number of options is still enough to render the PIN guessing meaningless).
Wenn der Bankkunde die Schlüsselkarte und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität des Bankkunden:If the bank customer has received the key card and his PIN, he can start with online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of the bank customer as follows:
Der Bank-Server erzeugt eine zufällige Vertauschung der 10 Ziffern. Der Bank- Server merkt sich diese zufällige Vertauschung. Es wird ein unverbrauchter Schlüssel für den Bankkunden genommen und nach dem one-time-padThe bank server generates a random interchange of the 10 digits. The bank server remembers this random permutation. An unused key is taken for the bank customer and after the one-time-pad
Verfahren wird aus dem Schlüssel und der Information über die Vertauschung eine verschlüsselte Information erzeugt. Zusammen mit der Nummer des Schlüssels wird diese Information in Bildformat dem Bankkunden in sein Browser-Fenster geschickt. Es entsteht die Situation wie in Abb. 3A.Method is generated from the key and the information about the interchanging an encrypted information. Together with the number of the key, this information is sent in image format to the bank customer in his browser window. The situation arises as in Fig. 3A.
Der Bankkunde sieht die verschlüsselte Information in Bildformat und legt seine Schlüsselkarte darauf. Im dem Moment zeigt ihm die Schlüsselkarte konstruktionsgemäß die kodierte Information an, d.h. das Nummernfeld mit den vertauschten Ziffern, siehe Abb. 4B. Er klickt auf dem Display mit dem simulierten Zeigersymbol nacheinander die seiner PIN entsprechendenThe bank customer sees the encrypted information in picture format and places his key card on it. At the moment, the keycard designally displays the coded information to him, i. the number field with the exchanged numbers, see Fig. 4B. He clicks on the display with the simulated pointer symbol one after the other corresponding to his PIN
Schaltflächen an. Dann betätigt er die Bestätigungstaste, und die Positionen des Zeigersymbols beim Anklicken werden an den Server geschickt.Buttons on. Then he presses the confirm button and the positions of the pointer icon when clicked are sent to the server.
Der Bank-Server empfängt die Folge der Eingaben des Benutzers. Weil der Bank-Server selber die Markierung der Schaltflächen des Nummernfelds mit den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er aus den Eingaben die vom Bankkunden eingetippte Ziffernfolge rekonstruieren. Er vergleicht diese rekonstruierte Ziffernfolge mit der PIN für den Bankkunden, die natürlich auch abgespeichert ist. Wenn das die richtige PIN war, bekommt der Bankkunde Zugang zum Konto.The bank server receives the sequence of user input. Because the bank server itself has created the marking of the buttons of the number field with the exchanged numbers and remembered the exchange, he can reconstruct from the inputs the number entered by the bank customer. He compares this reconstructed number sequence with the PIN for the bank customer, which of course is also stored. If that was the correct PIN, the bank customer gets access to the account.
Lauschende Malware auf dem Rechner, den der Bankkunde benutzt, oder im Internet hat keine Chance, die PIN abzuhören: die Positionen des Zeigersymbols beim Anklicken haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der, der den benutzten Schlüssel hat, und das sind gemäß Annahme nur der Bank-Server und die Schlüsselkarte bzw. ihr Besitzer.Listening malware on the computer used by bank customers, or on the Internet has no chance to listen to the PIN: the positions of the pointer icon when clicking have no meaning, as long as the interchanging of the numbers on the number field is not known. However, this only knows who has the key used, and these are according to the assumption only the bank server and the key card or its owner.
Der Bankkunde bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Schlüsselkarte Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die Schlüsselkarte: ohne sie kommt er nicht in den Account.The bank customer gets so with the knowledge of the PIN and the physical possession of the key card access to his bank account. Only one of them is not enough. The method thus protects the PIN twice: firstly, it can not be heard, and if somebody else should come into its possession, it needs the key card: without it, it does not come into the account.
Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an X vornehmen. Für die entscheidenden Überweisungs-Informationen Kontonummer, Bankleitzahl und Betrag wird dem Bankkunden vom Server für jede einzugebende Ziffer ein neues Bild mit Schaltflächen auf dem Schlüssel-Karten Display angezeigt, siehe Abb. 5. Der Bankkunde gibt seine Daten per Eingaben z.B. durch Anklicken der Zeigegerät- Taste („Maus-Klicks") auf die Schaltflächen mit den entsprechenden Ziffern ein (Abb. 5, 8 und 9). Die Folgen der Eingaben werden an den Bank-Server übertragen, wo die vom Bankkunden eingegeben Ziffernfolgen rekonstruiert werden. Die unwesentlichen Überweisungs-Informationen (Name des Empfängers, Überweisungs-Text), die aus Buchstaben bestehen, tippt der Bankkunde offen in ein Formular ein. Wenn der Bank-Server alle Informationen erhalten und rekonstruiert hat, schickt er die Überweisungs-Informationen Bankkonto, Bankleitzahl und Betrag noch einmal zur Bestätigung in kodierter Form an den Bankkunden. Zusätzlich hat er vorher noch nach dem Zufallsprinzip eine TAN erzeugt, die er ebenfalls kodiert mit dieser Nachricht mitschickt. Der Bankkunde sieht also die Überweisungs- Informationen und die TAN in seinem Schlüsselkarten-Display. Jetzt muss er die mitgeschickte TAN offen in ein Formular eingeben und an die Bank schicken. Die Bank prüft, ob die empfangene TAN die gleiche ist, die sie vorher erzeugt hatte, und nur in dem Fall wird die Überweisung ausgeführt. Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.The following shows how the method thwarts a man-in-the-middle attack. The bank customer has successfully logged in and would like to make a transfer of 50 euros to X. For the decisive transfer information, account number, bank code and amount, the bank customer will be shown a new picture with buttons on the key card display by the server for each digit to be entered, see Fig. 5. The bank customer enters his data by input, eg by clicking on the pointing device - Button ("mouse clicks") on the buttons with the corresponding numbers (figs 5, 8 and 9) The consequences of the inputs are transmitted to the bank server, where the digit sequences entered by the bank customer are reconstructed Referral information (name of the recipient, transfer text), which consist of letters, types in the banker open in a form. Once the bank server has received and reconstructed all the information, it sends the bank account information, bank account code and amount again in coded form to the bank customer for confirmation. In addition, he has previously randomly generated a TAN, which he also encoded with this message sends. The bank customer sees the transfer information and the TAN in his keycard display. Now he has to enter the sent TAN open in a form and send it to the bank. The bank checks if the received TAN is the same as it had previously generated, and only in that case will the transfer be executed. Thus, if the bank server receives the correct TAN, the information about the actual transfer has reached the bank customer, not any pre-mirrored information. A man-in-the-middle attack is thus repulsed with this method.
Eine benutzerfreundlichere Variante bei der Überweisungs-Bestätigung ist die Bestätigung durch das Klicken auf vom Server zufällig erzeugte Schaltflächen im Display, siehe Abb. 6B.A more user-friendly option for the bank transfer confirmation is the confirmation by clicking on randomly generated buttons on the display, see Fig. 6B.
Es können auch alle Überweisungsdaten offen eingegeben werden, so dass die Schlüsselkarte nur bei der Bestätigung der Überweisungsdaten - wie oben z.B. via TAN-Wiederholung oder via Maus-Klicks - eingesetzt wird. In dem Fall muss man darauf achten, dass die vom Server an den Klienten geschickte Nachricht zusätzliche Prüffelder hat, die es einem Lauscher unmöglich machen, in der Nachricht die Überweisungsdaten, die ja dem Lauscher bekannt sind, zu lokalisieren: in dem Fall könnte der Lauscher diesen Teil des Schlüssels zurückberechnen und damit sogar die Nachricht fälschen. Eine Lösung mit Prüffeldern sieht z.B. so aus, dass die Nachricht vom Server mit einem festgelegten zusätzlichen Zeichen an vielen zufälligen Stellen aufgefüllt wird, und diese aufgefüllte Nachricht verschlüsselt und verschickt wird. Die Schlüsselkarte streicht das Auffüll-Zeichen bevor sie die Nachricht am Display darstellt. Auf ähnliche Weise, wie der Bankkunde mittels Schlüsselkarte eine Überweisung fälschungssicher bestätigen kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher bestätigen, z.B. bei der Abbuchung vom eigenen Konto beim Online-Einkauf: wenn der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server (z.B. via email, oder via link von der Web-Seite, auf der der Kauf getätigt wurde) nach der abhörsicheren Abfrage der PIN eine kodierte Bestätigungs-Nachricht an den Konto-Inhaber. Es wird also im Prinzip die Abbuchung zu einer Überweisung gemacht, die der Bankkunde zuerst mit seiner PIN und danach wie bei einer Überweisung bestätigt. Bei Kombination der Schlüsselkarte mit der EC-Karte bietet sich folgende sicherere Variante zum Bezahlen an einer Kasse (in der wirklichen Welt, z.B. Supermarkt, Tankstelle) an: Nach Lesen des Magnetstreifens setzt sich die Kasse mit der Bank in Verbindung. Die Bank geht jetzt vor wie bei einer Abbuchung, siehe vorheriger Absatz, d.h. sie schickt dem Kunden die Abbuchungsinformation verschlüsselt auf einen Bildschirm bei der Kasse. Der Kunde legt seine EC/Schlüsselkarte darauf. Jetzt kann wie im Absatz vorher beschrieben die Abbuchung vom Kunden bestätigt werden. Wegen der Abhör- und Fälschungssicherheit gibt es für Betrüger - auf Kundenseite oder Verkäuferseite - keine Möglichkeit zur Manipulation. Dieses Verfahren ist also sicher, und macht das Bezahlen an der Kasse für den Kunden und denIt is also possible to enter all transfer data openly, so that the key card is only used when confirming the transfer data - as above, eg via TAN repetition or via mouse clicks. In that case, one has to make sure that the message sent by the server to the client has additional check boxes which make it impossible for an eavesdropper to locate in the message the transfer data known to the eavesdropper: in that case the eavesdropper could to recalculate this part of the key and even fake the message. For example, a solution with checkboxes looks like the message is being populated by the server with a fixed extra character at many random locations, and this padded message is encrypted and sent. The key card strokes the refill sign before displaying the message on the display. In a similar way, as the bank customer can confirm a transfer forgery-proof by means of a key card, the bank customer can also confirm debits from his account forgery-proof, eg when debiting his own account when buying online: if the bank server gets the debit order from the seller , sends the bank server (eg via email, or via link from the web page on which the purchase was made) after the tap-proof query PIN a coded confirmation message to the account holder. Thus, in principle, the debit is made to a transfer, the bank customer first confirmed with his PIN and then as in a transfer. When combining the key card with the debit card, the following safer variant for paying at a checkout (in the real world, eg supermarket, petrol station) is available: after reading the magnetic stripe, the cash register connects to the bank. The bank now acts like a debit, see previous paragraph, ie it sends the customer the debit information encrypted on a screen at the cashier. The customer puts his EC / key card on it. Now the debit can be confirmed by the customer as described in the paragraph above. Because of the security against eavesdropping and counterfeiting, fraudsters - on the customer or seller side - are not allowed to manipulate. So this process is safe and makes paying at checkout for the customer and the customer
