DE102006037260B3 - Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt - Google Patents

Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt Download PDF

Info

Publication number
DE102006037260B3
DE102006037260B3 DE200610037260 DE102006037260A DE102006037260B3 DE 102006037260 B3 DE102006037260 B3 DE 102006037260B3 DE 200610037260 DE200610037260 DE 200610037260 DE 102006037260 A DE102006037260 A DE 102006037260A DE 102006037260 B3 DE102006037260 B3 DE 102006037260B3
Authority
DE
Germany
Prior art keywords
data
recording
transmission data
designed
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200610037260
Other languages
English (en)
Inventor
Jörn MÜLLER-QUADE
Stefan Röhrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Karlsruher Institut fuer Technologie KIT
Original Assignee
Universitaet Karlsruhe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitaet Karlsruhe filed Critical Universitaet Karlsruhe
Priority to DE200610037260 priority Critical patent/DE102006037260B3/de
Priority to PCT/EP2007/007029 priority patent/WO2008017477A1/de
Priority to EP07801564A priority patent/EP2054831A1/de
Application granted granted Critical
Publication of DE102006037260B3 publication Critical patent/DE102006037260B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zusammengefasst betrifft die vorliegende Erfindung ein Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit den Schritten: - Erfassen zumindest eines Teils mittels einer Darstellungsvorrichtung insbesondere in menschenlesbarer Form dargestellter Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung, insbesondere einem Kameramobiltelefon; - Empfangen von Übermittlungsdaten mit der Aufnahmevorrichtung; - Überprüfen und/oder Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung, eine Verwendung, eine Vorrichtung und ein Computerprogrammprodukt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, eine Verwendung einer Aufnahmevorrichtung, eine Vorrichtung sowie ein Computerprogrammprodukt.
  • Grundsätzlich ist es digitalen Signaturverfahren und verwandten Aufgaben immanent, daß diese Signaturverfahren nicht von dem entsprechenden Benutzer direkt durchgeführt werden, sondern mit Hilfe eines (speziellen) Gerätes, beispielsweise eines Personalcomputers (PC), einer Smartcard mit entsprechendem Lese-/Schreibegerät oder ähnlicher Geräte durchgeführt werden, so daß der Benutzer die eigentlich signierten Daten nicht direkt überprüfen kann.
  • Insbesondere ist es bei herkömmlichen Signaturverfahren und/oder dazu verwendeten Geräten möglich, daß diese nicht vertrauenswürdig sind. Beispielsweise kann ein PC von Viren, Würmern, trojanischen Pferden, etc. infiziert sein oder ein Terminal kann in einem öffentlichen Raum (z.B. einem Internetcafe) verwendet werden. Dementsprechend könnte es möglich sein, daß Daten, die auf dem Bildschirm angezeigt werden, von den tatsächlich anhand des Signaturverfahrens verwendeten bzw. authetifizierten Daten verschieden sind. Selbst eine vertrauenswürdige Chipkarte kann nicht verhindern, daß auf diesem Weg unerwünschte Dokumente "untergeschoben" werden und insbesondere unerwünschte Dokumente verschlüsselt bzw. signiert werden. Es ist daher wünschenswert, daß die zu signierenden Daten bzw. zu verschlüsselnden Daten deshalb direkt vom Benutzer überprüfbar sind.
  • Eine Möglichkeit hierzu kann beispielsweise sein, einen herkömmlichen "Klasse-3-Chipkartenleser", d.h. einem zertifizierten Chipkartenleser mit Tastatur zur PIN-Eingabe und einem kleinen Display, zur Signierung bzw. zu Verifikation zu verwenden, so daß nur diesem Gerät und der verwendeten Chipkarte vertraut werden muß. Ein solcher "Klasse-3-Chipkartenleser" kann jedoch regelmäßig nur für sehr kleine Datenmengen verwendet werden. Insbesondere, um beispielsweise einen Geldbetrag zu signieren, muß die Information, d.h. beispielsweise der Geldbetrag, Empfängername bzw. -adresse, usw., klein genug sein, um auf dem Display des Geräts dargestellt werden zu können. Gerade bei längeren Dokumenten kann dieses Gerät jedoch nicht verwendet werden, da eine Überprüfung längerer Texte auf einem kleinen Display unpraktisch und fehleranfällig ist. Zudem muß bei dem Einsatz in fremden Umgebungen sichergestellt werden, daß tatsächlich ein "Klasse-3-Chipkartenleser" verwendet wird und keine gefälschte Kopie etwa mit einem aufgeklebten Fremddisplay.
  • Verlangt weiterhin eine Anwendung nur eine Authentifikation und keine digitale Signatur, wird meist auf ein statisches, symmetrisches Authentifikationsverfahren, wie beispielsweise persönliche Identifikationsnummer-(PINs-) und Transaktionsnummer-(TAN-) Listen zurückgegriffen, welche aufgrund der mangelnden Bindung an den damit zu authentifizierenden Inhalt nur eine geringe Sicherheit bieten und somit insbesondere Phishing- und Pharming-Attacken ausgeliefert sein können, wodurch ein Benutzer auf eine gefälschte Webseite gelockt wird, die der echten ähnelt, um ihm Geheimnisse, wie z.B. PINs und/oder TANs zu entlocken.
  • Im Umfeld von Online-Banking werden diese Probleme herkömmlicherweise nur mit eingeschränkter Sicherheit gelöst. Online-Banking über den HBCI-Standard mit Chip-Karte bietet Sicherheit nur, wenn ein "Klasse-3-Chipkartenleser" verwendet wird, um Beträge am Display zu überprüfen. Komplexere Überprüfungen sind nicht möglich. Lösungen wie eTAN-Geräte, die in einem, für sich genommen sicheren, "challenge-response-Verfahren", d.h. einer interaktiven Überprüfung einer Kenntnis eines Geheimnisses, insbesondere ohne Paßwortabfrage, TANs generieren, bieten nur eingeschränkte Sicherheit gegen virenverseuchte Rechner. Ein anderes, vorgeschlagenes Verfahren soll den Rechner selbst vertrauenswürdig machen, wie es z.B. durch die Initiative der "trusted computing group" angedacht ist.
  • Weiterhin wurde ein Einsatz eines Mobiltelefons als "trusted device" für verschiedene Online-Banking-Verfahren vorgeschlagen, z.B. durch die mTAN der Postbank, bei der zur Kontrolle eine SMS mit den Überweisungsdaten gesendet wird, oder ein ähnliches System der Firma Meridia.
  • WO 96/18 169 A1 offenbart eine Vorrichtung und ein Verfahren zum Überprüfen bzw. Verifizieren einer Transaktion, wie beispielsweise einer Übermittlung einer Nachricht, wobei zum Durchführen der Transaktion ein Fingerabdruck einer Person gescant wird und die Scandaten mit gespeicherten Fingerabdrucksdaten verglichen werden. Hierbei können beispielsweise die zur Verifikation der Transaktion erzeugten Fingerabdrucksdaten über ein verschlüsseltes Netzwerk an einen entfernten Computer geschickt werden und dort verifiziert werden.
  • JP 2006-093 934 AA offenbart ein mobiles Telefon mit integrierter Kamera, wobei zum Betrieb des mobilen Telefons der Benutzer ein Foto seines Gesichts erzeugen muß und das Foto des Gesichts des Benutzers anhand einer internen Bilderkennungssoftware mit einem vorab gespeicherten auf dem System enthaltenen Foto des Gesichts des Benutzers verglichen und verifiziert wird, insbesondere, ob das neue Foto mit dem bereits gespeicherten Foto identisch ist. Nur im positiven Fall kann das Mobiltelefon betrieben werden.
  • JP 2004-054835 AA offenbart ein mobiles Registrationsterminal, wie beispielsweise einen mobilen Computer, und ein mobiles Kommunikationsterminal, wie beispielsweise ein Mobiltelefon, wobei sowohl das Registrationsterminal als auch das Kommunikationsterminal jeweils mit einem Fingerabdrucksensor ausgestattet sind und wobei an dem Registrationsterminal ein Registrationsfingerabdruck erzeugt wird, welcher an das mobile Kommunikationsterminal übermittelt wird. Zum Betreiben des Kommunikationsterminals muß weiterhin ein Fingerabdrucksscan an dem mobilen Kommunikationsterminal durchgeführt werden, wobei dort der Fingerabdruck mit dem Registrationsfingerabdruck verglichen wird und authentifiziert wird.
  • KR 10 2006003 638 A offenbart ein Mobiltelefon mit einer Kamera, wobei die Kamera als Autofokuskamera ausgebildet ist und die Kamera dazu verwendet wird, einen Fingerabdruck des Benutzers zu erzeugen, wobei der Benutzer anhand des Fingerabdrucks authentifiziert wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, in einfacher und zuverlässiger Weise ein sicheres Übermitteln von Daten zu ermöglichen und insbesondere die zu übermittelnden Daten in einfacher Weise zu überprüfen bzw. zu authentifizieren. Diese Aufgabe wird erfindungsgemäß durch die Merkmale der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Ein Aspekt der vorliegenden Erfindung betrifft ein Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit den Schritten:
    • – Erfassen bzw. Detektion zumindest eines Teils mittels einer Ausgebe- bzw. Darstellungsvorrichtung insbesondere in menschenlesbarer Form dargestellter bzw. ausgegebener Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung, insbesondere einem Kameramobiltelefon, d.h. einem Mobiltelefon mit damit verbundener oder integrierter Digitalkamera;
    • – Empfangen bzw. Erhalten von Übermittlungsdaten mit einer Aufnahmevorrichtung;
    • – Überprüfen und/oder Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung.
  • Vorteilhafterweise ist das Verfahren unabhängig von entsprechend gesicherten Rechnern, wobei insbesondere das Kameramobiltelefon als "Vertrauensanker" des Benutzers dient. Somit erfolgt mittels der Aufnahmevorrichtung vorteilhafterweise ein "Mediumwechsel", das einen unberechtigten Eingriff (z.B. mittels eines Trojaners oder einer Pishing-Software) stark erschwert wenn nicht gänzlich verhindert.
