-
Die
vorliegende Erfindung betrifft ein Verfahren zum Überprüfen und/oder
Authentifizieren von Übermittlungsdaten,
eine Verwendung einer Aufnahmevorrichtung, eine Vorrichtung sowie
ein Computerprogrammprodukt.
-
Grundsätzlich ist
es digitalen Signaturverfahren und verwandten Aufgaben immanent,
daß diese Signaturverfahren
nicht von dem entsprechenden Benutzer direkt durchgeführt werden,
sondern mit Hilfe eines (speziellen) Gerätes, beispielsweise eines Personalcomputers
(PC), einer Smartcard mit entsprechendem Lese-/Schreibegerät oder ähnlicher Geräte durchgeführt werden,
so daß der
Benutzer die eigentlich signierten Daten nicht direkt überprüfen kann.
-
Insbesondere
ist es bei herkömmlichen
Signaturverfahren und/oder dazu verwendeten Geräten möglich, daß diese nicht vertrauenswürdig sind.
Beispielsweise kann ein PC von Viren, Würmern, trojanischen Pferden,
etc. infiziert sein oder ein Terminal kann in einem öffentlichen
Raum (z.B. einem Internetcafe) verwendet werden. Dementsprechend könnte es
möglich
sein, daß Daten,
die auf dem Bildschirm angezeigt werden, von den tatsächlich anhand
des Signaturverfahrens verwendeten bzw. authetifizierten Daten verschieden
sind. Selbst eine vertrauenswürdige
Chipkarte kann nicht verhindern, daß auf diesem Weg unerwünschte Dokumente "untergeschoben" werden und insbesondere
unerwünschte Dokumente
verschlüsselt
bzw. signiert werden. Es ist daher wünschenswert, daß die zu
signierenden Daten bzw. zu verschlüsselnden Daten deshalb direkt vom
Benutzer überprüfbar sind.
-
Eine
Möglichkeit
hierzu kann beispielsweise sein, einen herkömmlichen "Klasse-3-Chipkartenleser", d.h. einem zertifizierten Chipkartenleser
mit Tastatur zur PIN-Eingabe
und einem kleinen Display, zur Signierung bzw. zu Verifikation zu
verwenden, so daß nur
diesem Gerät
und der verwendeten Chipkarte vertraut werden muß. Ein solcher "Klasse-3-Chipkartenleser" kann jedoch regelmäßig nur
für sehr kleine
Datenmengen verwendet werden. Insbesondere, um beispielsweise einen
Geldbetrag zu signieren, muß die
Information, d.h. beispielsweise der Geldbetrag, Empfängername
bzw. -adresse, usw., klein genug sein, um auf dem Display des Geräts dargestellt
werden zu können.
Gerade bei längeren
Dokumenten kann dieses Gerät
jedoch nicht verwendet werden, da eine Überprüfung längerer Texte auf einem kleinen
Display unpraktisch und fehleranfällig ist. Zudem muß bei dem
Einsatz in fremden Umgebungen sichergestellt werden, daß tatsächlich ein "Klasse-3-Chipkartenleser" verwendet wird und
keine gefälschte
Kopie etwa mit einem aufgeklebten Fremddisplay.
-
Verlangt
weiterhin eine Anwendung nur eine Authentifikation und keine digitale
Signatur, wird meist auf ein statisches, symmetrisches Authentifikationsverfahren,
wie beispielsweise persönliche
Identifikationsnummer-(PINs-) und Transaktionsnummer-(TAN-) Listen
zurückgegriffen,
welche aufgrund der mangelnden Bindung an den damit zu authentifizierenden
Inhalt nur eine geringe Sicherheit bieten und somit insbesondere
Phishing- und Pharming-Attacken ausgeliefert sein können, wodurch
ein Benutzer auf eine gefälschte
Webseite gelockt wird, die der echten ähnelt, um ihm Geheimnisse,
wie z.B. PINs und/oder TANs zu entlocken.
-
Im
Umfeld von Online-Banking werden diese Probleme herkömmlicherweise
nur mit eingeschränkter
Sicherheit gelöst.
Online-Banking über den
HBCI-Standard mit Chip-Karte bietet Sicherheit nur, wenn ein "Klasse-3-Chipkartenleser" verwendet wird,
um Beträge
am Display zu überprüfen. Komplexere Überprüfungen sind
nicht möglich.
Lösungen wie
eTAN-Geräte,
die in einem, für
sich genommen sicheren, "challenge-response-Verfahren", d.h. einer interaktiven Überprüfung einer
Kenntnis eines Geheimnisses, insbesondere ohne Paßwortabfrage, TANs
generieren, bieten nur eingeschränkte
Sicherheit gegen virenverseuchte Rechner. Ein anderes, vorgeschlagenes
Verfahren soll den Rechner selbst vertrauenswürdig machen, wie es z.B. durch
die Initiative der "trusted
computing group" angedacht
ist.
-
Weiterhin
wurde ein Einsatz eines Mobiltelefons als "trusted device" für
verschiedene Online-Banking-Verfahren vorgeschlagen, z.B. durch
die mTAN der Postbank, bei der zur Kontrolle eine SMS mit den Überweisungsdaten
gesendet wird, oder ein ähnliches
System der Firma Meridia.
-
WO 96/18 169 A1 offenbart
eine Vorrichtung und ein Verfahren zum Überprüfen bzw. Verifizieren einer
Transaktion, wie beispielsweise einer Übermittlung einer Nachricht,
wobei zum Durchführen
der Transaktion ein Fingerabdruck einer Person gescant wird und
die Scandaten mit gespeicherten Fingerabdrucksdaten verglichen werden.
Hierbei können
beispielsweise die zur Verifikation der Transaktion erzeugten Fingerabdrucksdaten über ein
verschlüsseltes
Netzwerk an einen entfernten Computer geschickt werden und dort
verifiziert werden.
-
JP 2006-093 934 AA offenbart
ein mobiles Telefon mit integrierter Kamera, wobei zum Betrieb des
mobilen Telefons der Benutzer ein Foto seines Gesichts erzeugen
muß und
das Foto des Gesichts des Benutzers anhand einer internen Bilderkennungssoftware
mit einem vorab gespeicherten auf dem System enthaltenen Foto des
Gesichts des Benutzers verglichen und verifiziert wird, insbesondere, ob
das neue Foto mit dem bereits gespeicherten Foto identisch ist.
Nur im positiven Fall kann das Mobiltelefon betrieben werden.
-
JP 2004-054835 AA offenbart
ein mobiles Registrationsterminal, wie beispielsweise einen mobilen
Computer, und ein mobiles Kommunikationsterminal, wie beispielsweise
ein Mobiltelefon, wobei sowohl das Registrationsterminal als auch
das Kommunikationsterminal jeweils mit einem Fingerabdrucksensor
ausgestattet sind und wobei an dem Registrationsterminal ein Registrationsfingerabdruck
erzeugt wird, welcher an das mobile Kommunikationsterminal übermittelt
wird. Zum Betreiben des Kommunikationsterminals muß weiterhin
ein Fingerabdrucksscan an dem mobilen Kommunikationsterminal durchgeführt werden,
wobei dort der Fingerabdruck mit dem Registrationsfingerabdruck
verglichen wird und authentifiziert wird.
-
KR 10 2006003 638 A offenbart
ein Mobiltelefon mit einer Kamera, wobei die Kamera als Autofokuskamera
ausgebildet ist und die Kamera dazu verwendet wird, einen Fingerabdruck
des Benutzers zu erzeugen, wobei der Benutzer anhand des Fingerabdrucks
authentifiziert wird.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, in einfacher und zuverlässiger Weise
ein sicheres Übermitteln
von Daten zu ermöglichen
und insbesondere die zu übermittelnden
Daten in einfacher Weise zu überprüfen bzw.
zu authentifizieren. Diese Aufgabe wird erfindungsgemäß durch
die Merkmale der unabhängigen
Ansprüche
gelöst.
Bevorzugte Ausführungsformen
der Erfindung sind Gegenstand der abhängigen Ansprüche.
-
Ein
Aspekt der vorliegenden Erfindung betrifft ein Verfahren zum Überprüfen und/oder
Authentifizieren von Übermittlungsdaten
einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit
den Schritten:
- – Erfassen bzw. Detektion zumindest
eines Teils mittels einer Ausgebe- bzw. Darstellungsvorrichtung
insbesondere in menschenlesbarer Form dargestellter bzw. ausgegebener
Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung,
insbesondere einem Kameramobiltelefon, d.h. einem Mobiltelefon mit
damit verbundener oder integrierter Digitalkamera;
- – Empfangen
bzw. Erhalten von Übermittlungsdaten
mit einer Aufnahmevorrichtung;
- – Überprüfen und/oder
Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten
durch die Aufnahmevorrichtung.