Verkäufer sicherer: Der Kunde kann sicher sein, dass der angegebene Betrag von dem Konto des angegebenen Verkäufers für das angegebene Produkt (und kein anderer Betrag von jemand anders) von seinem Konto abgebucht werden. Und der Verkäufer hat nach dem Vorgang den Betrag schon sicher auf seinem Konto.Seller safer: Customer can be assured that the specified amount will be debited from the account of the specified seller for the specified product (and no other amount by anyone else). And the seller already has the amount in his account after the transaction.
Die Aufteilung der Fotosensoren könnte für das oben dargestellte Protokoll beispielsweise folgendermaßen aussehen, siehe Abb. 2B und Abb. 7. Die Schlüsselkarte hat ein Gitter mit 8x15 Fotosensoren, die Schwarz und Weiß unterscheiden können. Die ersten drei Spalten mit ihren 24 Fotosensoren stellen die Nummer des Schlüssels dar, siehe Abb. 7A. Damit kann die Karte potentiell 224 verschiedene Schlüssel speichern, das sind mehr als 16 Millionen: das reicht, um alle Aktionen, die ein Online-Banking Kunde in seinem ganzen Leben macht, mit die dieser Schlüsselkarte machen zu lassen. Die nächsten zwei Spalten mit ihren 16 Fotosensoren dienen zur Übertragung der Position des Zeigersymbols für das simulierte Zeigersymbol im Display, siehe Abb. 7B. Die restlichen 10 Spalten sind für die übertragene kodierte Nachricht da, siehe Abb. 7C. Die gespeicherten Schlüssel sind natürlich auch von dieser Größe. D.h. es können maximal auf dieser Schlüsselkarte 224 Schlüssel mit jeweils 80 bit gespeichert werden. Das sind zusammen 160 MegaByte an Information, die auf der Schlüsselkarte an Schlüsseln gespeichert und auch durch die 24 bit adressiert werden könnten. Diese Informationsmenge ist für heutige Verhältnisse kein technisches oder Kosten-Problem, die sogenannten Memory-Sticks haben zum Beispiel eine vielfache Speicherkapazität. Mit anderen Worten: die Schlüssel für ein ganzes Leben lang Online-Banking passen ohne Weiteres auf eine solche Schlüsselkarte. Bemerkung: die in den letzten 10 Spalten stehende kodierte Nachricht mit 80 bit reicht übrigens nur für die Darstellung von 24For example, the split of the photosensors for the above protocol might look like this, see Fig. 2B and Fig. 7. The keycard has a grid of 8x15 photosensors that can distinguish black and white. The first three columns with their 24 photo sensors represent the number of the key, see Fig. 7A. Thus, the card can potentially store 2 24 different keys, that is more than 16 million: the That's enough to make all the actions that an online banking customer makes in his entire life with this key card. The next two columns with their 16 photo sensors are used to transmit the position of the pointer icon for the simulated pointer icon in the display, see Figure 7B. The remaining 10 columns are for the transmitted coded message, see Fig. 7C. The stored keys are of course also of this size. This means that a maximum of 2 24 keys with 80 bits each can be stored on this key card. Together they are 160 megabytes of information that could be stored on keys on the key card and also addressed by the 24 bits. This amount of information is for today's conditions no technical or cost problem, the so-called memory sticks, for example, have a multiple storage capacity. In other words, the keys to a lifetime of online banking easily fit on such a key card. Note: the 80-bit encoded message in the last 10 columns is only enough to display 24
Dezimalziffem (210 ist ungefähr 103, damit ist 280 ungefähr 1024 ). Deshalb müsste man z.B. in der TAN-Bestätigung die BLZ weglassen, oder z.B. zwei kodierte Nachrichten sequentiell übertragen.Decimal point (2 10 is about 10 3 , so 2 80 is about 10 24 ). For this reason, you would have to omit the BLZ in the TAN confirmation, for example, or transmit two coded messages sequentially.
Die Bank bezieht die Schlüsselkarten von einem Hersteller. AusThe bank obtains the key cards from a manufacturer. Out
Sicherheitsgründen sollten die Schlüsselkarten erst innerhalb der Bankgebäude ihre endgültigen Schlüssel bekommen. Aus dem Grund werden die Schlüsselkarten vom Hersteller offen und mit einem zugänglichen direkten oder indirekten elektrischen Anschluss zu ihren Speicherbauelementen an die Bank geliefert. Die Bank erzeugt die Schlüssel und speichert sie (a) bei sich und (b) über den zugänglichen elektrischen Anschluss - ggfs. mit einem Spezialgerät - auf der Schlüsselkarte ab. Erst dann wird die Schlüsselkarte verschweißt und/oder versiegelt. Danach kann sie dem Bankkunden zugestellt werden. For security reasons, the key cards should only get their final keys inside the bank building. For this reason, the key cards are delivered to the bank open by the manufacturer and with an accessible direct or indirect electrical connection to their memory components. The bank generates the keys and stores them (a) on their own and (b) on the accessible electrical connection - if necessary with a special device - on the key card. Only then will the key card be welded and / or sealed. Afterwards it can be delivered to the bank customer.