  • Weiterhin vorteilhafterweise ist eine "manuelle" bzw. visuelle Überprüfung der Eingaben durch den Benutzer auf einem kleinen Display, beispielsweise auf einem Display eines Mobiltelefons und/oder einem Display eines konventionellen "Klasse-3-Chipkartenlesers", usw. nicht notwendig. Vielmehr ist anhand des erfindungsgemäßen Verfahrens auch eine Überprüfung komplexer Dateien bzw. Inhalte möglich, da die Darstellungsdaten einerseits vorzugsweise auf einem herkömmlichen Computerdisplay dargestellt werden und somit deren Inhalt in einfacher Weise manuell bzw. durch den Benutzer überprüft werden kann und andererseits die Übermittlungsdaten zumindest teilweise automatisch bzw. maschinell mit den vorzugsweise digital aufgenommenen Aufnahmedaten, welche auf den dargestellten Darstellungsdaten basieren, zumindest teilweise verglichen werden.
  • Ferner kann das erfindungsgemäße Verfahren weiterhin vorteilhafterweise auch in bereits bestehende Überprüfungs-/Authentifikationsverfahren integriert werden. In anderen Worten ist das erfindungsgemäße Verfahren abwärtskompatibel und kann in einfacher Weise in bestehende Verfahren implementiert werden. Somit können beispielsweise das erfindungsgemäße Verfahren und ein bekanntes, herkömmliches Authentifikationsverfahren "parallel" bzw. zur Authentifizierung der gleichen Daten bzw. Inhalte (alternativ oder kumulativ) benutzt werden, je nachdem ob der Benutzer eine Aufnahmevorrichtung, beispielsweise ein Kameramobiltelefon, einen Personal Digital Assistant (PDA), ein Notebook, eine digitale Kamera, usw. zur Verfügung hat, anhand welcher das erfindungsgemäße Verfahren durchgeführt werden kann.
  • Die Übermittlungsdaten müssen gemäß bevorzugter Ausführungsformen der Erfindung nicht notwendigerweise an weitere, externe Empfänger, wie z.B. weitere, externe Computer, Server, usw. geschickt werden. Vielmehr können die Daten auch zur Archivierung vorgesehen sein, wobei die Archivierung beispielsweise auf dem Rechner durchgeführt werden kann, auf dem die Daten ursprünglich bereitstanden, ohne die Daten an eine speziell dafür vorgesehene Archivierungseinrichtung zu senden. Ebenso können gemäß weiterer bevorzugter Ausführungsformen der vorliegenden Erfindung Dateien auf ihre Zuverlässigkeit überprüft werden, wobei ebenfalls nicht notwendig ist, daß die Dateien bzw. Daten versendet werden. In jedem Fall werden die Übermittlungsdaten jedoch von der Aufnahmevorrichtung empfangen, d.h. an die Aufnahmevorrichtung übermittelt und von dieser erfaßt, um überprüft bzw. authentifiziert zu werden.
  • In anderen Worten werden anhand einer bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens die zu übermittelnden Daten auf einem Darstellungsmittel, insbesondere einem Computerdisplay oder einer anderen Schnittstelle wie z.B. einem Drucker, Projektor oder dgl., dargestellt. Beispielsweise kann der Inhalt einer zu übermittelnden Datei, insbesondere einer MS-Word Datei, MS-Excel Datei, MS-Powerpoint Datei, einer PDF-Datei, einer Text Datei, einer EPS Datei usw., beispielsweise anhand des entsprechenden Programms oder anhand besonderer Software auf einem Computerdisplay, beispielsweise einem Computermonitor dargestellt werden.
  • Anschließend wird zumindest von einem Teil dieser dargestellten Daten eine Aufnahme bzw. Detektion anhand beispielsweise des Kameramobiltelefons durchgeführt. Hierbei können die Daten entweder zum Teil oder im wesentlichen in ihrer Gesamtheit aufgenommen werden, insbesondere mit oder ohne dem Monitor und weiterer Umgebung. Es ist auch möglich, daß lediglich die Darstellung der Daten an sich bzw. ein Teil davon, d. h. beispielsweise ein Fenster oder ein Teil eines Fensters in einem Betriebssystem, wie beispielsweise Windows, bzw. ein Bildschirmausschnitt aufgenommen wird oder auch lediglich ein Ausschnitt eines solchen Fensters bzw. Bildschirms.
  • Als Aufnahmevorrichtung kann hierbei ein herkömmliches Mobiltelefon mit integrierter Digitalkamera (sog. Kameramobiltelefon) dienen. Eine Aufnahmevorrichtung kann auch ein personal digital assistant (PDA) mit einer integrierten Digitalkamera, ein Notebook mit einer integrieten und/oder einer daran angeschlossenen Digitalkamera, eine Webcam, welche an ein Notebook angeschlossen ist bzw. eine Webcam, welche an einen anderen Computer angeschlossen ist, eine herkömmliche digitale Kamera usw. sein. Ist beispielsweise die Aufnahmevorrichtung eine herkömmliche digitale Kamera, kann diese digitale Kamera ausgelegt sein, das bevorzugte erfindungsgemäße Verfahren durchzuführen. Alternativ kann diese digitale Kamera auch ausgelegt sein, die Daten an einen weiteren Computer (z.B. via einer Bluetooth-Schnittstelle) zu übermitteln, welcher von dem Computer verschieden ist, der die ursprüngliche Darstellung der Daten durchgeführt hat. In diesem Fall wird im Sinne dieser Erfindung von der Digitalkamera und dem weiteren Computer als Aufnahmevorrichtung gesprochen. Anstelle einer integrierten Digitalkamera ist es möglich, daß die oben dargestellten Geräte jeweils mit einer Digitalkamera verbunden sind, wobei beispielsweise die Digitalkamera an einem Gehäuse des entsprechenden Gerätes befestigt ist, beispielsweise daran festgeklebt ist. Beispielsweise kann ein PDA mit einer externen digitalen Kamera elektronisch verbunden sein und die digitale Kamera wird zur Aufnahme der Darstellungsdaten verwendet. Die Bilddaten werden an den PDA gesendet. Die Digitalkamera kann hierbei im wesentlichen (bis auf die elektronische Verbindung mit dem PDA) von dem PDA unabhängig sein. Die digitale Kamera kann auch an dem Gehäuse des PDA befestigt sein, beispielsweise geklebt, anhand eines Klettverschlusses befestigt, usw..
  • In einem nächsten Schritt werden die Daten, welche anhand der Darstellungsvorrichtung dargestellt wurden, (zumindest teilweise) an die Aufnahmevorrichtung versandt. Das heißt, die PDF-Datei, Word-Datei, Excel-Datei, Powerpoint-Datei, Text-Datei, EPS-Datei, usw., welche zuvor beispielsweise an einem Computermonitor dargestellt oder über eine Schnittstelle ausgegeben wurde, wird nun an die Aufnahmevorrichtung, insbesondere das Mobiltelefon gesandt bzw. übermittelt.
  • In einem weiteren Schritt werden die Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung überprüft und/oder authentifiziert. In anderen Worten vergleicht die Aufnahmevorrichtung, beispielsweise das Mobiltelefon, zumindest teilweise den Inhalt der empfangenen Datei mit den aufgenommenen bzw. erfaßten Bilddaten, wobei beispielsweise ein Vergleich einzelner Bildpunkte bzw. Pixel oder Pixelgruppen durchgeführt werden kann, indem eine Darstellung der übermittelten Daten von der Aufnahmevorrichtung bestimmt bzw. erzeugt wird. Alternativ oder zusätzlich kann auch ein Vergleich basierend auf dem Schriftbild (zumindest eines Teils) der Aufnahmedaten und der dargestellten Darstellungsdaten durchgeführt werden, wobei insbesondere Einzelteile von Buchstaben besonderen Einfluß haben können. Alternativ oder zusätzlich kann auch ein Hypothesentest durchgeführt werden, wobei überprüft bzw. bestimmt wird, wie groß die Wahrscheinlichkeit ist, daß die Aufnahmen der Bildschirmdarstellung d.h. der Darstellungsdaten gleich den Übermittlungsdaten sind. In anderen Worten kann überprüft bzw. bestimmt werden, wie groß die Wahrscheinlichkeit ist, daß die Aufnahmedaten gleich der Darstellung der Übermittlungsdaten sind. Sofern diese ermittelte Wahrscheinlichkeit eine spezielle (vorbestimmte bzw. vorbestimmbare) Schwellenwahrscheinlichkeit überschreitet, wird davon ausgegangen, daß die Aufnahmedaten und die Übermittlungsdaten (bzw. deren Inhalte oder Informationsgehalt) übereinstimmen.
  • Anders ausgedrückt werden die übermittelten Daten virtuell von der Aufnahmevorrichtung (beispielsweise von dem Mobiltelefon) dargestellt, d.h. eine Darstellung der übermittelten Daten auf dem Display der Aufnahmevorrichtung ist nicht notwendig. Insbesondere kann die Aufnahmevorrichtung daher kein Display bzw. lediglich ein kleines oder niedrig-auflösendes Display aufweisen. Ferner kann es bereits ausreichend sein, beispielsweise eine Authentifizierung positiv oder negativ bzw. binär darstellen zu können, wie dies beispielsweise anhand einer roten und einer grünen LED möglich ist.