-
Vorteilhafterweise
ist das Verfahren unabhängig
von entsprechend gesicherten Rechnern, wobei insbesondere das Kameramobiltelefon
als "Vertrauensanker" des Benutzers dient.
Somit erfolgt mittels der Aufnahmevorrichtung vorteilhafterweise
ein "Mediumwechsel", das einen unberechtigten
Eingriff (z.B. mittels eines Trojaners oder einer Pishing-Software)
stark erschwert wenn nicht gänzlich
verhindert.
-
Weiterhin
vorteilhafterweise ist eine "manuelle" bzw. visuelle Überprüfung der
Eingaben durch den Benutzer auf einem kleinen Display, beispielsweise
auf einem Display eines Mobiltelefons und/oder einem Display eines
konventionellen "Klasse-3-Chipkartenlesers", usw. nicht notwendig.
Vielmehr ist anhand des erfindungsgemäßen Verfahrens auch eine Überprüfung komplexer
Dateien bzw. Inhalte möglich,
da die Darstellungsdaten einerseits vorzugsweise auf einem herkömmlichen
Computerdisplay dargestellt werden und somit deren Inhalt in einfacher
Weise manuell bzw. durch den Benutzer überprüft werden kann und andererseits
die Übermittlungsdaten
zumindest teilweise automatisch bzw. maschinell mit den vorzugsweise
digital aufgenommenen Aufnahmedaten, welche auf den dargestellten
Darstellungsdaten basieren, zumindest teilweise verglichen werden.
-
Ferner
kann das erfindungsgemäße Verfahren
weiterhin vorteilhafterweise auch in bereits bestehende Überprüfungs-/Authentifikationsverfahren
integriert werden. In anderen Worten ist das erfindungsgemäße Verfahren
abwärtskompatibel
und kann in einfacher Weise in bestehende Verfahren implementiert
werden. Somit können
beispielsweise das erfindungsgemäße Verfahren
und ein bekanntes, herkömmliches
Authentifikationsverfahren "parallel" bzw. zur Authentifizierung
der gleichen Daten bzw. Inhalte (alternativ oder kumulativ) benutzt
werden, je nachdem ob der Benutzer eine Aufnahmevorrichtung, beispielsweise
ein Kameramobiltelefon, einen Personal Digital Assistant (PDA),
ein Notebook, eine digitale Kamera, usw. zur Verfügung hat,
anhand welcher das erfindungsgemäße Verfahren
durchgeführt werden
kann.
-
Die Übermittlungsdaten
müssen
gemäß bevorzugter
Ausführungsformen
der Erfindung nicht notwendigerweise an weitere, externe Empfänger, wie
z.B. weitere, externe Computer, Server, usw. geschickt werden. Vielmehr
können
die Daten auch zur Archivierung vorgesehen sein, wobei die Archivierung
beispielsweise auf dem Rechner durchgeführt werden kann, auf dem die
Daten ursprünglich
bereitstanden, ohne die Daten an eine speziell dafür vorgesehene
Archivierungseinrichtung zu senden. Ebenso können gemäß weiterer bevorzugter Ausführungsformen
der vorliegenden Erfindung Dateien auf ihre Zuverlässigkeit überprüft werden,
wobei ebenfalls nicht notwendig ist, daß die Dateien bzw. Daten versendet werden.
In jedem Fall werden die Übermittlungsdaten
jedoch von der Aufnahmevorrichtung empfangen, d.h. an die Aufnahmevorrichtung übermittelt
und von dieser erfaßt,
um überprüft bzw.
authentifiziert zu werden.
-
In
anderen Worten werden anhand einer bevorzugten Ausführungsvariante
des erfindungsgemäßen Verfahrens
die zu übermittelnden
Daten auf einem Darstellungsmittel, insbesondere einem Computerdisplay
oder einer anderen Schnittstelle wie z.B. einem Drucker, Projektor
oder dgl., dargestellt. Beispielsweise kann der Inhalt einer zu übermittelnden Datei,
insbesondere einer MS-Word Datei, MS-Excel Datei, MS-Powerpoint
Datei, einer PDF-Datei, einer Text Datei, einer EPS Datei usw.,
beispielsweise anhand des entsprechenden Programms oder anhand besonderer
Software auf einem Computerdisplay, beispielsweise einem Computermonitor
dargestellt werden.
-
Anschließend wird
zumindest von einem Teil dieser dargestellten Daten eine Aufnahme
bzw. Detektion anhand beispielsweise des Kameramobiltelefons durchgeführt. Hierbei
können
die Daten entweder zum Teil oder im wesentlichen in ihrer Gesamtheit aufgenommen
werden, insbesondere mit oder ohne dem Monitor und weiterer Umgebung.
Es ist auch möglich,
daß lediglich
die Darstellung der Daten an sich bzw. ein Teil davon, d. h. beispielsweise
ein Fenster oder ein Teil eines Fensters in einem Betriebssystem,
wie beispielsweise Windows, bzw. ein Bildschirmausschnitt aufgenommen
wird oder auch lediglich ein Ausschnitt eines solchen Fensters bzw. Bildschirms.
-
Als
Aufnahmevorrichtung kann hierbei ein herkömmliches Mobiltelefon mit integrierter
Digitalkamera (sog. Kameramobiltelefon) dienen. Eine Aufnahmevorrichtung
kann auch ein personal digital assistant (PDA) mit einer integrierten
Digitalkamera, ein Notebook mit einer integrieten und/oder einer
daran angeschlossenen Digitalkamera, eine Webcam, welche an ein
Notebook angeschlossen ist bzw. eine Webcam, welche an einen anderen
Computer angeschlossen ist, eine herkömmliche digitale Kamera usw.
sein. Ist beispielsweise die Aufnahmevorrichtung eine herkömmliche
digitale Kamera, kann diese digitale Kamera ausgelegt sein, das
bevorzugte erfindungsgemäße Verfahren
durchzuführen.
Alternativ kann diese digitale Kamera auch ausgelegt sein, die Daten
an einen weiteren Computer (z.B. via einer Bluetooth-Schnittstelle)
zu übermitteln,
welcher von dem Computer verschieden ist, der die ursprüngliche Darstellung
der Daten durchgeführt
hat. In diesem Fall wird im Sinne dieser Erfindung von der Digitalkamera
und dem weiteren Computer als Aufnahmevorrichtung gesprochen. Anstelle
einer integrierten Digitalkamera ist es möglich, daß die oben dargestellten Geräte jeweils
mit einer Digitalkamera verbunden sind, wobei beispielsweise die
Digitalkamera an einem Gehäuse
des entsprechenden Gerätes
befestigt ist, beispielsweise daran festgeklebt ist. Beispielsweise
kann ein PDA mit einer externen digitalen Kamera elektronisch verbunden
sein und die digitale Kamera wird zur Aufnahme der Darstellungsdaten verwendet.
Die Bilddaten werden an den PDA gesendet. Die Digitalkamera kann
hierbei im wesentlichen (bis auf die elektronische Verbindung mit
dem PDA) von dem PDA unabhängig
sein. Die digitale Kamera kann auch an dem Gehäuse des PDA befestigt sein, beispielsweise
geklebt, anhand eines Klettverschlusses befestigt, usw..
-
In
einem nächsten
Schritt werden die Daten, welche anhand der Darstellungsvorrichtung
dargestellt wurden, (zumindest teilweise) an die Aufnahmevorrichtung
versandt. Das heißt,
die PDF-Datei, Word-Datei, Excel-Datei, Powerpoint-Datei, Text-Datei,
EPS-Datei, usw., welche zuvor beispielsweise an einem Computermonitor
dargestellt oder über
eine Schnittstelle ausgegeben wurde, wird nun an die Aufnahmevorrichtung,
insbesondere das Mobiltelefon gesandt bzw. übermittelt.
-
In
einem weiteren Schritt werden die Übermittlungsdaten anhand der
Aufnahmedaten durch die Aufnahmevorrichtung überprüft und/oder authentifiziert.
In anderen Worten vergleicht die Aufnahmevorrichtung, beispielsweise
das Mobiltelefon, zumindest teilweise den Inhalt der empfangenen
Datei mit den aufgenommenen bzw. erfaßten Bilddaten, wobei beispielsweise
ein Vergleich einzelner Bildpunkte bzw. Pixel oder Pixelgruppen
durchgeführt
werden kann, indem eine Darstellung der übermittelten Daten von der
Aufnahmevorrichtung bestimmt bzw. erzeugt wird. Alternativ oder
zusätzlich
kann auch ein Vergleich basierend auf dem Schriftbild (zumindest
eines Teils) der Aufnahmedaten und der dargestellten Darstellungsdaten
durchgeführt
werden, wobei insbesondere Einzelteile von Buchstaben besonderen Einfluß haben
können.