Claims

Patentansprüche claims
1) Verfahren zur abhör- und manipulationssicheren Übertragung von1) Method for tapping and tamper-proof transmission of
Nachrichten zwischen einem Server und dem Rechner eines Klienten durch ein Rechnernetz und zum Entschlüsseln von verschlüsseltenMessages between a server and a client's computer through a computer network and decrypting encrypted ones
Nachrichten durch den Klienten mittels eines Entschlüsselungsgeräts, welches eine Fläche mit Fotosensoren, ein Display und eine Schaltungslogik aufweist, gekennzeichnet durch die folgenden Schritte:Messages by the client by means of a decryption device having a surface with photosensors, a display and a circuit logic, characterized by the following steps:
a) das Erzeugen eines Satzes von Schlüsseln und das Speichern dieser Schlüssel auf dem Server und auf dem Entschlüsselungsgerät des Klienten,a) generating a set of keys and storing these keys on the server and on the decryption device of the client,
b) das Erzeugen einer Nachricht durch den Server, wobei sie ein Bild mit Schaltflächen darstellt, die nach dem Zufallsprinzip mit Zeichen beschriftet sind,b) generating a message by the server, presenting an image with buttons randomly labeled with characters,
c) die Verschlüsselung der Nachricht durch den Server, die Übertragung der verschlüsselten Nachricht vom Server an den Rechner des Klienten und das Anzeigen der verschlüsselten Nachricht auf dem Bildschirm des Klienten,c) the encryption of the message by the server, the transmission of the encrypted message from the server to the computer of the client and the display of the encrypted message on the screen of the client,
d) das Halten des Entschlüsselungsgeräts vor den Bildschirm durch den Klienten,d) holding the decryption device in front of the screen by the client,
e) das Detektieren der Helligkeits- und / oder Farbwerte, die beime) detecting the brightness and / or color values that occur during
Anzeigen der verschlüsselten Nachricht auf dem Bildschirm des Klienten entstehen, durch dieDisplays the encrypted message on the client's screen, through which
Fotosensoren des Entschlüsselungsgeräts, und die Übertragung der detektierten Werte an die Schaltungslogik,Photo sensors of the decryption device, and the Transmission of the detected values to the circuit logic,
f) die Entschlüsselung der verschlüsselten Nachricht durch die Schaltungslogik mittels eines passenden auf demf) the decryption of the encrypted message by the circuit logic by means of a matching on the
Entschlüsselungsgerät gespeicherten Schlüssels durch die Schaltungslogik des Entschlüsselungsgeräts, wobei die entschlüsselte Nachricht auf dem Display des Entschlüsselungsgeräts für den Klienten sichtbar wird,Decryption device stored key through the circuit logic of the decryption device, wherein the decrypted message is visible on the display of the decryption device for the client,
g) die Erzeugung einer Nachricht durch den Klienten durch aufeinanderfolgende Aktivierung der beschrifteten Schaltflächen;g) the generation of a message by the client by sequentially activating the labeled buttons;
h) die Übertragung der vom Klienten erzeugten Nachricht an denh) the transmission of the message generated by the client to the
Server, indem die Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge aktiviert hat, übermittelt wird,Server by transmitting the information about which buttons the client has activated in which order,
i) die Rekonstruktion der vom Klienten erzeugten Nachricht durch den Server.i) the reconstruction of the message generated by the client by the server.
2) Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die2) Method according to claim 1, characterized in that the
Verschlüsselung der Nachricht durch den Server mithilfe des one-time- pad-Verschlüsselungsverfahrens erfolgt.The message is encrypted by the server using the one-time-pad encryption method.
3) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät nach dem Speichern der Schlüssel versiegelt und / oder eingeschweißt wird.3) Method according to one of the preceding claims, characterized in that the decryption device is sealed after storing the key and / or welded.
4) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Nachrichten, die vom Server an den Rechner des Klienten übertragen werden, anstatt der Schaltflächen oder zusätzlich zu den Schaltflächen andere Informationen enthält.4) Method according to one of the preceding claims, characterized in that a part of the messages sent by the server to the Calculator of the client, instead of the buttons or in addition to the buttons contains other information.
5) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung der beschrifteten Schaltflächen durch die Betätigung des an den Rechner des Klienten angeschlossenen Zeigegeräts mithilfe eines Zeigersymbols erfolgt.5) Method according to one of the preceding claims, characterized in that the activation of the labeled buttons by the operation of the connected to the computer of the client pointing device is done by means of a pointer icon.
6) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Detektion der relativen Position des6) Method according to one of the preceding claims, characterized in that the detection of the relative position of
Zeigersymbols zur verschlüsselten Nachricht auf dem Bildschirm des Klienten mittels Fotosensoren des Entschlüsselungsgeräts erfolgt.Pointer symbol to the encrypted message on the screen of the client by means of photo sensors of the decryption device takes place.
7) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Information über die relative Position des7) Method according to one of the preceding claims, characterized in that the information about the relative position of
Zeigersymbols auf dem Bildschirm des Klienten auf das Display des Entschlüsselungsgeräts mittels der Schaltungslogik des Entschlüsselungsgeräts in Form eines Zeigesymbols auf dem Display des Entschlüsselungsgeräts übertragen wird, so dass die relativen Bewegungen des Zeigersymbols auf dem Display desPointer symbol on the screen of the client is transmitted to the display of the decryption device by means of the circuit logic of the decryption device in the form of a pointer icon on the display of the decryption device, so that the relative movements of the pointer icon on the display of the
Entschlüsselungsgeräts den relativen Bewegungen des Zeigersymbols auf dem Bildschirm des Klienten im Wesentlichen entsprechen.Decrypting device substantially correspond to the relative movements of the pointer icon on the screen of the client.
8) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schaltungslogik eine fehlerkorrigierende8) Method according to one of the preceding claims, characterized in that the circuit logic is an error-correcting
Funktion aufweist, die in der Lage ist, die von den Fotosensoren übertragende Werte auf mögliche Fehler zu prüfen und ggf. zu korrigieren.Function, which is able to check the values transmitted by the photo sensors for possible errors and correct if necessary.
9) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigersymbol auf dem Bildschirm des Klienten unsichtbar gemacht oder zu wenigen Pixeln reduziert wird, wenn es sich im Bereich der verschlüsselten Nachricht befindet.9) Method according to one of the preceding claims, characterized in that the pointer icon on the screen of the Client is made invisible or reduced to few pixels if it is in the area of the encrypted message.
10) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigergerät eine Computermaus, ein10) Method according to one of the preceding claims, characterized in that the pointer device is a computer mouse, a