  • Gemäß der bevorzugten Ausführungsform der Erfindung wird jedoch vorteilhaft vermieden, daß die Darstellung der Übermittlungsdaten und die Verifizierung der Übermittlungsdaten an einem gleichen Gerät stattfindet. Vielmehr werden die Darstellungsdaten von der Darstellungsvorrichtung dargestellt und eine Aufnahme der Darstellungsdaten durch die Aufnahmevorrichtung durchgeführt, d.h. Bilddaten der Darstellungsdaten in der Aufnahmevorrichtung erzeugt. Somit erfolgt vorteilhafterweise ein "Mediumwechsel", das einen unberechtigten Eingriff (z.B. mittels eines Trojaners oder Pyshing-Software) stark erschwert wenn nicht gänzlich verhindert. Vorteilhafterweise kann hierbei die Aufnahmevorrichtung nicht von der Datenverarbeitungsvorrichtung beeinflußt werden. Anschließend werden die Übermittlungsdaten an die Aufnahmevorrichtung übermittelt. Sollten die Darstellungsdaten von den Übermittlungsdaten (zumindest teilweise) abweichen, kann dies nun in einfacher und automatischer Weise überprüft werden. Somit wird vorteilhafterweise ausgeschlossen, daß die Darstellungsdaten, welche mit einer Ausgabe- bzw. Darstellungsvorrichtung dargestellt bzw. ausgegeben werden und welche von dem Benutzer selbst manuell überprüft wurden (z.B. ob Empfängerkonto und Betrag stimmen), d.h. deren Inhalt der Benutzer authentifizieren bzw. signieren will, von an die Aufnahmevorrichtung übermittelten bzw. an andere Geräte zuübermittelnden Übermittlungsdaten abweichen. In anderen Worten kann vorteilhaft festgestellt werden, ob eine Datenverarbeitungsvorrichtung, beispielsweise ein Computer, Daten anders darstellt, als sie versendet werden sollen bzw. anders versendet, als dargestellt.
  • Kurz zusammengefaßt werden die Daten einerseits mittels der Datenverarbeitungsvorrichtung, insbesondere einer Darstellungsvorrichtung der Datenverarbeitungsvorrichtung dargestellt bzw. ausgegeben. Andererseits werden von einer von der Darstellungsvorrichtung verschiedenen und insbesondere davon getrennten Detektions- bzw. Aufnahmevorrichtung Bilddaten der Darstellungsdaten erzeugt bzw. erfaßt bzw. detektiert und die Übermittlungsdaten zumindest teilweise an diese Aufnahmevorrichtung übersandt.
  • Vorzugsweise werden die Übermittlungsdaten zumindest teilweise als Textdaten an die Aufnahmevorrichtung übermittelt.
  • Beispielsweise kann hierzu die ursprüngliche Datei, d.h. die ursprünglichen Darstellungsdaten, in eine Textdatei bzw. einer Datei mit unterschiedlichem Format umgeformt bzw. konvertiert werden. Liegen beispielsweise die ursprünglichen Daten als Microsoft Word-Datei vor, kann diese MS-Word Datei z.B. in eine Textdatei umgeformt werden. Vorteilhafterweise können dadurch die Übermittlungsdaten, im wesentlichen unabhängig vom Betriebssystem bzw. von der Software auf der Aufnahmevorrichtung, durch die Aufnahmevorrichtung dargestellt werden.
  • Weiterhin vorzugsweise wird anhand der Aufnahmevorrichtung eine normierte Solldarstellung der Übermittlungsdaten bestimmt und zur Überprüfung und/oder Authentifizierung der Aufnahmedaten die normierte Solldarstellung der Übermittlungsdaten mit den Darstellungsdaten (zumindest teilweise) verglichen.
  • Der Begriff "bestimmt" im Sinne der Erfindung bedeutet beispielsweise "berechnet", "erfaßt", "detektiert", "konvertiert" und dgl. In anderen Worten wird vorzugsweise anhand der übermittelten Textdatei der Übermittlungsdaten eine Darstellung der Daten berechnet. Hierzu ist es nicht notwendig, die Darstellung der Daten z.B. auf einem Display der Ausgabevorrichtung auszugeben bzw. mittels eines Druckers auf einem konventionellen Träger (z.B. ein Blatt Papier) auszudrucken. Vielmehr kann beispielsweise ein virtuelles Erscheinungsbild der Übermittlungsdaten erzeugt werden. Dieses virtuelle Erscheinungsbild der Übermittlungsdaten wird mit den Bilddaten, welche anhand der Aufnahmevorrichtung von den Darstellungsdaten erzeugt wurden, verglichen.
  • Ein Vergleich kann hierbei anhand herkömmlicher Graphikvergleichsprogramme, insbesondere durch pixelweisen Vergleich, durchgeführt werden, wobei beispielsweise Farb- bzw. Grau- bzw. Helligkeitswerte von Pixeln der aufgenommenen Darstellungsdaten mit entsprechenden Werten entsprechender Pixel der Solldarstellung der Übermittlungsdaten (zumindest teilweise) verglichen werden und gegebenenfalls Unterschiede bestimmt bzw. ermittelt werden. Unterschiede können beispielsweise durch Differenz usw. bestimmt werden, wobei beispielsweise ein Unterschied dann vorliegen kann, wenn ein bestimmter Schwellwert in der Differenz der beiden Werte der Pixel überschritten wird.
  • Zusätzlich oder alternativ kann auch ein an Schrifterkennung angelehntes bzw. darauf basierendes Vergleichsverfahren angewandt werden.
  • Besonders bevorzugt werden die Darstellungsdaten gemäß einer vorbestimmten bzw. vorbestimmbaren Norm, insbesondere gemäß einer normierten Bildschirmdarstellung anhand der Darstellungsvorrichtung dargestellt.
  • In anderen Worten werden vorzugsweise die Darstellungsdaten nicht gemäß einer beliebigen Darstellung dargestellt, sondern gemäß einer vorbestimmten bzw. vorbestimmbaren Norm dargestellt, d.h. insbesondere mit einer bestimmten Schriftart bzw. Font, wobei diese Schriftart beispielsweise besonders groß sei kann, damit sie anhand der Aufnahmevorrichtung zweckgemäß abbildbar ist. Beispielsweise kann eine abgebildete Schriftgröße 9 Punkt, 10 Punkt, 11 Punkt, 12 Punkt, 14, Punkt, 16 Punkt, 18 Punkt, 20 Punkt, 22 Punkt sein.
  • Alternativ/zusätzlich können auch besondere, gut erkennbare Schriftarten verwendet werden, welche beispielsweise möglichst unterschiedliche/verschiedene Zeichen aufweist, damit z.B. die Ziffern "0" und "8" oder die Zahl "1" und der Großbuchstabe "1" möglichst nicht verwechselt werden. Beispielsweise kann eine solche Schriftart die konventionell zur Beschriftung von KFZ-Kennzeichen verwendete Schriftart sein.
  • Ferner können weitere Hilfsinformationen zur Ausrichtungserkennung abgebildet werden, wie z.B. eine oder mehrere Hilfslinien, ein Hilfsgitter, insbesondere ein farbiges bzw. andersfarbiges Gitter (bevorzugt mit unterschiedlichen Farb- und/oder Helligkeitswerten), wobei das (Hilfs)Gitter derart angeordnet sein kann, daß jedes Zeichen in genau einem Feld des Gitters angeordnet ist. Insbesondere geschieht die Darstellung vorzugsweise gemäß einer identischen oder sehr ähnlichen Norm, anhand welcher die Solldarstellung der Übermittlungsdaten bestimmt wird.
  • Besonders bevorzugt wird zur Überprüfung und/oder Authentifizierung der Übermittlungsdaten mit den Darstellungsdaten eine Identität der Übermittlungsdaten mit den Darstellungsdaten oder ein Unterschied zwischen den Übermittlungsdaten und den Darstellungsdaten ausgegeben.
  • In anderen Worten kann insbesondere die normierte Solldarstellung der Übermittlungsdaten mit den aufgenommenen bzw. abgebildeten Darstellungsdaten, welche insbesondere gemäß einer vorbestimmten Norm mittels der Darstellungsvorrichtung dargestellt wurden, verglichen werden und beispielsweise pixelweise Unterschiede bzw. Übereinstimmungen bestimmt und gegebenenfalls die Unterschiede und/oder die Gemeinsamkeiten ausgegeben werden. Wie bereits vorangehend ausgeführt, können die Gemeinsamkeiten/Unterschiede auch auf anderem Wege ermittelt werden, beispielsweise unter Zuhilfenahme einer Schriftwerkennung (OCR) oder an eine Schrifterkennung angelehnt.
  • Vorzugsweise werden die Übermittlungsdaten über Bluetooth und/oder Short Message Service (SMS) und/oder Barcodes bzw. Strichcodes (d.h. einer maschinenlesbaren Schrift bzw. Muster von Strichen, welche einer Kombination von Zahlen bzw. Buchstaben entspricht z.B. mittels einer der folgenden Barcode-Verfahren: EAN 8, EAN 13, EAN 128, Code 39, Interleaved 2/5, Codabar, UPC-A bzw. deren Untergruppen) bzw. 2D-Barcodes (d.h. eines Matrix-Codes als eine zweidimensionale Darstellung von Informationen) an die Aufnahmevorrichtung übermittelt.
  • Es können weitere mögliche Übermittlungswege benutzt werden, beispielsweise über eine Kabelverbindung, über drahtlose Netzwerkverbindungen oder weitere herkömmliche Verbindungswege.
  • Bevorzugt generiert die Aufnahmevorrichtung einen Indikator und/oder eine digitale Signatur (bevorzugt nach dem gesetzlichen Standard des deutschen Signaturgesetzs, SignG) der Übermittlungsdaten.
  • Vorteilhafterweise dient das Verfahren gemäß dieser bevorzugten Ausführungsvariante der vorliegenden Erfindung unter Zuhilfenahme insbesondere eines Mobiltelefons und mit (eingebauter oder externer) Kamera als "Vertrauensanker". Es eignet sich jedoch nicht nur für die oben ausgeführten Aufgaben und Anwendungen, sondern auch für verwandte Aufgaben, bei denen keine Signatur, sondern andere Arten der Authentifikation gefordert werden. Vorteilhafterweise lassen sich damit Angriffe wie "Phishing" und "Pharming" wirksam bekämpfen.
  • Besonders bevorzugt übermittelt die Aufnahmevorrichtung den Indikator und/oder die digitale Signatur der Datenverarbeitungsvorrichtung.