Alternativ oder zusätzlich kann
auch ein Hypothesentest durchgeführt
werden, wobei überprüft bzw.
bestimmt wird, wie groß die Wahrscheinlichkeit
ist, daß die
Aufnahmen der Bildschirmdarstellung d.h. der Darstellungsdaten gleich den Übermittlungsdaten
sind. In anderen Worten kann überprüft bzw.
bestimmt werden, wie groß die Wahrscheinlichkeit
ist, daß die
Aufnahmedaten gleich der Darstellung der Übermittlungsdaten sind. Sofern
diese ermittelte Wahrscheinlichkeit eine spezielle (vorbestimmte
bzw. vorbestimmbare) Schwellenwahrscheinlichkeit überschreitet,
wird davon ausgegangen, daß die
Aufnahmedaten und die Übermittlungsdaten
(bzw. deren Inhalte oder Informationsgehalt) übereinstimmen.
-
Anders
ausgedrückt
werden die übermittelten
Daten virtuell von der Aufnahmevorrichtung (beispielsweise von dem
Mobiltelefon) dargestellt, d.h. eine Darstellung der übermittelten
Daten auf dem Display der Aufnahmevorrichtung ist nicht notwendig. Insbesondere
kann die Aufnahmevorrichtung daher kein Display bzw. lediglich ein
kleines oder niedrig-auflösendes
Display aufweisen. Ferner kann es bereits ausreichend sein, beispielsweise
eine Authentifizierung positiv oder negativ bzw. binär darstellen
zu können,
wie dies beispielsweise anhand einer roten und einer grünen LED
möglich
ist.
-
Gemäß der bevorzugten
Ausführungsform der
Erfindung wird jedoch vorteilhaft vermieden, daß die Darstellung der Übermittlungsdaten
und die Verifizierung der Übermittlungsdaten
an einem gleichen Gerät
stattfindet. Vielmehr werden die Darstellungsdaten von der Darstellungsvorrichtung
dargestellt und eine Aufnahme der Darstellungsdaten durch die Aufnahmevorrichtung
durchgeführt,
d.h. Bilddaten der Darstellungsdaten in der Aufnahmevorrichtung erzeugt.
Somit erfolgt vorteilhafterweise ein "Mediumwechsel", das einen unberechtigten Eingriff
(z.B. mittels eines Trojaners oder Pyshing-Software) stark erschwert
wenn nicht gänzlich
verhindert. Vorteilhafterweise kann hierbei die Aufnahmevorrichtung
nicht von der Datenverarbeitungsvorrichtung beeinflußt werden.
Anschließend
werden die Übermittlungsdaten
an die Aufnahmevorrichtung übermittelt.
Sollten die Darstellungsdaten von den Übermittlungsdaten (zumindest
teilweise) abweichen, kann dies nun in einfacher und automatischer
Weise überprüft werden.
Somit wird vorteilhafterweise ausgeschlossen, daß die Darstellungsdaten, welche
mit einer Ausgabe- bzw. Darstellungsvorrichtung dargestellt bzw. ausgegeben
werden und welche von dem Benutzer selbst manuell überprüft wurden
(z.B. ob Empfängerkonto
und Betrag stimmen), d.h. deren Inhalt der Benutzer authentifizieren
bzw. signieren will, von an die Aufnahmevorrichtung übermittelten
bzw. an andere Geräte
zuübermittelnden Übermittlungsdaten
abweichen. In anderen Worten kann vorteilhaft festgestellt werden,
ob eine Datenverarbeitungsvorrichtung, beispielsweise ein Computer,
Daten anders darstellt, als sie versendet werden sollen bzw. anders
versendet, als dargestellt.
-
Kurz
zusammengefaßt
werden die Daten einerseits mittels der Datenverarbeitungsvorrichtung, insbesondere
einer Darstellungsvorrichtung der Datenverarbeitungsvorrichtung
dargestellt bzw. ausgegeben. Andererseits werden von einer von der
Darstellungsvorrichtung verschiedenen und insbesondere davon getrennten
Detektions- bzw. Aufnahmevorrichtung Bilddaten der Darstellungsdaten
erzeugt bzw. erfaßt
bzw. detektiert und die Übermittlungsdaten
zumindest teilweise an diese Aufnahmevorrichtung übersandt.
-
Vorzugsweise
werden die Übermittlungsdaten
zumindest teilweise als Textdaten an die Aufnahmevorrichtung übermittelt.
-
Beispielsweise
kann hierzu die ursprüngliche Datei,
d.h. die ursprünglichen
Darstellungsdaten, in eine Textdatei bzw. einer Datei mit unterschiedlichem Format
umgeformt bzw. konvertiert werden. Liegen beispielsweise die ursprünglichen
Daten als Microsoft Word-Datei vor, kann diese MS-Word Datei z.B. in
eine Textdatei umgeformt werden. Vorteilhafterweise können dadurch
die Übermittlungsdaten,
im wesentlichen unabhängig
vom Betriebssystem bzw. von der Software auf der Aufnahmevorrichtung,
durch die Aufnahmevorrichtung dargestellt werden.
-
Weiterhin
vorzugsweise wird anhand der Aufnahmevorrichtung eine normierte
Solldarstellung der Übermittlungsdaten
bestimmt und zur Überprüfung und/oder
Authentifizierung der Aufnahmedaten die normierte Solldarstellung
der Übermittlungsdaten mit
den Darstellungsdaten (zumindest teilweise) verglichen.
-
Der
Begriff "bestimmt" im Sinne der Erfindung
bedeutet beispielsweise "berechnet", "erfaßt", "detektiert", "konvertiert" und dgl. In anderen
Worten wird vorzugsweise anhand der übermittelten Textdatei der Übermittlungsdaten
eine Darstellung der Daten berechnet. Hierzu ist es nicht notwendig,
die Darstellung der Daten z.B. auf einem Display der Ausgabevorrichtung
auszugeben bzw. mittels eines Druckers auf einem konventionellen
Träger
(z.B. ein Blatt Papier) auszudrucken. Vielmehr kann beispielsweise ein
virtuelles Erscheinungsbild der Übermittlungsdaten
erzeugt werden. Dieses virtuelle Erscheinungsbild der Übermittlungsdaten
wird mit den Bilddaten, welche anhand der Aufnahmevorrichtung von
den Darstellungsdaten erzeugt wurden, verglichen.
-
Ein
Vergleich kann hierbei anhand herkömmlicher Graphikvergleichsprogramme,
insbesondere durch pixelweisen Vergleich, durchgeführt werden, wobei
beispielsweise Farb- bzw. Grau- bzw. Helligkeitswerte von Pixeln
der aufgenommenen Darstellungsdaten mit entsprechenden Werten entsprechender
Pixel der Solldarstellung der Übermittlungsdaten
(zumindest teilweise) verglichen werden und gegebenenfalls Unterschiede
bestimmt bzw. ermittelt werden. Unterschiede können beispielsweise durch Differenz
usw. bestimmt werden, wobei beispielsweise ein Unterschied dann
vorliegen kann, wenn ein bestimmter Schwellwert in der Differenz
der beiden Werte der Pixel überschritten
wird.
-
Zusätzlich oder
alternativ kann auch ein an Schrifterkennung angelehntes bzw. darauf
basierendes Vergleichsverfahren angewandt werden.
-
Besonders
bevorzugt werden die Darstellungsdaten gemäß einer vorbestimmten bzw.
vorbestimmbaren Norm, insbesondere gemäß einer normierten Bildschirmdarstellung
anhand der Darstellungsvorrichtung dargestellt.
-
In
anderen Worten werden vorzugsweise die Darstellungsdaten nicht gemäß einer
beliebigen Darstellung dargestellt, sondern gemäß einer vorbestimmten bzw.
vorbestimmbaren Norm dargestellt, d.h. insbesondere mit einer bestimmten
Schriftart bzw. Font, wobei diese Schriftart beispielsweise besonders
groß sei
kann, damit sie anhand der Aufnahmevorrichtung zweckgemäß abbildbar
ist. Beispielsweise kann eine abgebildete Schriftgröße 9 Punkt,
10 Punkt, 11 Punkt, 12 Punkt, 14, Punkt, 16 Punkt, 18 Punkt, 20
Punkt, 22 Punkt sein.
-
Alternativ/zusätzlich können auch
besondere, gut erkennbare Schriftarten verwendet werden, welche
beispielsweise möglichst
unterschiedliche/verschiedene Zeichen aufweist, damit z.B. die Ziffern "0" und "8" oder
die Zahl "1" und der Großbuchstabe "1" möglichst
nicht verwechselt werden. Beispielsweise kann eine solche Schriftart
die konventionell zur Beschriftung von KFZ-Kennzeichen verwendete
Schriftart sein.