Touchpad, ein Trackpoint, ein Trackball, ein Grafiktablett, ein Joystick oder ein Gamepad ist.Touchpad, a trackpoint, a trackball, a graphics tablet, a joystick or a gamepad is.
11) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die vom Server übertragene Nachricht eine11) Method according to one of the preceding claims, characterized in that the message transmitted by the server a
Kennzeichnung des zur Entschlüsselung der vom Server verschlüsselten und an den Rechner des Klienten übertragenen Nachricht notwendigen Schlüssels enthält.Identification of the key required for decrypting the encrypted by the server and transmitted to the computer of the client message contains key.
12) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Fotosensoren des Entschlüsselungsgeräts zum Detektieren der Kennzeichnung des Schlüssels vorgesehen ist.12) Method according to one of the preceding claims, characterized in that a part of the photo-sensors of the decryption device is provided for detecting the identification of the key.
13) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teil der Fotosensoren des Entschlüsselungsgeräts zum Detektieren der Informationen über die relative Position des Zeigersymbols auf dem Bildschirm des Klienten vorgesehen ist.13) Method according to one of the preceding claims, characterized in that a part of the photosensors of the decryption device for detecting the information about the relative position of the pointer icon is provided on the screen of the client.
14) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das die Fotosensoren schwarz-weiße und / oder Graustufen- und / oder Farbwerte detektieren und den detektierten Wert an die Schaltungslogik des Entschlüsselungsgeräts weiterleiten.14) Method according to one of the preceding claims, characterized in that the photosensors detect black-white and / or grayscale and / or color values and forward the detected value to the circuit logic of the decryption device.
15) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Fotosensoren durch Bildsensoren, insbesondere CCD- oder CMOS-Bildsensoren, Fotozellen, Fotodioden oder Fototransistoren realisiert sind.15) Method according to one of the preceding claims, characterized in that the photosensors by image sensors, In particular CCD or CMOS image sensors, photocells, photodiodes or phototransistors are realized.
16) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Teil der Fotosensoren mit16) Method according to one of the preceding claims, characterized in that at least a part of the photosensors with
Linsen versehen ist.Lentils is provided.
17) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät mit autarker Energieversorgung, bevorzugt mit Batterie oder Fotoelementen, insbesondere mit Solarzellen versehen ist.17) Method according to one of the preceding claims, characterized in that the decryption device is provided with self-sufficient power supply, preferably with battery or photo elements, in particular with solar cells.
18) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der verschlüsselten Nachricht vom Server an den Rechner des Klienten und das Detektieren der18) Method according to one of the preceding claims, characterized in that the transmission of the encrypted message from the server to the computer of the client and the detection of the
Helligkeits- und / oder Farbwerte, die beim Anzeigen der auf dem Bildschirm des Klienten angezeigten verschlüsselten Nachricht entstehen, durch die Fotosensoren des Entschlüsselungsgeräts parallel oder zumindest zum Teil seriell erfolgen.Brightness and / or color values resulting from the display of the encrypted message displayed on the screen of the client, through which the decrypting device photosensors are parallel or at least partially serial.
19) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf den Schaltflächen Ziffern, Buchstaben und / oder Sonderzeichen sind.19) Method according to one of the preceding claims, characterized in that the characters on the buttons digits, letters and / or special characters.
20) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mit Zeichen beschrifteten Schaltflächen ein Nummernfeld darstellen, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.20) Method according to one of the preceding claims, characterized in that the buttons labeled with characters represent a number field, wherein the number between 0 and 9 are respectively assigned to the individual buttons.
21 ) Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die vom Klienten an den Server zu übertragene Nachricht ein Passwort, ein PIN, ein TAN o.a. ist. 22) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Halten des Entschlüsselungsgeräts vor den Bildschirm durch den Klienten das Entschlüsselungsgerät an den Bildschirm fixiert wird.21) Method according to one of the preceding claims, characterized in that the message to be transmitted by the client to the server is a password, a PIN, a TAN or the like. 22) Method according to one of the preceding claims, characterized in that the decryption device is fixed to the screen for holding the decryption device in front of the screen by the client.
23) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Fixieren des Entschlüsselungsgeräts an den Bildschirm das Entschlüsselungsgerät auf die untere Kante des Bildschirmrahmens gestellt wird.23) Method according to one of the preceding claims, characterized in that for fixing the decryption device to the screen, the decryption device is placed on the lower edge of the screen frame.
24) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Fixieren des Entschlüsselungsgeräts an den Bildschirm das Entschlüsselungsgerät mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen ist.24) Method according to one of the preceding claims, characterized in that for fixing the decryption device to the screen, the decryption device is provided with adhesive strips, suction cups, hooks or clamps.
25) Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Entschlüsselungsgerät zum Fixieren an den Bildschirm in eine Tasche oder ein Gehäuse gesteckt wird, die mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen sind.25) Method according to one of the preceding claims, characterized in that the decryption device is plugged for fixing to the screen in a pocket or a housing, which are provided with adhesive strips, suction cups, hooks or clamps.
26) Vorrichtung zum Entschlüsseln von mit Kennzeichnung versehenen26) Device for decrypting tagged
Nachrichten, die auf einem Bildschirm angezeigt werden, dadurch gekennzeichnet, dass sie folgende Elemente enthält:Messages displayed on a screen, characterized in that it contains the following elements:
a) Speicher, geeignet zur Speicherung von Schlüsseln, die mita) memory, suitable for storing keys with
Kennzeichnung versehen sind und zum Entschlüsseln von verschlüsselten Nachrichten geeignet sind,Are provided and are suitable for decrypting encrypted messages,
b) Fotosensoren, die Helligkeits- und / oder Farbwerte, die beimb) Photosensors, the brightness and / or color values used in the
Anzeigen der verschlüsselten Nachricht auf dem Bildschirm entstehen, detektieren und an die Schaltungslogik übertragen,Display the encrypted message on the Screen, detect and transmit to the circuit logic,
c) Display,c) display,