  • Somit kann anhand einer Kommunikation der Aufnahmevorrichtung mit einem externen Gerät die Signatur bzw. dafür relevante Daten an das externe Gerät übermittelt werden, welches beispielsweise die Signatur, insbesondere zusammen mit den Übermittlungsdaten, weiterleitet. Alternativ kann es auch möglich sein, an die Datenverarbeitungsvorrichtung lediglich eine Bestätigung der Identität, beispielsweise eine positive Authentifizierung, bzw. ein Verneinen der Identität, beispielsweise ein negatives Authentifizieren, zu übermitteln, so daß eine Signierung an der Datenverarbeitungsvorrichtung durchgeführt bzw. nicht durchgeführt wird.
  • Alternativ oder zusätzlich ist es auch möglich, daß die Aufnahmevorrichtung direkt die Übermittlungsdaten und die Signatur weiter sendet, ohne diese vorher an die Datenverarbeitungsvorrichtung zu übermitteln.
  • Weiterhin vorzugsweise wird der Indikator und/oder die digitale Signatur an bzw. mittels einer Smartcard generiert, welche durch eine eigene persönliche Identifikationsnummer, d.h. durch eine eigene persönliche PIN, gesichert ist. Die Smartcard kann eine ausgelagerte, externe Smartcard sein. Die Smartcard kann auch physikalisch mit der Aufnahmevorrichtung, insbesondere dem Mobiltelefon, PDA; usw. verbunden sein, beispielsweise in dem Mobiltelefon, PDA, usw. enthalten sein. Die Smartcard kann insbesondere auch mit einer SIM Karte des Mobiltelefons, des PDA, usw. gekoppelt sein.
  • In anderen Worten kann es möglich sein, daß eine Authentizität zwischen den Darstellungsdaten und den Übermittlungsdaten festgestellt wird und eine Signatur erstellt werden soll, wobei zum Erstellen der Signatur ferner bevorzugt eine zusätzliche PIN in einem Peripheriegerät und/oder der Aufnahmevorrichtung und/oder der Datenverarbeitungsvorrichtung eingegeben wird bzw. werden muß.
  • Vorzugsweise wird die Aufnahmevorrichtung bei Betrieb von einem Benutzer authentifiziert. Weiterhin vorzugsweise muß sich zuvor der Benutzer an der Aufnahmevorrichtung authentifizieren.
  • Beispielsweise kann eine Authentifizierung dadurch durchgeführt werden, daß beim Einschalten und/oder beim Signieren, insbesondere nach Eingabe der PIN und/oder weiterer Sicherheitsdaten, insbesondere biometrischer Daten, wie ein Fingerabdruck, ein weiteres, zusätzliches Kennwort eingegeben werden muß, bzw. die Aufnahmevorrichtung ein Bild darstellt und der Benutzer "manuell" bzw. visuell erkennt, ob dies das gewünschte Bild ist bzw. dieses Bild nicht das von ihm voreingestellte bzw. gewünschte Bild ist. Somit kann in einfacher Weise festgestellt werden, ob der Benutzer tatsächlich die von ihm gewünschte Aufnahmevorrichtung betreibt.
  • In anderen Worten kann sichergestellt werden, daß tatsächlich das gewünschte Gerät benutzt wird und nicht ein untergeschobenes, gefälschtes Gerät. Dies kann insbesondere dadurch erreicht werden, daß die Aufnahmevorrichtung ein Bild darstellt, welches von dem Benutzer festgelegt werden kann und identifiziert werden kann. Alternativ/zusätzlich kann nach erfolgreicher Authentifikation des Benutzers ein Kennwort zur eindeutigen Authentifizierung des Geräts dargestellt werden und/oder weitere kombinierte beidseitige Authentifikationsprotokolle verwendet werden.
  • Gemäß einer weiteren bevorzugten Ausführungsvariante übermittelt die Aufnahmevorrichtung eine aufgrund eines (A)GPS-Signals erzeugte Position bzw. entsprechend indikative Daten an die Datenverarbeitungsvorrichtung.
  • Besonders bevorzugt kann das (A)GPS-Signal auch zum Erzeugen der digitalen Signatur verwendet werden und beispielsweise in die digitale Signatur "eingearbeitet" bzw. in dieser berücksichtigt werden, wodurch insbesondere der jeweilige Standort des Erzeugens der digitalen Signatur mit abgespeichert werden kann bzw. auch für die Signatur verwendet werden kann.
  • Besonders bevorzugt wird die Aufnahmevorrichtung in einem abgesicherten Modus betrieben.
  • Beispielsweise kann die Aufnahmevorrichtung in einen abgesicherten Modus umgeschaltet werden, wobei dies bevorzugt durch einen speziellen Schalter bzw. eine Tastenkombination, usw. durchgeführt werden kann. Insbesondere ist es möglich, daß die Aufnahmevorrichtung lediglich zum Überprüfen/Authentifizieren und/oder zum Erstellen der Signatur und/oder zum Übermitteln (zumindest Teils) der Übermittlungsdaten mit oder ohne Signatur und/oder zum Übermitteln des Indikators im abgesicherten Modus betrieben wird. Im abgesicherten Modus betrieben zu werden kann z.B. beinhalten, daß die Aufnahmevorrichtung keine weiteren Dienste, als Erfassen der Aufnahmedaten und/oder Empfangen der Übermittlungsdaten und/oder Überprüfen bzw. Authentifizieren und/oder Ausgeben eines Ergebnisses (in Form einer Signatur, einer positiven Authentifikation, usw.) durchführt.
  • Ein weiterer Aspekt der vorliegenden Erfindung betrifft die Verwendung einer Aufnahmevorrichtung, insbesondere eines Kameramobiltelefons und einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten der Datenverarbeitungsvorrichtung, mit den Schritten:
    • – Darstellen bzw. Ausgeben zumindest eines Teils der Ausgabe- bzw. Darstellungsdaten insbesondere in menschenlesbarer Form auf einer Ausgabe- bzw. Darstellungsvorrichtung der Datenverarbeitungsvorrichtung, insbesondere einem Computerdisplay;
    • – Erfassen bzw. Detektieren zumindest eines Teils der dargestellten bzw. ausgegebenen Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung, insbesondere einem Kameramobiltelefon;
    • – Übermitteln bzw. Übertragen der Übermittlungsdaten an die Aufnahmevorrichtung,
    • – Überprüfen und/oder Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung.
  • Ein weiterer Aspekt der vorliegenden Erfindung betrifft eine Vorrichtung, insbesondere ein Kameramobiltelefon, zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit
    • – einer Detektions- bzw. Aufnahmeeinrichtung, welche ausgelegt ist, von einer Ausgabe- bzw. Darstellungsvorrichtung insbesondere in menschenlesbarer Form dargestellte bzw. ausgegebene Übermittlungsdaten als Aufnahmedaten zur erfassen bzw. zu detektieren;
    • – einer Empfangseinrichtung, welche ausgelegt ist, Übermittlungsdaten zu empfangen;
    • – einer Datenauthentifikationseinrichtung, welche ausgelegt ist Übermittlungsdaten anhand der Aufnahmedaten zu überprüfen und/oder (zumindest teilweise) zu authentifizieren.
  • Das Überprüfen und/oder (zumindest teilweise) Authentifizieren kann beispielsweise anhand einer digitalen Signatur durchgeführt werden.
  • Bevorzugt ist die Empfangseinrichtung ausgelegt, Übermittlungsdaten (zumindest teilweise) in Form von Textdaten zu empfangen.
  • Weiterhin bevorzugt ist die Datenauthentifikationseinrichtung ausgelegt, zur Überprüfung und/oder zur Authentifizierung der Übermittlungsdaten eine normierte Solldarstellung der Übermittlungsdaten zu bestimmen und die normierte Solldarstellung der Übermittlungsdaten mit den Aufnahmedaten, d.h. den Bilddaten der dargestellten Darstellungsdaten, (zumindest teilweise) zu vergleichen.
  • Vorzugsweise ist die Darstellungsvorrichtung ausgelegt, Darstellungsdaten gemäß einer vorbestimmten bzw. vorbestimmbaren Norm, insbesondere gemäß einer normierten Bildschirmdarstellung, darzustellen.
  • Besonders bevorzugt weist die Vorrichtung eine Datenausgabeeinrichtung, insbesondere ein Display, auf, wobei die Datenausgabeeinrichtung ausgelegt ist, zum Überprüfen und/oder zum Authentifizieren der Übermittlungsdaten mit den Aufnahmedaten, eine Identität der Übermittlungsdaten mit den Aufnahmedaten oder ein Unterschied zwischen den Übermittlungsdaten und den Aufnahmedaten auszugeben.
  • Vorzugsweise ist die Empfangseinrichtung ausgelegt, Übermittlungsdaten über Bluetooth und/oder SMS und/oder 2D-Barcodes zu empfangen.
  • Weiterhin vorzugsweise ist die Datenauthentifikationseinrichtung ausgelegt, einen Indikator und/oder eine digitale Signatur der Übermittlungsdaten zu generieren.
  • Gemäß einer bevorzugten Ausführungsform ist die Datenauthentifikationseinrichtung ausgelegt, den Indikator und/oder die digitale Signatur zu versenden.
  • Gemäß einer weiteren bevorzugten Ausführungsform umfaßt die Vorrichtung eine Smartcard, welche ausgelegt ist, den Indikator und/oder die digitale Signatur zu generieren, wobei die Smartcard durch eine eigene persönliche Identifikationsnummer (PIN) gesichert ist. Die Smartcard kann vorzugsweise eine externe Smartcard sein.
  • Gemäß einer besonders bevorzugten Ausführungsform ist die Vorrichtung ausgelegt, bei Betrieb von einem Benutzer authentifiziert zu werden.
  • Vorzugsweise ist die Vorrichtung ausgelegt, eine aufgrund eines (A)GPS-Signals erzeugte Position zu versenden.
  • Weiterhin vorzugsweise ist die Vorrichtung in einem abgesicherten Modus betreibbar.
  • Ein weiterer Aspekt der vorliegenden Erfindung betrifft ein Computerprogrammprodukt, insbesondere auf einem computerlesbaren Medium gespeichert oder als Signal verwirklicht, welches, wenn geladen in den Speicher eines geeigneten Computers und ausgeführt von einem Computer, bewirkt, daß der Computer ein Verfahren gemäß der Erfindung bzw. einer bevorzugten Ausführungsform hiervon durchführt.