-
Ferner
können
weitere Hilfsinformationen zur Ausrichtungserkennung abgebildet
werden, wie z.B. eine oder mehrere Hilfslinien, ein Hilfsgitter,
insbesondere ein farbiges bzw. andersfarbiges Gitter (bevorzugt
mit unterschiedlichen Farb- und/oder Helligkeitswerten), wobei das
(Hilfs)Gitter derart angeordnet sein kann, daß jedes Zeichen in genau einem Feld
des Gitters angeordnet ist. Insbesondere geschieht die Darstellung
vorzugsweise gemäß einer identischen
oder sehr ähnlichen
Norm, anhand welcher die Solldarstellung der Übermittlungsdaten bestimmt
wird.
-
Besonders
bevorzugt wird zur Überprüfung und/oder
Authentifizierung der Übermittlungsdaten mit
den Darstellungsdaten eine Identität der Übermittlungsdaten mit den Darstellungsdaten
oder ein Unterschied zwischen den Übermittlungsdaten und den Darstellungsdaten
ausgegeben.
-
In
anderen Worten kann insbesondere die normierte Solldarstellung der Übermittlungsdaten
mit den aufgenommenen bzw. abgebildeten Darstellungsdaten, welche
insbesondere gemäß einer
vorbestimmten Norm mittels der Darstellungsvorrichtung dargestellt
wurden, verglichen werden und beispielsweise pixelweise Unterschiede
bzw. Übereinstimmungen
bestimmt und gegebenenfalls die Unterschiede und/oder die Gemeinsamkeiten
ausgegeben werden. Wie bereits vorangehend ausgeführt, können die
Gemeinsamkeiten/Unterschiede auch auf anderem Wege ermittelt werden,
beispielsweise unter Zuhilfenahme einer Schriftwerkennung (OCR) oder
an eine Schrifterkennung angelehnt.
-
Vorzugsweise
werden die Übermittlungsdaten über Bluetooth
und/oder Short Message Service (SMS) und/oder Barcodes bzw. Strichcodes
(d.h. einer maschinenlesbaren Schrift bzw. Muster von Strichen,
welche einer Kombination von Zahlen bzw. Buchstaben entspricht z.B.
mittels einer der folgenden Barcode-Verfahren: EAN 8, EAN 13, EAN 128, Code
39, Interleaved 2/5, Codabar, UPC-A bzw. deren Untergruppen) bzw.
2D-Barcodes (d.h. eines Matrix-Codes als eine zweidimensionale Darstellung von
Informationen) an die Aufnahmevorrichtung übermittelt.
-
Es
können
weitere mögliche Übermittlungswege
benutzt werden, beispielsweise über
eine Kabelverbindung, über
drahtlose Netzwerkverbindungen oder weitere herkömmliche Verbindungswege.
-
Bevorzugt
generiert die Aufnahmevorrichtung einen Indikator und/oder eine
digitale Signatur (bevorzugt nach dem gesetzlichen Standard des deutschen Signaturgesetzs,
SignG) der Übermittlungsdaten.
-
Vorteilhafterweise
dient das Verfahren gemäß dieser
bevorzugten Ausführungsvariante
der vorliegenden Erfindung unter Zuhilfenahme insbesondere eines
Mobiltelefons und mit (eingebauter oder externer) Kamera als "Vertrauensanker". Es eignet sich
jedoch nicht nur für
die oben ausgeführten Aufgaben
und Anwendungen, sondern auch für
verwandte Aufgaben, bei denen keine Signatur, sondern andere Arten
der Authentifikation gefordert werden. Vorteilhafterweise lassen
sich damit Angriffe wie "Phishing" und "Pharming" wirksam bekämpfen.
-
Besonders
bevorzugt übermittelt
die Aufnahmevorrichtung den Indikator und/oder die digitale Signatur
der Datenverarbeitungsvorrichtung.
-
Somit
kann anhand einer Kommunikation der Aufnahmevorrichtung mit einem
externen Gerät die
Signatur bzw. dafür
relevante Daten an das externe Gerät übermittelt werden, welches
beispielsweise die Signatur, insbesondere zusammen mit den Übermittlungsdaten,
weiterleitet. Alternativ kann es auch möglich sein, an die Datenverarbeitungsvorrichtung lediglich
eine Bestätigung
der Identität,
beispielsweise eine positive Authentifizierung, bzw. ein Verneinen der
Identität,
beispielsweise ein negatives Authentifizieren, zu übermitteln,
so daß eine
Signierung an der Datenverarbeitungsvorrichtung durchgeführt bzw. nicht
durchgeführt
wird.
-
Alternativ
oder zusätzlich
ist es auch möglich,
daß die
Aufnahmevorrichtung direkt die Übermittlungsdaten
und die Signatur weiter sendet, ohne diese vorher an die Datenverarbeitungsvorrichtung zu übermitteln.
-
Weiterhin
vorzugsweise wird der Indikator und/oder die digitale Signatur an
bzw. mittels einer Smartcard generiert, welche durch eine eigene
persönliche
Identifikationsnummer, d.h. durch eine eigene persönliche PIN,
gesichert ist. Die Smartcard kann eine ausgelagerte, externe Smartcard
sein. Die Smartcard kann auch physikalisch mit der Aufnahmevorrichtung,
insbesondere dem Mobiltelefon, PDA; usw. verbunden sein, beispielsweise
in dem Mobiltelefon, PDA, usw. enthalten sein. Die Smartcard kann
insbesondere auch mit einer SIM Karte des Mobiltelefons, des PDA,
usw. gekoppelt sein.
-
In
anderen Worten kann es möglich
sein, daß eine
Authentizität
zwischen den Darstellungsdaten und den Übermittlungsdaten festgestellt
wird und eine Signatur erstellt werden soll, wobei zum Erstellen
der Signatur ferner bevorzugt eine zusätzliche PIN in einem Peripheriegerät und/oder
der Aufnahmevorrichtung und/oder der Datenverarbeitungsvorrichtung
eingegeben wird bzw. werden muß.
-
Vorzugsweise
wird die Aufnahmevorrichtung bei Betrieb von einem Benutzer authentifiziert.
Weiterhin vorzugsweise muß sich
zuvor der Benutzer an der Aufnahmevorrichtung authentifizieren.
-
Beispielsweise
kann eine Authentifizierung dadurch durchgeführt werden, daß beim Einschalten und/oder
beim Signieren, insbesondere nach Eingabe der PIN und/oder weiterer
Sicherheitsdaten, insbesondere biometrischer Daten, wie ein Fingerabdruck,
ein weiteres, zusätzliches
Kennwort eingegeben werden muß,
bzw. die Aufnahmevorrichtung ein Bild darstellt und der Benutzer "manuell" bzw. visuell erkennt,
ob dies das gewünschte
Bild ist bzw. dieses Bild nicht das von ihm voreingestellte bzw.
gewünschte
Bild ist. Somit kann in einfacher Weise festgestellt werden, ob
der Benutzer tatsächlich
die von ihm gewünschte
Aufnahmevorrichtung betreibt.
-
In
anderen Worten kann sichergestellt werden, daß tatsächlich das gewünschte Gerät benutzt wird
und nicht ein untergeschobenes, gefälschtes Gerät. Dies kann insbesondere dadurch
erreicht werden, daß die
Aufnahmevorrichtung ein Bild darstellt, welches von dem Benutzer
festgelegt werden kann und identifiziert werden kann. Alternativ/zusätzlich kann
nach erfolgreicher Authentifikation des Benutzers ein Kennwort zur
eindeutigen Authentifizierung des Geräts dargestellt werden und/oder
weitere kombinierte beidseitige Authentifikationsprotokolle verwendet
werden.
-
Gemäß einer
weiteren bevorzugten Ausführungsvariante übermittelt
die Aufnahmevorrichtung eine aufgrund eines (A)GPS-Signals erzeugte
Position bzw. entsprechend indikative Daten an die Datenverarbeitungsvorrichtung.
-
Besonders
bevorzugt kann das (A)GPS-Signal auch zum Erzeugen der digitalen
Signatur verwendet werden und beispielsweise in die digitale Signatur "eingearbeitet" bzw. in dieser berücksichtigt werden,
wodurch insbesondere der jeweilige Standort des Erzeugens der digitalen
Signatur mit abgespeichert werden kann bzw. auch für die Signatur verwendet
werden kann.
-
Besonders
bevorzugt wird die Aufnahmevorrichtung in einem abgesicherten Modus
betrieben.
