DE102007043843A1 - Abhörsichere Verschlüsselung für Online Accounts - Google Patents
Abhörsichere Verschlüsselung für Online Accounts Download PDFInfo
- Publication number
- DE102007043843A1 DE102007043843A1 DE102007043843A DE102007043843A DE102007043843A1 DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1 DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A DE102007043843 A DE 102007043843A DE 102007043843 A1 DE102007043843 A1 DE 102007043843A1
- Authority
- DE
- Germany
- Prior art keywords
- client
- image
- buttons
- server
- screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/02—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Verschlüsselung für Online-Accounts. Es wird ein Verfahren vorgestellt, das es dem Klienten erlaubt, dem Server eine unabhörbare Nachricht zu schicken, z.B. das Zugangs-Passwort zum Account. Hierzu wird ein Bild mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server erzeugt und dem Klienten auf einem sicheren Weg zugestellt. Zur abhörsicheren Übertragung einer Nachricht an den Server zeigt der Server dem Klienten auf dem Bildschirm ein Bild mit Schaltflächen an, die eine ähnliche Anordnung haben wie das vorher zugestellte Bild, die aber nicht mit den Zeichen beschriftet sind. Der Klient gibt durch Klicken auf die Schaltflächen am Bildschirm, die den Schaltflächen mit den Zeichen seiner Nachricht entsprechen, seine Nachricht ein. Die Information über die angeklickten Bildschirm-Positionen wird dem Server geschickt. Dieser kann die Nachricht des Klienten rekonstruieren, während ein Lauscher mit den Mausklick-Positionen nichts anfangen kann. Das zugestellte Bild kann dabei auf Folie oder Papier ausgedruckt sein, es kann aber auch auf einem elektronischen Gerät mit undurchsichtigem oder durchsichtigem Display dargestellt sein.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur abhörsicheren Übertragung von Nachrichten von einem Klienten an den Server eines Online-Accounts. Es geht insbesondere um die abhörsichere Übertragung des Passworts bzw. der PIN.
- Die Abhör-Sicherheit von Online-Accounts (z. B. email Accounts, Unternehmens-Accounts, Online Bankkonten) wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den Rechnern der Benutzer gefährdet. Weltweit gibt es zur Zeit mehrere Milliarden passwort-geschützte Online-Accounts. Die vorliegende Erfindung will zur deren Abhör-Sicherheit beitragen, insbesondere zur Abhör-Sicherheit für das Passwort.
- Die Abhörbarkeit des Passworts bzw. der PIN (= Passwort, das nur aus Ziffern besteht) beim Einloggen in einen Online Account ist offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben des Passworts die Tastatureingabe. Später wird das abgehörte Passwort heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann auf den Account zugegriffen werden. Verfahren, bei denen das Passwort mit Maus-Klicks auf beschriftete Schaltflachen auf dem Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.
- Verfahren wie HBCl-2 oder HBCl-3 für Bankkonten (mit externem Nummernfeld zur Eingabe der PIN) sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung, Implementierung und Benutzung. Ausserdem ist der Anschluß des Geräts an einen fremden Rechnern oft unerwünscht.
- Die sogenannten Security Tokens sind eine andere sichere Möglichkeit, den Zugang zu Online Accounts abzusichern. Allerdings muss vom Benutzer zusätzlich zu dem vom Token gelieferten Einmal-Passwort auch die PIN eingegeben werden (um zu verhindern, dass ein Finder oder Dieb des Tokens in den Account hinein kann). Diese PIN ist aber wiederum abhörbar, denn sie wird meistens offen am Rechner eingegeben, nur die wenigsten Token haben eine Tastatur für das Passwort. In jedem Fall muss das vom Token gelieferte Einmal- Passwort vom Benutzer abgetippt werden, was einen gewissen Benutzer-Aufwand darstellt.
- Das Patent
US2006/0098841A1 - Das Patent
US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann. - Die Patente
EP1472584B1 undUS2005/0219149A1 - Die Patentanmeldung
DE 10 2007 029 759.0 beschreibt ein Verfahren, unabhörbare Nachricht vom Klienten zum Server, und umgekehrt, zu schicken, und zwar indem ein Gerät mit einer Kamera eine verschlüsselte Nachricht auf dem Bildschirm liest und auf dem Display des Geräts entschlüsselt darstellt. Ein Nachteil dieses Verfahrens ist, dass das Gerät eine Kamera braucht: die erhöht die Kosten und erfordert eine gewisse Höhe des Geräts. - Die Patentanmeldung
DE 10 2007 018 802.3 beschreibt ein Verfahren, in der Visuelle Kryptographie dazu benutzt wird, eine unabhörbare Nachricht vom Klienten zum Server zu schicken, und zwar indem eine mit kodierter Information bedruckte Folie auf den Bildschirm des Klienten gelegt wird. Ein Nachteil dieses Verfahrens ist, dass die genaue Adjustierung der Folie auf den Bildschirm für den Benutzer jedesmal aufwändig ist. - Die Aufgabe dieser Erfindung ist es, ein Verfahren bereit zu stellen, bei dem die Abhörsicherheit einer Nachricht vom Klienten an den Server gewährleistet ist, das aber keine aufwändige Adjustierung am Bildschirm erfordert.