  • Die obigen Ausführungen zu den Aspekten der Erfindung, insbesondere zu den bevorzugten Ausführungsformen, sind nicht auf diese Aspekt und Ausführungsformen beschränkt, sondern gelten sinngemäß für alle Aspekte und Ausführungsformen der Erfindung.
  • Bevorzugte Ausführungsvarianten bzw. -formen der Erfindung werden nachfolgend anhand begleitender Figuren beispielhaft beschrieben, wobei einzelne Merkmale der beschriebenen bevorzugten Ausführungsformen beliebig miteinander, insbesondere zu weiteren, bevorzugten Ausführungsvarianten bzw. -formen kombiniert werden können. Es zeigt
  • 1: eine Flußdiagramm einer bevorzugten Ausführungsvariante; und
  • 2: eine schematische Ansicht eines Computersystems.
  • 1 zeigt ein schematisches Flußdiagramm eines Verfahrens gemäß einer bevorzugten Ausführungsvariante der vorliegenden Erfindung. In einem ersten Schritt S1 werden beispielsweise anhand eines Mobiltelefons mit integrierter Digitalkamera Bilddaten von Darstellungsdaten erzeugt. Die Darstellungsdaten werden beispielsweise anhand eines Computermonitors (in Verbindung mit einem Computer) oder eines Fernsehers, eines Displays eines Notebooks (Laptop, Palmtop oder dgl.), eines Displays eines Personal Digital Assistants (PDAs), eines Druckers usw. dargestellt bzw. ausgegeben. Insofern kann der Schritt des Darstellens auch ein initialer Schritt des gemäß einer weiteren bevorzugten Ausführungsvariante der vorliegenden Erfindung sein. Die Darstellung kann unter Beachtung bestimmter, vorgegebener Formvoraussetzungen, wie z.B. Seitenrand, Schriftart und -größe, weiterer Hilfslinien bzw. -gitter usw., erfolgen, wobei hierzu vorzugsweise Verfahren bzw. ein Computerprogramm gemäß einer bevorzugten Ausführungsform der Erfindung verwendet wird. In anderen Worten können die zu überprüfenden Daten eine MS-Word Datei, MS-Excel Datei, MS-Powerpoint Datei, Text Datei, PDF Datei und/oder EPS Datei sein. Die Datei wird jedoch nicht notwendigerweise in dem entsprechenden Format bzw. Softwaretool (z.B. mit MS-Word) dargestellt, sondern mit einem Computerprogramm gemäß einer bevorzugten Ausführungsform der Erfindung, in welches jedoch das Softwaretool (z.B. MS-Word) eingebettet sein kann bzw. das mit dem Softwaretool (z.B. MS-Word) zusammenarbeitet. Insbesondere kann das Verfahren/Computerprogramm ausgelegt sein, bestimmte Formvorgaben zum Darstellen der Darstellungsdaten an das Softwaretool (MS-Word) zu übergeben, wodurch die Darstellungsdaten entsprechend unter Verwendung dem Softwaretool (z.B. von MS-Word) dargestellt werden. Entsprechend kann jedes andere Dateiformat dargestellt werden bzw. das Verfahren/Computerprogramm gemäß einer bevorzugten Ausführungsvariante bzw. -form der Erfindung mit einem entsprechenden herkömmlichen Darstellungsprogramm zusammenarbeiten.
  • In anderen Worten wird ein Abbild der Darstellungsdaten bzw. eines Teils der Ausgabe- bzw. Darstellungsdaten insbesondere als Bilddaten, beispielsweise in Form einer TIFF-Datei, einer JPG-Datei, einer PDF-Datei oder einer anderen zweckmäßigen Datei auf dem Mobiltelefon gespeichert. Anstelle des Mobiltelefons kann auch ein PDA, ein Notebook, ein weiterer Computer, eine digitale Kamera, eine Webcam, usw. als Detektions- bzw. Aufnahmevorrichtung dienen, wobei notwendig ist, daß das entsprechende Gerät ausgelegt ist, zumindest in Zusammenarbeit mit einem weiteren Peripheriegerät digitale Bilddaten zumindest eines Teils der Ausgabe- bzw. Darstellungsdaten zu erzeugen. Hierbei soll die Aufnahmevorrichtung im wesentlichen unabhängig von der Datenverarbeitungsvorrichtung, d.h. beispielsweise einem Computer, sein, welche in Zusammenarbeit mit der Darstellungsvorrichtung die Darstellungsdaten darstellt. Insbesondere ist es sinnvoll, daß die Aufnahmevorrichtung von der Datenverarbeitungsvorrichtung physikalisch getrennt ist, d.h., daß die Aufnahmevorrichtung und die Datenverarbeitungsvorrichtung beispielsweise nicht anhand eines Computernetzwerkes (ständig) miteinander verbunden sind.
  • In einem nächsten Schritt, Schritt S2, werden die Übermittlungsdaten (zumindest teilweise) an das Mobiltelefon übermittelt, wobei dies beispielsweise durch verschicken als email, SMS, MMS, (2D)-Barcode, durch eine USB-Verbindung, über eine Infrarotschnittstelle, Firewire, Bluetooth, W-Lan oder eine andere herkömmliche Schnittstelle erfolgen kann. Die Übermittlung an das Mobiltelefon kann beispielsweise anhand eines Computerprogramms gemäß einer bevorzugten Ausführungsform der Erfindung erfolgen, wobei es hierzu beispielsweise ausreichend sein kann, lediglich ein Feld (digitaler Button) bzw. einen Knopf einer graphischen Benutzerschnittstelle des Computerprogramms zu aktivieren. Folglich müssen das Mobiltelefon und der Computer zumindest zum Übermitteln der Übermittlungsdaten wenigstens kurzfristig verbunden werden bzw. muß zumindest kurzfristig ein Datenaustausch zwischen dem Computer und dem Mobiltelefon erfolgen.
  • In einem weiteren Schritt S3 werden anschließend durch das Mobiltelefon die Übermittlungsdaten und die abgebildeten Darstellungsdaten, als durch das Mobiltelefon aufgezeichnete Aufnahmedaten bzw. Bilddaten, (zumindest teilweise) verglichen und insbesondere Unterschiede und/oder Gemeinsamkeiten festgestellt. Ferner kann anhand des Mobiltelefons bestimmt werden, ob beispielsweise die Aufnahmedaten und die Übermittlungsdaten überwiegend Gemeinsamkeiten aufweisen oder Unterschiede aufweisen (z.B. mittels geeigneter Schwellwerte, d.h. es können bereits geringe Abweichungen genügen, um eine Überprüfung fehlschlagen zu lassen) und somit automatisch die Übermittlungsdaten authentifizieren und/oder verifizieren. Hierbei kann eine positive Ausgabe auf dem Mobiltelefon erfolgen, falls die Aufnahmedaten und die Übermittlungsdaten überwiegend gleich sind, d.h. die Wahrscheinlichkeit für eine Übereinstimmung einen vorgegebenen bzw. vorgebbaren Schwellwert überschreitet. Der (zumindest teilweise) Vergleich kann hierbei bevorzugt pixelweise erfolgen, wobei die Übermittlungsdaten virtuell auf dem Mobiltelefon dargestellt bzw. entsprechend verarbeitet werden. In anderen Worten wird beispielsweise eine Darstellung der Übermittlungsdaten erzeugt, ähnlich einem Screenshot der Darstellung der Übermittlungsdaten, insbesondere bei vorgegebenen Formvoraussetzungen, wie z.B. Seitenrand, Schriftart und -größe, usw., wobei eine tatsächliche Darstellung der Übermittlungsdaten nicht notwendig ist, sondern die Darstellung ohne direkte Abbildung auf einem Display erfolgt. Diese virtuelle Darstellung kann dann mit dem aufgenommenen Bild abgeglichen werden, wobei (gegebenenfalls unter Zuhilfenahme von Hilfslinien) Darstellungsänderungen, wie Größe, Drehungen, Verzerrungen usw. korrigiert werden können. Ferner kann (zusätzlich oder alternativ) ein visueller Vergleich der dargestellten bzw. ausgegebenen Übermittlungsdaten und der Aufnahmedaten durch einen Benutzer erfolgen, der dann eine entsprechende Authentifizierung bzw. Überprüfung und Eingabe des Resultats vornimmt.
  • Nach dem Schritt S3 kann beispielsweise eine Wiederholungsmöglichkeit vorgesehen sein, die es dem Benutzer erlaubt, die Schritte S1 bis S3 erneut durchzuführen. Dies kann insbesondere dann vorteilhaft sein, wenn der Benutzer mehr als eine darstellbare Seite bzw. eine Vielzahl von Daten mit einer einzigen Signatur versehen will bzw. muß. Für jede weitere Seite, die authentifiziert bzw. signiert werden soll werden die Schritte S1 bis S3 durchgeführt und nach Überprüfen aller Daten kann der Schritt S4 durchgeführt werden.
  • Fällt die Überprüfung bzw. Authentifizierung positiv aus, kann in einem weiteren Schritt S4 anhand des Mobiltelefons eine digitale Signatur für die Übermittlungsdaten erstellt werden bzw. ein entsprechender Indikator bzw. Flag erzeugt und an den Computer übermittelt werden, daß eine digitale Signatur für die Übermittlungsdaten erstellt werden soll. Ebenso können auch die Übermittlungsdaten (mit oder ohne Signatur) verschickt werden, wobei die Übermittlungsdaten direkt bzw. unmittelbar von dem Mobiltelefon aus verschickt werden oder, gegebenenfalls nach einem entsprechenden Hinweis, von dem Computer.
  • Es ist daher möglich eine positive Überprüfung in einfacher Weise darzustellen. Es ist auch möglich, bei negativer Überprüfung ein entsprechendes Signal auszugeben und insbesondere ein Warnsignal an den Benutzer zu übermitteln, beispielsweise durch eine geeignete graphische Darstellung, z.B. Blinken, Farbwechsel, usw. und/oder durch einen Warnton.