-
Beispielsweise
kann die Aufnahmevorrichtung in einen abgesicherten Modus umgeschaltet werden,
wobei dies bevorzugt durch einen speziellen Schalter bzw. eine Tastenkombination,
usw. durchgeführt
werden kann. Insbesondere ist es möglich, daß die Aufnahmevorrichtung lediglich
zum Überprüfen/Authentifizieren
und/oder zum Erstellen der Signatur und/oder zum Übermitteln
(zumindest Teils) der Übermittlungsdaten
mit oder ohne Signatur und/oder zum Übermitteln des Indikators im
abgesicherten Modus betrieben wird. Im abgesicherten Modus betrieben
zu werden kann z.B. beinhalten, daß die Aufnahmevorrichtung keine
weiteren Dienste, als Erfassen der Aufnahmedaten und/oder Empfangen
der Übermittlungsdaten
und/oder Überprüfen bzw.
Authentifizieren und/oder Ausgeben eines Ergebnisses (in Form einer
Signatur, einer positiven Authentifikation, usw.) durchführt.
-
Ein
weiterer Aspekt der vorliegenden Erfindung betrifft die Verwendung
einer Aufnahmevorrichtung, insbesondere eines Kameramobiltelefons
und einer Datenverarbeitungsvorrichtung, insbesondere eines Computers,
zum Überprüfen und/oder
Authentifizieren von Übermittlungsdaten
der Datenverarbeitungsvorrichtung, mit den Schritten:
- – Darstellen
bzw. Ausgeben zumindest eines Teils der Ausgabe- bzw. Darstellungsdaten
insbesondere in menschenlesbarer Form auf einer Ausgabe- bzw. Darstellungsvorrichtung
der Datenverarbeitungsvorrichtung, insbesondere einem Computerdisplay;
- – Erfassen
bzw. Detektieren zumindest eines Teils der dargestellten bzw. ausgegebenen
Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung,
insbesondere einem Kameramobiltelefon;
- – Übermitteln
bzw. Übertragen
der Übermittlungsdaten
an die Aufnahmevorrichtung,
- – Überprüfen und/oder
Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten
durch die Aufnahmevorrichtung.
-
Ein
weiterer Aspekt der vorliegenden Erfindung betrifft eine Vorrichtung,
insbesondere ein Kameramobiltelefon, zum Überprüfen und/oder Authentifizieren
von Übermittlungsdaten
einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit
- – einer
Detektions- bzw. Aufnahmeeinrichtung, welche ausgelegt ist, von
einer Ausgabe- bzw. Darstellungsvorrichtung insbesondere in menschenlesbarer
Form dargestellte bzw. ausgegebene Übermittlungsdaten als Aufnahmedaten
zur erfassen bzw. zu detektieren;
- – einer
Empfangseinrichtung, welche ausgelegt ist, Übermittlungsdaten zu empfangen;
- – einer
Datenauthentifikationseinrichtung, welche ausgelegt ist Übermittlungsdaten
anhand der Aufnahmedaten zu überprüfen und/oder
(zumindest teilweise) zu authentifizieren.
-
Das Überprüfen und/oder
(zumindest teilweise) Authentifizieren kann beispielsweise anhand
einer digitalen Signatur durchgeführt werden.
-
Bevorzugt
ist die Empfangseinrichtung ausgelegt, Übermittlungsdaten (zumindest
teilweise) in Form von Textdaten zu empfangen.
-
Weiterhin
bevorzugt ist die Datenauthentifikationseinrichtung ausgelegt, zur Überprüfung und/oder
zur Authentifizierung der Übermittlungsdaten
eine normierte Solldarstellung der Übermittlungsdaten zu bestimmen
und die normierte Solldarstellung der Übermittlungsdaten mit den Aufnahmedaten,
d.h. den Bilddaten der dargestellten Darstellungsdaten, (zumindest
teilweise) zu vergleichen.
-
Vorzugsweise
ist die Darstellungsvorrichtung ausgelegt, Darstellungsdaten gemäß einer
vorbestimmten bzw. vorbestimmbaren Norm, insbesondere gemäß einer
normierten Bildschirmdarstellung, darzustellen.
-
Besonders
bevorzugt weist die Vorrichtung eine Datenausgabeeinrichtung, insbesondere
ein Display, auf, wobei die Datenausgabeeinrichtung ausgelegt ist,
zum Überprüfen und/oder
zum Authentifizieren der Übermittlungsdaten
mit den Aufnahmedaten, eine Identität der Übermittlungsdaten mit den Aufnahmedaten
oder ein Unterschied zwischen den Übermittlungsdaten und den Aufnahmedaten
auszugeben.
-
Vorzugsweise
ist die Empfangseinrichtung ausgelegt, Übermittlungsdaten über Bluetooth und/oder
SMS und/oder 2D-Barcodes zu empfangen.
-
Weiterhin
vorzugsweise ist die Datenauthentifikationseinrichtung ausgelegt,
einen Indikator und/oder eine digitale Signatur der Übermittlungsdaten
zu generieren.
-
Gemäß einer
bevorzugten Ausführungsform ist
die Datenauthentifikationseinrichtung ausgelegt, den Indikator und/oder
die digitale Signatur zu versenden.
-
Gemäß einer
weiteren bevorzugten Ausführungsform
umfaßt
die Vorrichtung eine Smartcard, welche ausgelegt ist, den Indikator
und/oder die digitale Signatur zu generieren, wobei die Smartcard durch
eine eigene persönliche
Identifikationsnummer (PIN) gesichert ist. Die Smartcard kann vorzugsweise eine
externe Smartcard sein.
-
Gemäß einer
besonders bevorzugten Ausführungsform
ist die Vorrichtung ausgelegt, bei Betrieb von einem Benutzer authentifiziert
zu werden.
-
Vorzugsweise
ist die Vorrichtung ausgelegt, eine aufgrund eines (A)GPS-Signals
erzeugte Position zu versenden.
-
Weiterhin
vorzugsweise ist die Vorrichtung in einem abgesicherten Modus betreibbar.
-
Ein
weiterer Aspekt der vorliegenden Erfindung betrifft ein Computerprogrammprodukt,
insbesondere auf einem computerlesbaren Medium gespeichert oder
als Signal verwirklicht, welches, wenn geladen in den Speicher eines
geeigneten Computers und ausgeführt
von einem Computer, bewirkt, daß der
Computer ein Verfahren gemäß der Erfindung
bzw. einer bevorzugten Ausführungsform
hiervon durchführt.
-
Die
obigen Ausführungen
zu den Aspekten der Erfindung, insbesondere zu den bevorzugten Ausführungsformen,
sind nicht auf diese Aspekt und Ausführungsformen beschränkt, sondern
gelten sinngemäß für alle Aspekte
und Ausführungsformen
der Erfindung.
-
Bevorzugte
Ausführungsvarianten
bzw. -formen der Erfindung werden nachfolgend anhand begleitender
Figuren beispielhaft beschrieben, wobei einzelne Merkmale der beschriebenen
bevorzugten Ausführungsformen
beliebig miteinander, insbesondere zu weiteren, bevorzugten Ausführungsvarianten bzw.
-formen kombiniert werden können.
Es zeigt
-
1:
eine Flußdiagramm
einer bevorzugten Ausführungsvariante;
und
-
2:
eine schematische Ansicht eines Computersystems.
-
1 zeigt
ein schematisches Flußdiagramm
eines Verfahrens gemäß einer
bevorzugten Ausführungsvariante
der vorliegenden Erfindung. In einem ersten Schritt S1 werden beispielsweise
anhand eines Mobiltelefons mit integrierter Digitalkamera Bilddaten
von Darstellungsdaten erzeugt. Die Darstellungsdaten werden beispielsweise
anhand eines Computermonitors (in Verbindung mit einem Computer)
oder eines Fernsehers, eines Displays eines Notebooks (Laptop, Palmtop
oder dgl.), eines Displays eines Personal Digital Assistants (PDAs),
eines Druckers usw. dargestellt bzw. ausgegeben. Insofern kann der
Schritt des Darstellens auch ein initialer Schritt des gemäß einer
weiteren bevorzugten Ausführungsvariante
der vorliegenden Erfindung sein. Die Darstellung kann unter Beachtung
bestimmter, vorgegebener Formvoraussetzungen, wie z.B. Seitenrand,
Schriftart und -größe, weiterer
Hilfslinien bzw. -gitter usw., erfolgen, wobei hierzu vorzugsweise
Verfahren bzw. ein Computerprogramm gemäß einer bevorzugten Ausführungsform
der Erfindung verwendet wird. In anderen Worten können die
zu überprüfenden Daten
eine MS-Word Datei, MS-Excel Datei, MS-Powerpoint Datei, Text Datei,
PDF Datei und/oder EPS Datei sein. Die Datei wird jedoch nicht notwendigerweise
in dem entsprechenden Format bzw. Softwaretool (z.B. mit MS-Word)
dargestellt, sondern mit einem Computerprogramm gemäß einer bevorzugten
Ausführungsform
der Erfindung, in welches jedoch das Softwaretool (z.B. MS-Word)
eingebettet sein kann bzw. das mit dem Softwaretool (z.B. MS-Word)
zusammenarbeitet. Insbesondere kann das Verfahren/Computerprogramm
ausgelegt sein, bestimmte Formvorgaben zum Darstellen der Darstellungsdaten
an das Softwaretool (MS-Word) zu übergeben, wodurch die Darstellungsdaten
entsprechend unter Verwendung dem Softwaretool (z.B. von MS-Word)
dargestellt werden. Entsprechend kann jedes andere Dateiformat dargestellt
werden bzw. das Verfahren/Computerprogramm gemäß einer bevorzugten Ausführungsvariante
bzw. -form der Erfindung mit einem entsprechenden herkömmlichen
Darstellungsprogramm zusammenarbeiten.