d) Schaltungslogik, die aus einem Teil der von den Fotosensoren übertragenen Werte die Kennzeichnung des passenden Schlüssels identifiziert, aus einem anderen Teil der von den Fotosensoren übertragenen Werte die verschlüsselte Nachricht identifiziert, diese verschlüsselte Nachricht mit dem identifizierten Schlüssel entschlüsselt und auf dem Display anzeigt.d) circuit logic which identifies from a portion of the values transmitted by the photosensors the identification of the appropriate key, identifies the encrypted message from another part of the values transmitted by the photosensors, decrypts that encrypted message with the identified key and displays it on the display.
27) Vorrichtung nach Anspruch 26, dadurch gekennzeichnet, dass die Schaltungslogik einen Teil der von den Fotosensoren übertragenen27) Apparatus according to claim 26, characterized in that the circuit logic part of the transmitted from the photosensors
Werte als Positionsangabe für das Display identifiziert und entsprechend dieser Positionsangabe ein Zeigersymbol auf dem Display anzeigt.Values identified as a position indication for the display and according to this position indication a pointer icon on the display.
28) Vorrichtung nach einem der Ansprüche 26 bis 27, dadurch gekennzeichnet, dass die Schaltungslogik eine fehlerkorrigierende Funktion aufweist, die in der Lage ist, die von den Fotosensoren übertragende Werte auf mögliche Fehler zu prüfen und ggf. zu korrigieren.28) Device according to one of claims 26 to 27, characterized in that the circuit logic has an error correcting function, which is able to check the values transmitted by the photosensors for possible errors and correct if necessary.
29) Vorrichtung nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, dass die Fotosensoren schwarz-weiße und / oder Graustufen- und / oder Farbwerte detektieren.29) Device according to one of claims 26 to 28, characterized in that the photosensors detect black-and-white and / or grayscale and / or color values.
30) Vorrichtung nach einem der Ansprüche 26 bis 29, dadurch gekennzeichnet, dass die Fotosensoren durch Bildsensoren, insbesondere CCD- oder CMOS-Bildsensoren, Fotozellen, Fotodioden oder Fototransistoren realisiert sind.30) Device according to one of claims 26 to 29, characterized in that the photosensors by image sensors, In particular CCD or CMOS image sensors, photocells, photodiodes or phototransistors are realized.
31) Vorrichtung nach einem der Ansprüche 26 bis 30, dadurch gekennzeichnet, dass mindestens ein Teil der Fotosensoren mit31) Device according to one of claims 26 to 30, characterized in that at least a part of the photosensors with
Linsen versehen ist.Lentils is provided.
32) Vorrichtung nach einem der Ansprüche 26 bis 31 , dadurch gekennzeichnet, dass die Fotosensoren die Helligkeits- und / oder Farbwerte, die beim Anzeigen der verschlüsselten Nachricht auf dem32) Device according to one of claims 26 to 31, characterized in that the photosensors the brightness and / or color values when displaying the encrypted message on the
Bildschirm entstehen, parallel oder zumindest zum Teil seriell detektieren und an die Schaltungslogik übertragen.Screen arise, parallel or at least partially detect serially and transmitted to the circuit logic.
33) Vorrichtung nach einem der Ansprüche 26 bis 32, dadurch gekennzeichnet, dass die Schaltungslogik aus den von den33) Device according to one of claims 26 to 32, characterized in that the circuit logic of the of the
Fotosensoren seriell detektierten und an die Schaltungslogik übertragenen Werten die verschlüsselte Nachricht rekonstruieren kann.Photo sensors serially detected and transmitted to the circuit logic values can reconstruct the encrypted message.
34) Vorrichtung nach einem der Ansprüche 26 bis 33, dadurch gekennzeichnet, dass sie mit autarker Energieversorgung, bevorzugt mit Batterie oder Fotoelementen, insbesondere mit Solarzellen versehen ist.34) Device according to one of claims 26 to 33, characterized in that it is provided with self-sufficient energy supply, preferably with battery or photo elements, in particular with solar cells.
35) Vorrichtung nach einem der Ansprüche 26 bis 34, dadurch gekennzeichnet, dass sie versiegelt, verschweißt und / oder gegen Strahlung abgeschirmt ist.35) Device according to one of claims 26 to 34, characterized in that it is sealed, welded and / or shielded against radiation.
36) Vorrichtung nach einem der Ansprüche 26 bis 35, dadurch gekennzeichnet, dass sie keine Außen-Anschlüsse und / oder Schalter aufweist. 37) Vorrichtung nach einem der Ansprüche 26 bis 36, dadurch gekennzeichnet, dass sie funktionsfähig ist, sobald sie genügend Energie bekommt, und / oder wenn die Fotosensoren ein bestimmtes Muster von Helligkeits- und / oder Farbwerten detektieren.36) Device according to one of claims 26 to 35, characterized in that it has no external terminals and / or switches. 37) Device according to one of claims 26 to 36, characterized in that it is functional as soon as it gets enough energy, and / or if the photosensors detect a specific pattern of brightness and / or color values.
38) Vorrichtung nach einem der Ansprüche 26 bis 37, dadurch gekennzeichnet, dass sie mit Klebestreifen, Saugnäpfen, Haken oder Klammern versehen ist.38) Device according to one of claims 26 to 37, characterized in that it is provided with adhesive strips, suction cups, hooks or clamps.
39) Vorrichtung nach einem der Ansprüche 26 bis 38, dass sie mit einer39) Device according to one of claims 26 to 38, that it with a
Tasche oder einem Gehäuse versehen ist, die Klebestreifen, Saugnäpfe, Haken oder Klammern aufweisen.Bag or a housing having adhesive strips, suction cups, hooks or brackets.
40) Vorrichtung nach einem der Ansprüche 26 bis 39, dadurch gekennzeichnet, dass sie zusätzlich die Funktion einer Debit- und / oder einer Kreditkarte aufweist.40) Device according to one of claims 26 to 39, characterized in that it additionally has the function of a debit and / or a credit card.
41) Vorrichtung nach einem der Ansprüche 26 bis 40, dadurch gekennzeichnet, dass sie in eine Digitalkamera oder ein Fotohandy eingebaut ist.41) Device according to one of claims 26 to 40, characterized in that it is installed in a digital camera or a camera phone.
42) Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 25, wenn das Computerprogramm auf einem Prozessor ausgeführt wird.42) Computer program product for performing the method according to one of claims 1 to 25, when the computer program is executed on a processor.
43) Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 25, wenn das Computerprogramm auf dem Prozessor im Rechner des Klienten ausgeführt wird.43) Computer program product for carrying out the method according to one of claims 1 to 25, when the computer program is executed on the processor in the computer of the client.
44) Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 25, wenn das Computerprogramm auf dem Prozessor im Entschlüsselungsgerät ausgeführt wird. 45) Verwendung des Verfahrens, des Computerprogrammprodukts, des Servers oder der Vorrichtung gemäß einem der vorgehenden Ansprüche bei Online-Accounts, insbesondere für Online-Banking und Unternehmen-Accounts 44) Computer program product for performing the method according to one of claims 1 to 25, when the computer program is executed on the processor in the decryption device. 45) Use of the method, the computer program product, the server or the device according to one of the preceding claims in online accounts, in particular for online banking and business accounts
PCT/DE2008/000885 2007-06-27 2008-05-27 Device and method for tap-proof and manipulation-proof encoding of online accounts WO2009000223A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112008002306T DE112008002306A5 (en) 2007-06-27 2008-05-27 Device and method for tapping and tamper-proof encryption for online accounts