  • In anderen Worten erfolgt bei dem Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung die Verifikation bzw. Authentifikation, ob das zu signierende Dokument, d.h. die Übermittlungsdaten, auch wirklich das Dokument ist bzw. dem Dokument entspricht, das der Benutzer signieren will, durch ein vertrauenswürdiges unabhängiges Gerät (z.B. ein Mobiltelefon mit Kamera), so daß vorteilhaft ein "Mediumwechsel" stattfindet, das eine erhöhte Sicherheit erlaubt. Dementsprechend wird überprüft, ob die dem Benutzer dargestellten bzw. ausgegebenen Daten, d.h. die Darstellungsdaten, (bzw. relevante Teile hiervon) tatsächlich identisch sind mit den zu übermittelnden Daten, den Übermittlungsdaten (bzw. relevanten Teilen hiervon). Somit wird verhindert, daß der Benutzer fälschlicherweise Daten signiert bzw. freigibt, die zwar in der dargestellten Form den Daten entsprechen, die er übermitteln möchte, jedoch von den tatsächlich zu übermittelnden Daten (inhaltlich) abweichen. Hierbei wird das Dokument von einem Computer, insbesondere einem PC in einer standardisierten Weise an einem Bildschirm des Computers angezeigt und zusätzlich vorzugsweise im Textformat an das Mobiltelefon bzw. Handy geschickt. Die Kamera des Handys photographiert den Bildschirm, und das Handy vergleicht (zumindest teilweise) das Bild mit der aus dem empfangenen Text generierten Standarddarstellung. Bei Übereinstimmung signiert das Handy vorzugsweise das Dokument bzw. gibt diese frei, ansonsten erfolgt vorzugsweise eine Ablehnung der Signatur oder des Vorgangs. Optional können dem Benutzer die Differenzen bzw. Unterschiede zwischen den Übermittlungsdaten und den Darstellungsdaten (insbesondere in der vorgegebenen normierten Darstellung) angezeigt werden. Zusätzlich kann der Benutzer die Möglichkeit haben, die Signatur bzw. Freigabe explizit zu erzwingen,
  • Gemäß der bevorzugten Ausführungsvariante der Erfindung umfaßt das Verfahren die direkte Überprüfbarkeit der zu signierenden Daten durch den Menschen, insbesondere mittels des Mobiltelefons, welches im wesentlichen unabhängig von dem Computer ist und somit auch nicht so gefährdet ist, wie der Computer, da das Mobiltelefon beispielsweise regelmäßig nicht so exponiert Gefahren des Internets ausgesetzt ist, wie ein Computer. Eine Signatur oder eine beliebige andere Aktion (z.B. Freigeben einer TAN aus einer gespeicherten Liste) erfolgt insbesondere nur dann, wenn die Daten, wie sie der Benutzer liest bzw. erfaßt (d.h. die Ausgabe- bzw. Darstellungsdaten), mit den zu signierenden Daten (d.h. den Übermittlungsdaten) übereinstimmen (zumindest teilweise in relevanten Teilen), damit werden die oben geschilderten Angriffe verhindert, insbesondere ohne daß der Mensch gezwungen wird, ein unergonomisches bzw. schwer lesbares kleines Display zu benutzen. Bei dem Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung werden dabei nur sehr realistische Annahmen über die vertrauenswürdigen Geräte gemacht. Der Benutzer ist für die Sicherheit nur auf die Vertrauenswürdigkeit des eigenen Kamerahandys angewiesen, nicht auf fremde Geräte oder schlecht zu kontrollierende Apparate wie virenanfällige PCs z.B. in öffentlichen Räumen.
  • Das Verfahren gemäß einer bevorzugten Ausführungsvariante der vorliegenden Erfindung erhöht gegenüber den bisherigen Lösungen die Sicherheit bei gleichbleibenden oder geringeren Annahmen und bietet vielfältige Anwendungen, wie die digitale Signatur allgemeiner Veträge, sicheres Online-Banking und komplexes Online-Brokerage, sichere E-Government-Anwendungen (z.B. elektronische Steuererklärung) und/oder Authentifikation,
  • In dem Verfahren gemäß einer bevorzugten Ausführungsvariante der vorliegenden Erfindung wird das Dokument in vorgegebenem Layout am Bildschirm angezeigt und zusätzlich als Text über Bluetooth, SMS, 2D-Barcode o. dgl. an das Handy geschickt: Im Handy wird die normierte Solldarstellung des Textes errechnet und mit dem aufgenommenen bzw. abfotografierten Bildschirm (d.h. den Aufnahmedaten) verglichen. Der Benutzer kann das Dokument am Bildschirm leicht lesen, und somit bereits feststellen, ob die Darstellungsdaten (zumindest teilweise in relevanten Teilen) den Daten entsprechen bzw. übereinstimmen, die er versenden und dazu gegebenenfalls auch signieren bzw. authentifizieren bzw. freigeben will (d.h. den Übermittlungsdaten). Das Handy überprüft bevorzugt selbsttätig die Konsistenz bzw. Übereinstimmung (zumindest teilweise in relevanten Teilen) des Textes, d.h. der Übermittlungsdaten, mit dem Bildschirm- bzw. Ausgabeinhalt, d.h. den Bilddaten bzw. Aufnahmedaten der Darstellung der Darstellungsdaten, bevor die Übermittlungsdaten signiert werden oder andere Aktionen eingeleitet werden.
  • Für die normierte Bildschirmdarstellung wird vorzugsweise eine genügend große Schriftart verwendet, eventuell auch Hilfsinformationen zur Ausrichtungserkennung und gut erkennbare Schriften. Abweichungen von diesem Layout können durch den Benutzer erkannt werden. Da das Mobiltelefon zusätzlich die Textfassung der Daten erhält, muß das Handy keine übliche OCR zur Erkennung des Bildschirminhaltes durchführen, sondern testet vielmehr ob die Dokumente ungleich sind, wodurch vorteilhafterweise Fehler aufgrund gängiger OCR-Software – insbesondere aufgrund der eingebauten (meist wörterbuchbasierten) zu toleranten Fehlerkorrektur – vermieden werden. Durch die Festlegung der Schriftart und einem Aufdruck der Handytastatur in dieser Schriftart wird dem Benutzer die Möglichkeit gegeben, zu überprüfen, ob das Darstellungsprogramm auch die spezifizierte Schriftart verwendet oder ob die Darstellung manipuliert wurde, z.B. um eine falsche Erkennung zu erreichen. Folglich lassen sich dabei sowohl die Erkennungsergebnisse verbessern als auch die Überprüfbarkeit durch einen Benutzer erleichtern. Ferner können weitere Hilfsinformationen zur Ausrichtungserkennung (insbesondere zur Ausrichtung des aufgenommenen Bildes bzw. der entsprechenden Aufnahmedaten) abgebildet werden, wie z.B. eine oder mehrere Hilfslinien, ein Hilfsgitter, insbesondere ein farbiges bzw. andersfarbiges Gitter (bevorzugt mit unterschiedlichen Farb- und/oder Helligkeitswerten), wobei das (Hilfs-) Gitter bevorzugt derart angeordnet ist, daß zumindest Bereichsweise jedes Zeichen in genau einem Feld des Gitters angeordnet ist.
  • Die Erfindung ist nicht auf die obigen beispielhaften Ausführungen bevorzugter Ausführungsvarianten beschränkt. Vielmehr sind Erweiterungen des bevorzugten Verfahrens möglich, z B durch das Einbinden des (A)GPS-Signal von entsprechend ausgestatteten Handys, um die digitalen Signaturen durch den Ort der Signatur zu ergänzen bzw. den GPS-Ort entsprechend in der Signatur zu berücksichtigen, und/oder durch Kommunikation zu externen Geräten/Servern/Betreibern, was mit einem Handy (z.B. über GPRS, UMTS o.dgl.) insbesondere ohne zusätzlichen Harwareaufwand möglich ist.
  • Um ein besonderes Augenmerk auf die Sicherheit des Mobiltelefons zu legen, da dieses als "Vertrauensanker" fungiert und einen "Mediumwechsel" ermöglicht, kann gemäß einer bevorzugten Ausführungsform das Mobiltelefon in einem speziellen Sicherheitsmodus betrieben werden, der beispielsweise per (bevorzugt PIN-gesicherten) Schalter aktiviert wird, und in dem nur die Signaturanwendung laufen kann. Zur weiteren Erhöhung der Sicherheit kann das Signieren in eine Smartcard ausgelagert werden, deren PIN ein Benutzer nach der erfolgreichen Bild-/Text-Verifikation eingeben muß, somit kann das Handy selbst den geheimen Schlüssel nicht verraten.
  • Der Gebrauch der Handykamera kann auf die Signaturanwendung beschränkt werden, um so eine Akzeptanz auch in Firmen zu erreichen, die normalerweise keine Kamerahandys zulassen.
  • Um einen Austausch des vertrauenswürdigen Geräts zu verhindern bzw. zumindest zu erschweren, kann das Handy ausgelegt sein, sich beim Benutzer zu authentifizieren. Beispielsweise könnte dies durch ein vereinbartes Wort bzw. Kennwort oder Bild geschehen, welches das Gerät nur nach (teilweiser) Eingabe des Benutzerpaßworts kurz anzeigt bzw. übermittelt.
  • Bezugnehmend auf 2 wird ein beispielhaftes System zum Implementieren der Erfindung beschrieben. Ein beispielhaftes System umfaßt eine universelle Rechnereinrichtung in der Form einer herkömmlichen Rechnerumgebung 120 z.B. ein "personal computer" (PC) 120, mit einer Prozessoreinheit 122, einem Systemspeicher 124 und einem Systembus 126, welcher eine Vielzahl von Systemkomponenten, unter anderem den Systemspeicher 124 und die Prozessoreinheit 122 verbindet. Die Prozessoreinheit 122 kann arithmetische, logische und/oder Kontrolloperationen durchführen, indem auf den Systemspeicher 124 zugegriffen wird. Der Systemspeicher 124 kann Informationen und/oder Instruktionen zur Verwendung in Kombination mit der Prozessoreinheit 122 speichern. Der Systemspeicher 124 kann flüchtige und nichtflüchtige Speicher, beispielsweise "random access memory" (RAM) 128 und "Nur-Lesespeicher" (ROM) 130 beinhalten. Ein Grund-Eingabe-Ausgabe-System (BIOS), das die grundlegenden Routinen enthält, welche helfen, Informationen zwischen den Elementen innerhalb des PCs 120, beispielsweise während des Hochfahrens, zu transferieren, kann in dem ROM 130 gespeichert sein. Der Systembus 126 kann eine von vielen Busstrukturen sein, unter anderem ein Speicherbus oder ein Speichercontroller, ein peripherer Bus und ein lokaler Bus, welcher eine bestimmte Busarchitektur aus einer Vielzahl von Busarchitekturen verwendet.