-
In
anderen Worten wird ein Abbild der Darstellungsdaten bzw. eines
Teils der Ausgabe- bzw. Darstellungsdaten insbesondere als Bilddaten,
beispielsweise in Form einer TIFF-Datei, einer JPG-Datei, einer
PDF-Datei oder einer anderen zweckmäßigen Datei auf dem Mobiltelefon
gespeichert. Anstelle des Mobiltelefons kann auch ein PDA, ein Notebook, ein
weiterer Computer, eine digitale Kamera, eine Webcam, usw. als Detektions-
bzw. Aufnahmevorrichtung dienen, wobei notwendig ist, daß das entsprechende
Gerät ausgelegt
ist, zumindest in Zusammenarbeit mit einem weiteren Peripheriegerät digitale
Bilddaten zumindest eines Teils der Ausgabe- bzw. Darstellungsdaten
zu erzeugen. Hierbei soll die Aufnahmevorrichtung im wesentlichen
unabhängig von
der Datenverarbeitungsvorrichtung, d.h. beispielsweise einem Computer,
sein, welche in Zusammenarbeit mit der Darstellungsvorrichtung die
Darstellungsdaten darstellt. Insbesondere ist es sinnvoll, daß die Aufnahmevorrichtung
von der Datenverarbeitungsvorrichtung physikalisch getrennt ist,
d.h., daß die
Aufnahmevorrichtung und die Datenverarbeitungsvorrichtung beispielsweise
nicht anhand eines Computernetzwerkes (ständig) miteinander verbunden
sind.
-
In
einem nächsten
Schritt, Schritt S2, werden die Übermittlungsdaten
(zumindest teilweise) an das Mobiltelefon übermittelt, wobei dies beispielsweise durch
verschicken als email, SMS, MMS, (2D)-Barcode, durch eine USB-Verbindung, über eine
Infrarotschnittstelle, Firewire, Bluetooth, W-Lan oder eine andere
herkömmliche
Schnittstelle erfolgen kann. Die Übermittlung an das Mobiltelefon
kann beispielsweise anhand eines Computerprogramms gemäß einer
bevorzugten Ausführungsform
der Erfindung erfolgen, wobei es hierzu beispielsweise ausreichend sein
kann, lediglich ein Feld (digitaler Button) bzw. einen Knopf einer
graphischen Benutzerschnittstelle des Computerprogramms zu aktivieren.
Folglich müssen
das Mobiltelefon und der Computer zumindest zum Übermitteln der Übermittlungsdaten
wenigstens kurzfristig verbunden werden bzw. muß zumindest kurzfristig ein
Datenaustausch zwischen dem Computer und dem Mobiltelefon erfolgen.
-
In
einem weiteren Schritt S3 werden anschließend durch das Mobiltelefon
die Übermittlungsdaten
und die abgebildeten Darstellungsdaten, als durch das Mobiltelefon
aufgezeichnete Aufnahmedaten bzw. Bilddaten, (zumindest teilweise)
verglichen und insbesondere Unterschiede und/oder Gemeinsamkeiten
festgestellt. Ferner kann anhand des Mobiltelefons bestimmt werden,
ob beispielsweise die Aufnahmedaten und die Übermittlungsdaten überwiegend
Gemeinsamkeiten aufweisen oder Unterschiede aufweisen (z.B. mittels
geeigneter Schwellwerte, d.h. es können bereits geringe Abweichungen genügen, um
eine Überprüfung fehlschlagen
zu lassen) und somit automatisch die Übermittlungsdaten authentifizieren
und/oder verifizieren. Hierbei kann eine positive Ausgabe auf dem
Mobiltelefon erfolgen, falls die Aufnahmedaten und die Übermittlungsdaten überwiegend
gleich sind, d.h. die Wahrscheinlichkeit für eine Übereinstimmung einen vorgegebenen
bzw. vorgebbaren Schwellwert überschreitet.
Der (zumindest teilweise) Vergleich kann hierbei bevorzugt pixelweise
erfolgen, wobei die Übermittlungsdaten
virtuell auf dem Mobiltelefon dargestellt bzw. entsprechend verarbeitet
werden. In anderen Worten wird beispielsweise eine Darstellung der Übermittlungsdaten
erzeugt, ähnlich
einem Screenshot der Darstellung der Übermittlungsdaten, insbesondere
bei vorgegebenen Formvoraussetzungen, wie z.B. Seitenrand, Schriftart
und -größe, usw.,
wobei eine tatsächliche
Darstellung der Übermittlungsdaten
nicht notwendig ist, sondern die Darstellung ohne direkte Abbildung
auf einem Display erfolgt. Diese virtuelle Darstellung kann dann
mit dem aufgenommenen Bild abgeglichen werden, wobei (gegebenenfalls
unter Zuhilfenahme von Hilfslinien) Darstellungsänderungen, wie Größe, Drehungen,
Verzerrungen usw. korrigiert werden können. Ferner kann (zusätzlich oder alternativ)
ein visueller Vergleich der dargestellten bzw. ausgegebenen Übermittlungsdaten
und der Aufnahmedaten durch einen Benutzer erfolgen, der dann eine
entsprechende Authentifizierung bzw. Überprüfung und Eingabe des Resultats
vornimmt.
-
Nach
dem Schritt S3 kann beispielsweise eine Wiederholungsmöglichkeit
vorgesehen sein, die es dem Benutzer erlaubt, die Schritte S1 bis
S3 erneut durchzuführen.
Dies kann insbesondere dann vorteilhaft sein, wenn der Benutzer
mehr als eine darstellbare Seite bzw. eine Vielzahl von Daten mit
einer einzigen Signatur versehen will bzw. muß. Für jede weitere Seite, die authentifiziert
bzw. signiert werden soll werden die Schritte S1 bis S3 durchgeführt und nach Überprüfen aller
Daten kann der Schritt S4 durchgeführt werden.
-
Fällt die Überprüfung bzw.
Authentifizierung positiv aus, kann in einem weiteren Schritt S4
anhand des Mobiltelefons eine digitale Signatur für die Übermittlungsdaten
erstellt werden bzw. ein entsprechender Indikator bzw. Flag erzeugt
und an den Computer übermittelt
werden, daß eine
digitale Signatur für
die Übermittlungsdaten
erstellt werden soll. Ebenso können
auch die Übermittlungsdaten
(mit oder ohne Signatur) verschickt werden, wobei die Übermittlungsdaten
direkt bzw. unmittelbar von dem Mobiltelefon aus verschickt werden
oder, gegebenenfalls nach einem entsprechenden Hinweis, von dem
Computer.
-
Es
ist daher möglich
eine positive Überprüfung in
einfacher Weise darzustellen. Es ist auch möglich, bei negativer Überprüfung ein
entsprechendes Signal auszugeben und insbesondere ein Warnsignal
an den Benutzer zu übermitteln,
beispielsweise durch eine geeignete graphische Darstellung, z.B. Blinken,
Farbwechsel, usw. und/oder durch einen Warnton.
-
In
anderen Worten erfolgt bei dem Verfahren gemäß einer bevorzugten Ausführungsform
der Erfindung die Verifikation bzw. Authentifikation, ob das zu
signierende Dokument, d.h. die Übermittlungsdaten,
auch wirklich das Dokument ist bzw. dem Dokument entspricht, das
der Benutzer signieren will, durch ein vertrauenswürdiges unabhängiges Gerät (z.B.
ein Mobiltelefon mit Kamera), so daß vorteilhaft ein "Mediumwechsel" stattfindet, das
eine erhöhte
Sicherheit erlaubt. Dementsprechend wird überprüft, ob die dem Benutzer dargestellten
bzw. ausgegebenen Daten, d.h. die Darstellungsdaten, (bzw. relevante
Teile hiervon) tatsächlich
identisch sind mit den zu übermittelnden
Daten, den Übermittlungsdaten
(bzw. relevanten Teilen hiervon). Somit wird verhindert, daß der Benutzer
fälschlicherweise
Daten signiert bzw. freigibt, die zwar in der dargestellten Form
den Daten entsprechen, die er übermitteln
möchte,
jedoch von den tatsächlich
zu übermittelnden
Daten (inhaltlich) abweichen. Hierbei wird das Dokument von einem Computer,
insbesondere einem PC in einer standardisierten Weise an einem Bildschirm
des Computers angezeigt und zusätzlich
vorzugsweise im Textformat an das Mobiltelefon bzw. Handy geschickt.