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE012007029759.0 2007-06-27
DE102007029759 2007-06-27

Publications (3)

Publication Number Publication Date
WO2009000223A2 true WO2009000223A2 (en) 2008-12-31
WO2009000223A3 WO2009000223A3 (en) 2009-10-01
WO2009000223A9 WO2009000223A9 (en) 2009-12-10

Family

ID=39773043

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2008/000885 WO2009000223A2 (en) 2007-06-27 2008-05-27 Device and method for tap-proof and manipulation-proof encoding of online accounts

Country Status (2)

Country Link
DE (2) DE102007052734B4 (en)
WO (1) WO2009000223A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8746217B2 (en) 2011-10-07 2014-06-10 Deere & Company Power system comprising an air cooled HT EGR cooler and LT EGR cooler
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007043843A1 (en) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
DE102009004058A1 (en) 2009-01-08 2010-07-15 Borchert, Bernd, Dr. Transaction data manipulation-proof verifying method for online-account i.e. online-bank account, involves transmitting verified transaction data from recorder to server, and verifying input value with respect to data at server
DE102009033919A1 (en) * 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunication terminal
DE102009040009B4 (en) * 2009-09-03 2011-05-19 Eberhard-Karls-Universität Tübingen Secure encryption for online accounts through a device with camera, display and wireless as a mediator between the computer and the secret
DE102010022794A1 (en) * 2010-06-05 2011-12-15 Günther Schmalz System and device for verifying data
KR101531782B1 (en) * 2011-06-22 2015-06-25 인터내셔널 비지네스 머신즈 코포레이션 Mobile touch-generating device and communication with a touchscreen
DE102013015861A1 (en) * 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Method for making information available
CN106255974A (en) * 2014-05-08 2016-12-21 图姆祖普英国有限公司 Authentication code input system and method
DE102015011183A1 (en) 2015-08-27 2017-03-16 Borchert IT-Sicherheit UG (haftungsbeschränkt) Inaudible password entry on an insecure terminal using a radio / display token