  • Der PC 120 kann weiterhin ein Festplattenlaufwerk 132 zum Lesen oder Schreiben einer Festplatte (nicht gezeigt) aufweisen und ein externes Disklaufwerk 134 zum Lesen oder Schreiben einer enffernbaren Disk 136 bzw. eines entfernbaren Datenträgers. Die entfernbare Disk kann eine magnetische Disk bzw. eine magnetische Diskette für ein magnetisches Disklaufwerk bzw. Diskettenlaufwerk oder eine optische Diskette wie z.B. eine CD-ROM für ein optisches Disklaufwerk sein. Das Festplattenlaufwerk 132 und das externe Disklaufwerk 134 sind jeweils mit dem Systembus 126 über eine Festplattenlaufwerkschnittstelle 138 und eine externe Disklaufwerkschnittstelle 140 verbunden. Die Laufwerke und die zugeordneten computerlesbaren Medien stellen einen nichtflüchtigen Speicher computerlesbarer Instruktionen, Datenstrukturen, Programm-Modulen und anderer Daten für den PC 120 zur Verfügung. Die Datenstrukturen können die relevanten Daten zum Implementieren eines wie oben beschriebenen Verfahrens aufweisen. Obwohl die beispielshaft beschriebene Umgebung eine Festplatte (nicht gezeigt) und eine externe Disk 142 verwendet, ist für den Fachmann offensichtlich, daß andere Typen computerlesbarer Medien, welche computerzugreifbare Daten speichern können, in der beispielhaften Arbeitsumgebung verwendet werden können, wie z.B. magnetische Kassetten, Flash-Memory Karten, digitale Videodisketten, Random-Access-Speicher, Nur-Lesespeicher, usw..
  • Eine Vielzahl von Programm-Modulen, insbesondere ein Betriebssystem (nicht gezeigt) ein oder mehrere Applikationsprogramme 144, oder Programm-Module (nicht gezeigt) und Programmdaten 146, können auf der Festplatte, der externen Disk 142, dem ROM 130 oder dem RAM 128 gespeichert werden. Die Applikationsprogramme können zumindest einen Teil der Funktionalität, wie in 2 gezeigt, umfassen.
  • Ein Benutzer kann Kommandos und Information, wie oben beschrieben, in den PC 120 anhand von Eingabevorrichtungen, wie z.B. einer Tastatur bzw. eines Keyboards 148 und einer Computermaus bzw. einem Trackball 150 eingeben. Andere Eingabevorrichtungen (nicht gezeigt) können ein Mikrofon und/andere Sensoren, einen Joystick, ein Spielpolster bzw. -kissen, einen Scanner oder ähnliches umfassen. Diese oder andere Eingabevorrichtungen können mit der Prozessoreinheit 122 anhand einer seriellen Schnittstelle 152 verbunden sein, welche mit dem System 126 gekoppelt ist, oder können anhand anderer Schnittstellen, wie z.B. einer parallelen Schnittstelle 154, eines Spieleports oder eines universellen seriellen Busses (USB) verbunden sein. Weiterhin kann Information mit einem Drucker 156 gedruckt werden. Der Drucker 156 und andere parallele Eingabe/Ausgabevorrichtungen können mit der Prozessoreinheit 122 durch die parallele Schnittstelle 154 verbunden sein. Ein Monitor 158 oder andere Arten von Anzeigevorrichtung(en) ist/sind mit dem Systembus 126 mittels einer Schnittstelle, wie z.B. eines Videoeingang/-ausgangs 160 verbunden. Zusätzlich zu dem Monitor kann die Rechnerumgebung 120 andere periphere Ausgabevorrichtungen (nicht gezeigt) wie z.B. Lautsprecher oder akustische Ausgänge umfassen.
  • Die Rechnerumgebung 120 kann mit anderen elektronischen Vorrichtungen z.B. einem Computer, einem Schnurtelefon, einem schnurlosen Telefon, einem persönlichen digitalen Assistenten (PDA), einem Fernseher oder ähnlichem kommunizieren. Um zu kommunizieren, kann die Rechnerumgebung 120 in einer vernetzten Umgebung arbeiten, wobei Verbindungen zu einem oder mehreren elektronischen Vorrichtungen verwendet werden. 2 stellt die mit einem "remote computer" bzw. entfernten Computer 162 vernetzte Rechnerumgebung dar. Der entfernte Computer 162 kann eine andere Rechnerumgebung, wie z.B. ein Server, ein Router, ein Netzwerk-PC, eine gleichwertige bzw. "peer" Vorrichtung oder andere gewöhnliche Netzwerkknoten sein und kann viele oder alle der hinsichtlich der Rechnerumgebung 120 oben beschriebenen Elemente umfassen. Die logischen Verbindungen, wie sie in 2 dargestellt sind, umfassen ein "local area network" (LAN) 164 und ein "wide are network" (WAN) 166. Solche Netzwerkumgebungen sind alltäglich in Büros, firmenweiten Computernetzwerken, Intranetzen und dem Internet.
  • Wenn eine Rechnerumgebung 120 in einer LAN-Netzwerkumgebung verwendet wird, kann die Rechnerumgebung 120 mit dem LAN 164 durch einen Netzwerkeingang/-ausgang 168 verbunden sein. Wenn die Rechnerumgebung 120 in einer WAN-Netzwerkumgebung verwendet wird, kann die Rechnerumgebung 120 ein Modem 170 oder andere Mittel zum Herstellen einer Kommunikation über das WAN 166 umfassen. Das Modem 170, welches intern und extern bezüglich der Rechnerumgebung 120 sein kann, ist mit dem Systembus 126 mittels der seriellen
  • Schnittstelle 152 verbunden. In der Netzwerkumgebung können Programm-Module, welche relativ zu der Rechnerumgebung 120 dargestellt sind, oder Abschnitte davon in einer entfernten Speichereinrichtung gespeichert sein, welche an oder von einem entfernten Computer 162 zugreifbar bzw. systemeigen sind. Weiterhin können andere Daten, welche für das oben beschriebene Verfahren bzw. System relevant sind, auf oder von dem entfernten Computer 162 zugreifbar vorliegen.
  • 120
    Rechnerumgebung
    122
    Prozessoreinheit
    124
    Systemspeicher
    126
    Systembus
    128
    random access memory (RAM)
    130
    Nur-Lesespeicher (ROM)
    132
    Festplattenlaufwerk
    134
    Disklaufwerk
    136
    entfernbare Disk
    138
    Festplattenlaufwerkschnittstelle
    140
    Disklaufwerkschnittstelle
    142
    externe Disk
    144
    Applikationsprogramm
    146
    Programmdaten
    148
    Tastatur
    150
    Computermaus/Trackball
    152
    serielle Schnittstelle
    154
    parallele Schnittstelle
    156
    Drucker
    158
    Monitor
    160
    Videoeingang/-ausgang
    162
    entfernter Computer
    164
    "local area network" (LAN)
    166
    "wide area network" (WAN)
    168
    Netzwerkeingang/-ausgang

Claims (25)

  1. Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit den Schritten: – Erfassen zumindest eines Teils mittels einer Darstellungsvorrichtung insbesondere in menschenlesbarer Form dargestellter Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung, insbesondere einem Kameramobiltelefon; – Empfangen von Übermittlungsdaten mit der Aufnahmevorrichtung; – Überprüfen und/oder Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung.
  2. Verfahren nach Anspruch 1, wobei die Übermittlungsdaten zumindest teilweise als Textdaten an die Aufnahmevorrichtung übermittelt werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei anhand der Aufnahmevorrichtung eine normierte Solldarstellung der Übermittlungsdaten bestimmt wird und zur Überprüfung und/oder Authentifizierung der Übermittlungsdaten die normierte Solldarstellung der Übermittlungsdaten mit den Aufnahmedaten verglichen wird.
  4. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Darstellungsdaten gemäß einer vorbestimmbaren Norm, insbesondere gemäß einer normierten Bildschirmdarstellung anhand der Darstellungsvorrichtung dargestellt werden.
  5. Verfahren nach einem der vorangegangenen Ansprüche, wobei, zur Überprüfung und/oder Authentifizierung der Übermittlungsdaten mit den Aufnahmedaten, eine Identität der Übermittlungsdaten mit den Aufnahmedaten oder ein Unterschied zwischen den Übermittlungsdaten und den Aufnahmedaten ausgegeben wird.
  6. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Übermittlungsdaten über Bluetooth und/oder SMS und/oder 2D-Barcodes an die Aufnahmeeinrichtung übermittelt werden.
  7. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Aufnahmevorrichtung einen Indikator und/oder eine digitale Signatur der Übermittlungsdaten generiert.
  8. Verfahren nach Anspruch 7, wobei die Aufnahmeeinrichtung den Indikator und/oder die digitale Signatur an die Datenverarbeitungsvorrichtung übermittelt.
  9. Verfahren nach einem der Ansprüche 7 oder 8, wobei der Indikator und/oder die digitale Signatur an einer Smartcard generiert wird, welche durch eine eigene persönliche Identifikationsnummer (PIN) gesichert ist.
  10. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Aufnahmevorrichtung bei Betrieb von einem Benutzer authentifiziert wird.
  11. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Aufnahmevorrichtung eine aufgrund eines (A)GPS-Signals erzeugte Position an die Datenverarbeitungsvorrichtung übermittelt.