Die Kamera des Handys photographiert den Bildschirm, und das Handy
vergleicht (zumindest teilweise) das Bild mit der aus dem empfangenen
Text generierten Standarddarstellung. Bei Übereinstimmung signiert das
Handy vorzugsweise das Dokument bzw. gibt diese frei, ansonsten
erfolgt vorzugsweise eine Ablehnung der Signatur oder des Vorgangs.
Optional können
dem Benutzer die Differenzen bzw. Unterschiede zwischen den Übermittlungsdaten
und den Darstellungsdaten (insbesondere in der vorgegebenen normierten
Darstellung) angezeigt werden. Zusätzlich kann der Benutzer die
Möglichkeit
haben, die Signatur bzw. Freigabe explizit zu erzwingen,
-
Gemäß der bevorzugten
Ausführungsvariante
der Erfindung umfaßt
das Verfahren die direkte Überprüfbarkeit
der zu signierenden Daten durch den Menschen, insbesondere mittels
des Mobiltelefons, welches im wesentlichen unabhängig von dem Computer ist und
somit auch nicht so gefährdet
ist, wie der Computer, da das Mobiltelefon beispielsweise regelmäßig nicht
so exponiert Gefahren des Internets ausgesetzt ist, wie ein Computer.
Eine Signatur oder eine beliebige andere Aktion (z.B. Freigeben
einer TAN aus einer gespeicherten Liste) erfolgt insbesondere nur
dann, wenn die Daten, wie sie der Benutzer liest bzw. erfaßt (d.h.
die Ausgabe- bzw. Darstellungsdaten), mit den zu signierenden Daten
(d.h. den Übermittlungsdaten) übereinstimmen
(zumindest teilweise in relevanten Teilen), damit werden die oben
geschilderten Angriffe verhindert, insbesondere ohne daß der Mensch
gezwungen wird, ein unergonomisches bzw. schwer lesbares kleines
Display zu benutzen. Bei dem Verfahren gemäß einer bevorzugten Ausführungsform
der Erfindung werden dabei nur sehr realistische Annahmen über die
vertrauenswürdigen
Geräte
gemacht. Der Benutzer ist für
die Sicherheit nur auf die Vertrauenswürdigkeit des eigenen Kamerahandys
angewiesen, nicht auf fremde Geräte
oder schlecht zu kontrollierende Apparate wie virenanfällige PCs
z.B. in öffentlichen
Räumen.
-
Das
Verfahren gemäß einer
bevorzugten Ausführungsvariante
der vorliegenden Erfindung erhöht
gegenüber
den bisherigen Lösungen
die Sicherheit bei gleichbleibenden oder geringeren Annahmen und
bietet vielfältige
Anwendungen, wie die digitale Signatur allgemeiner Veträge, sicheres
Online-Banking und komplexes Online-Brokerage, sichere E-Government-Anwendungen
(z.B. elektronische Steuererklärung)
und/oder Authentifikation,
-
In
dem Verfahren gemäß einer
bevorzugten Ausführungsvariante
der vorliegenden Erfindung wird das Dokument in vorgegebenem Layout
am Bildschirm angezeigt und zusätzlich
als Text über Bluetooth,
SMS, 2D-Barcode o. dgl. an das Handy geschickt: Im Handy wird die
normierte Solldarstellung des Textes errechnet und mit dem aufgenommenen
bzw. abfotografierten Bildschirm (d.h. den Aufnahmedaten) verglichen.
Der Benutzer kann das Dokument am Bildschirm leicht lesen, und somit
bereits feststellen, ob die Darstellungsdaten (zumindest teilweise
in relevanten Teilen) den Daten entsprechen bzw. übereinstimmen,
die er versenden und dazu gegebenenfalls auch signieren bzw. authentifizieren bzw.
freigeben will (d.h. den Übermittlungsdaten). Das
Handy überprüft bevorzugt
selbsttätig
die Konsistenz bzw. Übereinstimmung
(zumindest teilweise in relevanten Teilen) des Textes, d.h. der Übermittlungsdaten,
mit dem Bildschirm- bzw. Ausgabeinhalt, d.h. den Bilddaten bzw.
Aufnahmedaten der Darstellung der Darstellungsdaten, bevor die Übermittlungsdaten
signiert werden oder andere Aktionen eingeleitet werden.
-
Für die normierte
Bildschirmdarstellung wird vorzugsweise eine genügend große Schriftart verwendet, eventuell
auch Hilfsinformationen zur Ausrichtungserkennung und gut erkennbare
Schriften. Abweichungen von diesem Layout können durch den Benutzer erkannt
werden. Da das Mobiltelefon zusätzlich
die Textfassung der Daten erhält,
muß das Handy
keine übliche
OCR zur Erkennung des Bildschirminhaltes durchführen, sondern testet vielmehr ob
die Dokumente ungleich sind, wodurch vorteilhafterweise Fehler aufgrund
gängiger
OCR-Software – insbesondere
aufgrund der eingebauten (meist wörterbuchbasierten) zu toleranten
Fehlerkorrektur – vermieden
werden. Durch die Festlegung der Schriftart und einem Aufdruck der
Handytastatur in dieser Schriftart wird dem Benutzer die Möglichkeit
gegeben, zu überprüfen, ob
das Darstellungsprogramm auch die spezifizierte Schriftart verwendet
oder ob die Darstellung manipuliert wurde, z.B. um eine falsche
Erkennung zu erreichen. Folglich lassen sich dabei sowohl die Erkennungsergebnisse
verbessern als auch die Überprüfbarkeit
durch einen Benutzer erleichtern. Ferner können weitere Hilfsinformationen zur
Ausrichtungserkennung (insbesondere zur Ausrichtung des aufgenommenen
Bildes bzw. der entsprechenden Aufnahmedaten) abgebildet werden, wie
z.B. eine oder mehrere Hilfslinien, ein Hilfsgitter, insbesondere
ein farbiges bzw. andersfarbiges Gitter (bevorzugt mit unterschiedlichen
Farb- und/oder Helligkeitswerten), wobei das (Hilfs-) Gitter bevorzugt derart
angeordnet ist, daß zumindest
Bereichsweise jedes Zeichen in genau einem Feld des Gitters angeordnet
ist.
-
Die
Erfindung ist nicht auf die obigen beispielhaften Ausführungen
bevorzugter Ausführungsvarianten
beschränkt.
Vielmehr sind Erweiterungen des bevorzugten Verfahrens möglich, z
B durch das Einbinden des (A)GPS-Signal von entsprechend ausgestatteten
Handys, um die digitalen Signaturen durch den Ort der Signatur zu
ergänzen
bzw. den GPS-Ort entsprechend in der Signatur zu berücksichtigen,
und/oder durch Kommunikation zu externen Geräten/Servern/Betreibern, was
mit einem Handy (z.B. über
GPRS, UMTS o.dgl.) insbesondere ohne zusätzlichen Harwareaufwand möglich ist.
-
Um
ein besonderes Augenmerk auf die Sicherheit des Mobiltelefons zu
legen, da dieses als "Vertrauensanker" fungiert und einen "Mediumwechsel" ermöglicht,
kann gemäß einer
bevorzugten Ausführungsform
das Mobiltelefon in einem speziellen Sicherheitsmodus betrieben
werden, der beispielsweise per (bevorzugt PIN-gesicherten) Schalter aktiviert wird,
und in dem nur die Signaturanwendung laufen kann. Zur weiteren Erhöhung der
Sicherheit kann das Signieren in eine Smartcard ausgelagert werden,
deren PIN ein Benutzer nach der erfolgreichen Bild-/Text-Verifikation eingeben
muß, somit kann
das Handy selbst den geheimen Schlüssel nicht verraten.
-
Der
Gebrauch der Handykamera kann auf die Signaturanwendung beschränkt werden,
um so eine Akzeptanz auch in Firmen zu erreichen, die normalerweise
keine Kamerahandys zulassen.
-
Um
einen Austausch des vertrauenswürdigen
Geräts
zu verhindern bzw. zumindest zu erschweren, kann das Handy ausgelegt
sein, sich beim Benutzer zu authentifizieren. Beispielsweise könnte dies
durch ein vereinbartes Wort bzw. Kennwort oder Bild geschehen, welches
das Gerät
nur nach (teilweiser) Eingabe des Benutzerpaßworts kurz anzeigt bzw. übermittelt.