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0338936A1 (en) * 1988-04-21 1989-10-25 Telecash Hand-held electronic device to be used in conjuction with a screen
WO2004040903A1 (en) * 2002-11-01 2004-05-13 Koninklijke Philips Electronics N.V. Image decryption device and method
WO2004081767A1 (en) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Method and system for enabling remote message composition
US20060176274A1 (en) * 2003-02-25 2006-08-10 Chiu-Hao Cheng Photographic type pointer positioning device
GB2427333A (en) * 2005-06-16 2006-12-20 Hewlett Packard Development Co Encryption using a combination of first and second One-Time Pad (OTP) data
US20070040801A1 (en) * 2005-08-17 2007-02-22 Samsung Electronics Co., Ltd. Method and apparatus for displaying movement of input device in on-screen display (OSD) area
EP1785819A2 (en) * 2005-10-24 2007-05-16 Sony Ericsson Mobile Communications Japan, Inc. Mobile terminal, mouse application program, and method for utilizing mobile terminal as wireless mouse device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001211782A1 (en) * 2000-11-11 2002-05-21 Threewin.Com Co., Ltd. Method and apparatus for inputting secret information
KR20040075359A (en) 2002-01-17 2004-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. Secure data input dialogue using visual cryptography
US20050219149A1 (en) 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
KR20050074646A (en) * 2002-11-29 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. Key synchronization in an image cryptographic system
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
DE102007018802B3 (en) 2007-04-20 2008-08-28 Universität Tübingen Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0338936A1 (en) * 1988-04-21 1989-10-25 Telecash Hand-held electronic device to be used in conjuction with a screen
WO2004040903A1 (en) * 2002-11-01 2004-05-13 Koninklijke Philips Electronics N.V. Image decryption device and method
US20060176274A1 (en) * 2003-02-25 2006-08-10 Chiu-Hao Cheng Photographic type pointer positioning device
WO2004081767A1 (en) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Method and system for enabling remote message composition
GB2427333A (en) * 2005-06-16 2006-12-20 Hewlett Packard Development Co Encryption using a combination of first and second One-Time Pad (OTP) data
US20070040801A1 (en) * 2005-08-17 2007-02-22 Samsung Electronics Co., Ltd. Method and apparatus for displaying movement of input device in on-screen display (OSD) area
EP1785819A2 (en) * 2005-10-24 2007-05-16 Sony Ericsson Mobile Communications Japan, Inc. Mobile terminal, mouse application program, and method for utilizing mobile terminal as wireless mouse device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MCCUNE J M ET AL: "Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication" SECURITY AND PRIVACY, 2005 IEEE SYMPOSIUM ON OAKLAND, CA, USA 08-11 MAY 2005, PISCATAWAY, NJ, USA,IEEE, 8. Mai 2005 (2005-05-08), Seiten 110-124, XP010798367 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8746217B2 (en) 2011-10-07 2014-06-10 Deere & Company Power system comprising an air cooled HT EGR cooler and LT EGR cooler
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10366215B2 (en) 2012-07-20 2019-07-30 Licentia Group Limited Authentication method and system
US10565359B2 (en) 2012-07-20 2020-02-18 Licentia Group Limited Authentication method and system
US11048783B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US11048784B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US11194892B2 (en) 2012-07-20 2021-12-07 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
US10740449B2 (en) 2015-05-27 2020-08-11 Licentia Group Limited Authentication methods and systems
US11036845B2 (en) 2015-05-27 2021-06-15 Licentia Group Limited Authentication methods and systems
US11048790B2 (en) 2015-05-27 2021-06-29 Licentia Group Limited Authentication methods and systems

Also Published As

Publication number Publication date
DE102007052734A1 (en) 2009-01-02
DE112008002306A5 (en) 2010-05-27
DE102007052734B4 (en) 2010-12-30
WO2009000223A3 (en) 2009-10-01
WO2009000223A9 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
DE102007052734B4 (en) Device and method for tapping and tamper-proof encryption for online accounts
DE102007018802B3 (en) Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE69828971T2 (en) Symmetrically secured electronic communication system
WO2007051842A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
EP2713345B1 (en) Method and system for the secure input of identifying data for authenticating a transaction performed by means of a self-service terminal
DE102008007367B4 (en) Method and device for secure mobile electronic signature
EP0970447B1 (en) Network-assisted chip card transaction process
DE102007043843A1 (en) Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
EP2770484B1 (en) Reader for a document, method for reading a data object and computer program product
EP2654006A1 (en) Electronic transaction method
WO2010089049A1 (en) Mobile payment method and devices
EP2512090B1 (en) Method for authenticating a subscriber
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
DE102005008610A1 (en) Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud
DE102018127529A1 (en) Electronic device and method for signing a message
DE102008053219A1 (en) Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
DE102008000348B4 (en) Method for signing a medical data object
DE102008061233A1 (en) Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102008037794A1 (en) One-time password generator
DE102017123113A1 (en) Device for storing passwords
WO2015185552A1 (en) Method for the secure transmission of encrypted information
DE102008062872A1 (en) Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface
DE10206677A1 (en) Security Token
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08758125

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 1120080023069

Country of ref document: DE

REF Corresponds to

Ref document number: 112008002306

Country of ref document: DE

Date of ref document: 20100527

Kind code of ref document: P

122 Ep: pct application non-entry in european phase

Ref document number: 08758125

Country of ref document: EP

Kind code of ref document: A2

REG Reference to national code

Ref country code: DE

Ref legal event code: 8629