  12. Verfahren nach einem der vorangegangen Ansprüche, wobei die Aufnahmevorrichtung in einem abgesicherten Modus betrieben wird.
  13. Verwendung einer Aufnahmevorrichtung, insbesondere eines Kameramobiltelefons, und einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten der Datenverarbeitungsvorrichtung, mit den Schritten: – Darstellen zumindest eines Teils der Darstellungsdaten insbesondere in menschenlesbarer Form auf einer Darstellungsvorrichtung der Datenverarbeitungsvorrichtung, insbesondere einem Computerdisplay; – Erfassen zumindest eines Teils der dargestellten Darstellungsdaten als Aufnahmedaten mit einer Aufnahmevorrichtung, insbesondere einem Kameramobiltelefon; – Übermitteln der Übermittlungsdaten an die Aufnahmevorrichtung; – Überprüfen und/oder Authentifizieren zumindest eines Teils der Übermittlungsdaten anhand der Aufnahmedaten durch die Aufnahmevorrichtung.
  14. Vorrichtung, insbesondere ein Kameramobiltelefon, zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten einer Datenverarbeitungsvorrichtung, insbesondere eines Computers, mit – einer Aufnahmeeinrichtung, welche ausgelegt ist, von einer Darstellungsvorrichtung insbesondere in menschenlesbarer Form dargestellte Übermittlungsdaten als Aufnahmedaten zu erfassen; – einer Empfangseinrichtung, welche ausgelegt ist, Übermittlungsdaten zu empfangen; – einer Datenauthentifikationseinrichtung, welche ausgelegt ist, die Übermittlungsdaten anhand der Aufnahmedaten zu überprüfen und/oder zu authentifizieren.
  15. Vorrichtung nach Anspruch 14, wobei die Empfangseinrichtung ausgelegt ist, Übermittlungsdaten in Form von Textdaten zu empfangen.
  16. Vorrichtung nach Anspruch 14 oder 15, wobei die Datenauthentifikationseinrichtung ausgelegt ist, zur Überprüfung und/oder zur Authentifizierung der Übermittlungsdaten mit den Aufnahmedaten, eine normierte Solldarstellung der Übermittlungsdaten zu bestimmen und die normierte Solldarstellung der Übermittlungsdaten mit den Aufnahmedaten zu vergleichen.
  17. Vorrichtung nach einem der Ansprüche 14 bis 16, mit einer Datenausgabeeinrichtung, insbesondere einem Display, wobei die Datenausgabeeinrichtung ausgelegt ist, zum Überprüfen und/oder zum Authentifizieren der Übermittlungsdaten mit den Aufnahmedaten, eine Identität der Übermittlungsdaten mit den Aufnahmedaten oder ein Unterschied zwischen den Übermittlungsdaten und den Aufnahmedaten auszugeben.
  18. Vorrichtung nach einem der Ansprüche 14 bis 17, wobei die Empfangseinrichtung ausgelegt ist, Übermittlungsdaten über Bluetooth und/oder SMS und/oder 2D-Barcodes zu empfangen.
  19. Vorrichtung nach einem der Ansprüche 14 bis 18, wobei die Datenauthentifikationseinrichtung ausgelegt ist, einen Indikator und/oder eine digitale Signatur der Übermittlungsdaten generiert.
  20. Vorrichtung nach Anspruch 19, wobei die Datenauthentifikationseinrichtung ausgelegt ist, den Indikator und/oder die digitale Signatur zu versenden.
  21. Vorrichtung nach einem der Ansprüche 19 oder 20, mit einer Smartcard, welche ausgelegt ist, den Indikator und/oder die digitale Signatur zu generieren, wobei die Smartcard durch eine eigene persönliche Identifikationsnummer (PIN) gesichert ist.
  22. Vorrichtung nach einem der Ansprüche 14 bis 21, welche ausgelegt ist, bei Betrieb von einem Benutzer authentifiziert zu werden.
  23. Vorrichtung nach einem der Ansprüche 14 bis 22, welche ausgelegt ist, eine aufgrund eines (A)GPS-Signals erzeugte Position zu versenden.
  24. Vorrichtung nach einem der Ansprüche 14 bis 23, welche in einem abgesicherten Modus betreibbar ist.
  25. Computerprogrammprodukt, welches, wenn geladen in den Speicher eines Computers und ausgeführt von einem Computer, ein Verfahren nach einem der Ansprüche 1 bis 12 durchführt.
DE200610037260 2006-08-09 2006-08-09 Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt Expired - Fee Related DE102006037260B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200610037260 DE102006037260B3 (de) 2006-08-09 2006-08-09 Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
PCT/EP2007/007029 WO2008017477A1 (de) 2006-08-09 2007-08-08 Verfahren zum überprüfen und/oder authentifizieren von übermittlungsdaten, verwendung, vorrichtung und computerprogrammprodukt
EP07801564A EP2054831A1 (de) 2006-08-09 2007-08-08 Verfahren zum überprüfen und/oder authentifizieren von übermittlungsdaten, verwendung, vorrichtung und computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610037260 DE102006037260B3 (de) 2006-08-09 2006-08-09 Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102006037260B3 true DE102006037260B3 (de) 2008-02-21

Family

ID=38628609

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610037260 Expired - Fee Related DE102006037260B3 (de) 2006-08-09 2006-08-09 Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt

Country Status (3)

Country Link
EP (1) EP2054831A1 (de)
DE (1) DE102006037260B3 (de)
WO (1) WO2008017477A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
EP3185221A1 (de) 2015-12-23 2017-06-28 Friedrich Kisters Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018169A1 (en) * 1994-12-06 1996-06-13 Loren Kretzschmar Transaction verification apparatus & method
JP2004054835A (ja) * 2002-07-24 2004-02-19 Sharp Corp 指紋登録照合システム、指紋登録装置、および、通信端末
KR20060003638A (ko) * 2004-07-07 2006-01-11 삼성전자주식회사 지문 정보를 이용한 보안 기능을 가지는 카메라를 구비한휴대폰과 이에 대한 지문 등록 및 인증 제어 방법
JP2006093934A (ja) * 2004-09-22 2006-04-06 Nec Corp カメラ付き携帯電話端末及びその認証方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2801452B1 (fr) * 1999-11-22 2002-02-08 Cit Alcatel Procede de validation du provissionnement primaire d'un terminal
US6980332B2 (en) 2001-06-26 2005-12-27 Hewlett-Packard Development Company, L.P. System and method of automated scan workflow assignment
US7118032B2 (en) * 2003-08-15 2006-10-10 Lockheed Martin Corporation Portable transaction terminal having an image recognition system
JP2005204250A (ja) 2004-01-19 2005-07-28 Ricoh Co Ltd 証明書確認方法、証明書確認プログラム及び証明書
US20070260886A1 (en) * 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996018169A1 (en) * 1994-12-06 1996-06-13 Loren Kretzschmar Transaction verification apparatus & method
JP2004054835A (ja) * 2002-07-24 2004-02-19 Sharp Corp 指紋登録照合システム、指紋登録装置、および、通信端末
KR20060003638A (ko) * 2004-07-07 2006-01-11 삼성전자주식회사 지문 정보를 이용한 보안 기능을 가지는 카메라를 구비한휴대폰과 이에 대한 지문 등록 및 인증 제어 방법
JP2006093934A (ja) * 2004-09-22 2006-04-06 Nec Corp カメラ付き携帯電話端末及びその認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009040009A1 (de) * 2009-09-03 2011-04-14 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
DE102009040009B4 (de) * 2009-09-03 2011-05-19 Eberhard-Karls-Universität Tübingen Sichere Verschlüsselung für Online Accounts durch ein Gerät mit Kamera, Display und Nahfunk als Mittler zwischen Rechner und Geheimnis
EP3185221A1 (de) 2015-12-23 2017-06-28 Friedrich Kisters Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
WO2017108428A1 (de) 2015-12-23 2017-06-29 Friedrich Kisters Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung

Also Published As

Publication number Publication date
EP2054831A1 (de) 2009-05-06
WO2008017477A1 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
EP3086251B1 (de) Benutzer-identifikation
DE10242654A1 (de) Systeme und Verfahren zum Drucken von Dokumenten, die elektronische Signaturen enthalten
DE102014103016A1 (de) Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
EP2239697B1 (de) Arbeitsflussverwaltungsüberbrückung von virtuellen und Transientpapierdokumenten
WO1999008415A2 (de) Einrichtung zum sicheren erstellen von elektronischen unterschriften
EP3424024A1 (de) Sicherheitsdokument und verfahren zu dessen authentifizierung
EP3497615B1 (de) Verfahren zur handschriftlichen elektronischen signatur
EP1027784B1 (de) Verfahren zum digitalen signieren einer nachricht
DE102006037260B3 (de) Verfahren zum Überprüfen und/oder Authentifizieren von Übermittlungsdaten, Verwendung, Vorrichtung und Computerprogrammprodukt
WO2002080441A1 (de) Digitale deklaration, verfahren zum erzeugen einer digitalen deklaration sowie softwareprodukt zum durchführen dieses verfahrens
EP1631873A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
DE102014110859A1 (de) Verfahren zur Erzeugung einer digitalen Signatur
DE102014207439A1 (de) Maskierung von sensiblen Daten bei der Benutzer-Identifikation
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE102017126483A1 (de) Verfahren zur speicherung elektronisch signierter dokumente
EP3837623B1 (de) Verfahren zur erfassung und anschliessenden generierung von daten für einen nutzer eines selbstbedienungsterminals
AT503263A2 (de) Vorrichtung zur erstellung digitaler signaturen
DE102015006091A1 (de) Verfahren zur Überprüfung einer Identität einer Person
DE102004026557A1 (de) Authentifizierungsverfahren und Authentifizierungssystem
EP3881568B1 (de) Verfahren zur aufnahme von bildinformationen mit einem mobilen endgerät und übertragung der bildinformationen an eine mit dem endgerät datenleitend verbundene servereinrichtung
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: KARLSRUHER INSTITUT FUER TECHNOLOGIE, 76131 KA, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140301