-
Bezugnehmend
auf 2 wird ein beispielhaftes System zum Implementieren
der Erfindung beschrieben. Ein beispielhaftes System umfaßt eine universelle
Rechnereinrichtung in der Form einer herkömmlichen Rechnerumgebung 120 z.B.
ein "personal computer" (PC) 120,
mit einer Prozessoreinheit 122, einem Systemspeicher 124 und
einem Systembus 126, welcher eine Vielzahl von Systemkomponenten,
unter anderem den Systemspeicher 124 und die Prozessoreinheit 122 verbindet.
Die Prozessoreinheit 122 kann arithmetische, logische und/oder Kontrolloperationen
durchführen,
indem auf den Systemspeicher 124 zugegriffen wird. Der
Systemspeicher 124 kann Informationen und/oder Instruktionen zur
Verwendung in Kombination mit der Prozessoreinheit 122 speichern.
Der Systemspeicher 124 kann flüchtige und nichtflüchtige Speicher,
beispielsweise "random
access memory" (RAM) 128 und "Nur-Lesespeicher" (ROM) 130 beinhalten.
Ein Grund-Eingabe-Ausgabe-System (BIOS), das die grundlegenden Routinen
enthält,
welche helfen, Informationen zwischen den Elementen innerhalb des
PCs 120, beispielsweise während des Hochfahrens, zu transferieren,
kann in dem ROM 130 gespeichert sein. Der Systembus 126 kann
eine von vielen Busstrukturen sein, unter anderem ein Speicherbus
oder ein Speichercontroller, ein peripherer Bus und ein lokaler Bus,
welcher eine bestimmte Busarchitektur aus einer Vielzahl von Busarchitekturen
verwendet.
-
Der
PC 120 kann weiterhin ein Festplattenlaufwerk 132 zum
Lesen oder Schreiben einer Festplatte (nicht gezeigt) aufweisen
und ein externes Disklaufwerk 134 zum Lesen oder Schreiben
einer enffernbaren Disk 136 bzw. eines entfernbaren Datenträgers. Die
entfernbare Disk kann eine magnetische Disk bzw. eine magnetische
Diskette für
ein magnetisches Disklaufwerk bzw. Diskettenlaufwerk oder eine optische
Diskette wie z.B. eine CD-ROM für
ein optisches Disklaufwerk sein. Das Festplattenlaufwerk 132 und
das externe Disklaufwerk 134 sind jeweils mit dem Systembus 126 über eine
Festplattenlaufwerkschnittstelle 138 und eine externe Disklaufwerkschnittstelle 140 verbunden.
Die Laufwerke und die zugeordneten computerlesbaren Medien stellen
einen nichtflüchtigen
Speicher computerlesbarer Instruktionen, Datenstrukturen, Programm-Modulen und
anderer Daten für
den PC 120 zur Verfügung. Die
Datenstrukturen können
die relevanten Daten zum Implementieren eines wie oben beschriebenen Verfahrens
aufweisen. Obwohl die beispielshaft beschriebene Umgebung eine Festplatte
(nicht gezeigt) und eine externe Disk 142 verwendet, ist
für den Fachmann
offensichtlich, daß andere
Typen computerlesbarer Medien, welche computerzugreifbare Daten
speichern können,
in der beispielhaften Arbeitsumgebung verwendet werden können, wie
z.B. magnetische Kassetten, Flash-Memory Karten, digitale Videodisketten,
Random-Access-Speicher, Nur-Lesespeicher,
usw..
-
Eine
Vielzahl von Programm-Modulen, insbesondere ein Betriebssystem (nicht
gezeigt) ein oder mehrere Applikationsprogramme 144, oder
Programm-Module (nicht gezeigt) und Programmdaten 146,
können
auf der Festplatte, der externen Disk 142, dem ROM 130 oder
dem RAM 128 gespeichert werden. Die Applikationsprogramme
können
zumindest einen Teil der Funktionalität, wie in 2 gezeigt,
umfassen.
-
Ein
Benutzer kann Kommandos und Information, wie oben beschrieben, in
den PC 120 anhand von Eingabevorrichtungen, wie z.B. einer
Tastatur bzw. eines Keyboards 148 und einer Computermaus bzw.
einem Trackball 150 eingeben. Andere Eingabevorrichtungen
(nicht gezeigt) können
ein Mikrofon und/andere Sensoren, einen Joystick, ein Spielpolster
bzw. -kissen, einen Scanner oder ähnliches umfassen. Diese oder
andere Eingabevorrichtungen können
mit der Prozessoreinheit 122 anhand einer seriellen Schnittstelle 152 verbunden
sein, welche mit dem System 126 gekoppelt ist, oder können anhand
anderer Schnittstellen, wie z.B. einer parallelen Schnittstelle 154,
eines Spieleports oder eines universellen seriellen Busses (USB)
verbunden sein. Weiterhin kann Information mit einem Drucker 156 gedruckt
werden. Der Drucker 156 und andere parallele Eingabe/Ausgabevorrichtungen
können
mit der Prozessoreinheit 122 durch die parallele Schnittstelle 154 verbunden
sein. Ein Monitor 158 oder andere Arten von Anzeigevorrichtung(en)
ist/sind mit dem Systembus 126 mittels einer Schnittstelle,
wie z.B. eines Videoeingang/-ausgangs 160 verbunden. Zusätzlich zu
dem Monitor kann die Rechnerumgebung 120 andere periphere
Ausgabevorrichtungen (nicht gezeigt) wie z.B. Lautsprecher oder
akustische Ausgänge umfassen.
-
Die
Rechnerumgebung 120 kann mit anderen elektronischen Vorrichtungen
z.B. einem Computer, einem Schnurtelefon, einem schnurlosen Telefon, einem
persönlichen
digitalen Assistenten (PDA), einem Fernseher oder ähnlichem
kommunizieren. Um zu kommunizieren, kann die Rechnerumgebung 120 in
einer vernetzten Umgebung arbeiten, wobei Verbindungen zu einem
oder mehreren elektronischen Vorrichtungen verwendet werden. 2 stellt
die mit einem "remote
computer" bzw. entfernten
Computer 162 vernetzte Rechnerumgebung dar. Der entfernte Computer 162 kann
eine andere Rechnerumgebung, wie z.B. ein Server, ein Router, ein
Netzwerk-PC, eine gleichwertige bzw. "peer" Vorrichtung
oder andere gewöhnliche
Netzwerkknoten sein und kann viele oder alle der hinsichtlich der
Rechnerumgebung 120 oben beschriebenen Elemente umfassen.
Die logischen Verbindungen, wie sie in 2 dargestellt sind,
umfassen ein "local
area network" (LAN) 164 und
ein "wide are network" (WAN) 166.
Solche Netzwerkumgebungen sind alltäglich in Büros, firmenweiten Computernetzwerken,
Intranetzen und dem Internet.
-
Wenn
eine Rechnerumgebung 120 in einer LAN-Netzwerkumgebung
verwendet wird, kann die Rechnerumgebung 120 mit dem LAN 164 durch
einen Netzwerkeingang/-ausgang 168 verbunden sein. Wenn
die Rechnerumgebung 120 in einer WAN-Netzwerkumgebung verwendet
wird, kann die Rechnerumgebung 120 ein Modem 170 oder
andere Mittel zum Herstellen einer Kommunikation über das WAN 166 umfassen.
Das Modem 170, welches intern und extern bezüglich der
Rechnerumgebung 120 sein kann, ist mit dem Systembus 126 mittels
der seriellen
-
Schnittstelle 152 verbunden.
In der Netzwerkumgebung können
Programm-Module, welche relativ zu der Rechnerumgebung 120 dargestellt
sind, oder Abschnitte davon in einer entfernten Speichereinrichtung
gespeichert sein, welche an oder von einem entfernten Computer 162 zugreifbar
bzw. systemeigen sind. Weiterhin können andere Daten, welche für das oben
beschriebene Verfahren bzw. System relevant sind, auf oder von dem
entfernten Computer 162 zugreifbar vorliegen.
-
- 120
- Rechnerumgebung
- 122
- Prozessoreinheit
- 124
- Systemspeicher
- 126
- Systembus
- 128
- random
access memory (RAM)
- 130
- Nur-Lesespeicher
(ROM)
- 132
- Festplattenlaufwerk
- 134
- Disklaufwerk
- 136
- entfernbare
Disk
- 138
- Festplattenlaufwerkschnittstelle
- 140
- Disklaufwerkschnittstelle
- 142
- externe
Disk
- 144
- Applikationsprogramm
- 146
- Programmdaten
- 148
- Tastatur
- 150
- Computermaus/Trackball
- 152
- serielle
Schnittstelle
- 154
- parallele
Schnittstelle
- 156
- Drucker
- 158
- Monitor
- 160
- Videoeingang/-ausgang
- 162
- entfernter
Computer
- 164
- "local area network" (LAN)
- 166
- "wide area network" (WAN)
- 168
- Netzwerkeingang/-ausgang