- Im Folgenden wird das Verfahren beschrieben. Ausgangssituation ist ein Online Account in einem Rechnernetz (z. B. Internet) mit einem Server und einem Klienten. Server und Klient vertrauen sich, aber im Rechnernetz gibt potentielle Lauscher. Der Klient soll in die Lage versetzt werden, dem Server eine Nachricht, z. B. sein Zugangs-Passwort, schicken zu können, ohne dass die potentiellen Lauscher im Rechnernetz diese Nachricht abhören können.
- Ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen soll mit n Maus-Klicks absolut abhörsicher vom Klienten durch das Rechnernetz zu dem Server übertragen werden. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
- Zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen erzeugt der Server zuerst ein Bild auf folgende Weise. Auf dem Bild werden Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es gegebenenfalls n – 1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n – 1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position").
1A (rechts) zeigt so ein Bild mit Schaltflächen für die Ziffern 0, ..., 9 und Textlänge n = 8,2A (rechts) zeigt ein Bild für ein Alphabet mit den Buchstaben A ..., Z, den Ziffern 0, ..., 9 plus ein paar Sonderzeichen, und Textlänge n = 10. Im allgemeinen Fall gibt es also mindestens m + n – 1 viele Schaltflächen. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung. - Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets.
3A (rechts) zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9. - Nachdem der Server ein solches Bild erzeugt hat, stellt er es dem Klienten auf einem sicheren Wege zu. Z. B. kann der Server das Bild auf Papier ausdrucken und es dem Klienten per Briefpost zuschicken. Es können dem Klienten auch mehrere solcher erzeugter Bilder, deren Schaltflächen jeweils unabhängig voneinander nach dem Zufallsprinzip ihre Beschriftungen erhalten haben, zugestellt werden. In dem Fall ist hat jedes Bild einen Namen bzw. eine Nummer.
- Wenn der Klient die Bilder mit den beschrifteten Schaltflächen erhalten hat, kann er dem Server eine unabhörbare Nachricht schicken. Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor. Daraufhin erzeugt der Server ein elektronisches Bild, bei dem die Schaltflächen eine ähnliche Form und ähnliche relative Position haben wie bei dem vorher erzeugten Bild. Allerdings fehlen die Beschriftungen mit den Zeichen. Dieses elektronische Bild schickt der Server dem Klienten per Rechnernetz auf den Bildschirm, siehe
1A ,2A ,3A ,4A ,4B ,5A und5B , jeweils links. Wenn der Klient vorher mehrere Bilder zugestellt bekommen hat, wird zusätzlich eine der vergebenen Nummern angezeigt, siehe1A ,2A ,3A ,4A ,4B , jeweils links. - Der Klient X sieht das Bild mit den unbeschrifteten Schaltflächen und dessen Name (Nummer) auf dem Bildschirm, siehe
3A . Er betrachtet jetzt das ihm zugestellte Bild mit der angegebenen Nummer: auf diesem Bild sind die Beschriftungen der Schaltflächen mit den Zeichen zu erkennen. Weil die Form und die relative Position der Schaltflächen dort ähnlich ist wie auf dem elektronischen Bild am Bildschirm, kann er den unbeschrifteten Schaltflächen am Bildschirm Zeichen zuordnen, nämlich jeweils das Zeichen, welches auf der entsprechenden beschrifteten Schaltfläche auf seinem zugestellten Bild (das mit der angegebenen Nummer) steht. - Besonders einfach ist für den Benutzer der Fall, dass die Schaltflächen des zugestellten Bildes und die des elektronischen Bildes am Bildschirm gleiche Form und Größe haben, und das zugestellte Bild auf Klarsichtfolie ausgedruckt ist: in dem Fall kann er die Folie auf das Bild am Bildschirm legen, siehe
1B ,2B und3B . So ist die Zuordnung der Schaltflächen direkt gegeben. - Der Klient hat in jedem Fall also eine 1–1 Zuordnung der Schaltflächen des zugestellten Bildes und der des elektronischen Bildes, und kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.
- Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die entsprechende Bildschirm-Schaltfläche angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die am weitesten rechts stehende Position im Text ermittelt, an der das Zeichen schon stand: die Bildschirm-Schaltfläche, deren entsprechende Beschriftung auf dem zugestellten Bild einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in
1 die PIN 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1, P5, P6, P7. Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. - Eine mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und ein Fortschrittsanzeige, die mit „Sternchen" anzeigt, wieviele Zeichen schon eingegeben wurden.
- An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Bild auf dem Bildschirm übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in
1B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1, P5, P6, P7 als Koordinaten der dargestellten 4×5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1). - Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu das zugestellte Bild mit den Beschriftungen der Schaltflächen ausspionieren, was nicht möglich ist.
- Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das zugestellte Bild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von relativen Maus-Klick Positionen bzw. Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.
- Ein Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören des Passworts bzw. der PIN geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) das zugestellte Bild nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" via Bildschirm ist absurd!).
- Im Vergleich zum in
US2006/0098841A1 US2006/0098841A1 - Ein Vorteil der Folien und besonders der Papier-Version besteht in relativ niedrigen Herstellungskosten, da hierzu nur die zugestellten Bilder nur ausgedruckt und verschickt werden müssen.
- Eine weitere Möglichkeit, dem Benutzer die Schaltflächen mit den vertauschten Beschriftungen zukommen zu lassen, besteht darin, ihm eine elektronische Vorrichtung mit durchsichtigem Display zuzustellen, siehe
6 . Das vom Gerät angezeigte Bild mit den Schaltflächen kann dabei vorher – gegebenfalls zusammen mit vielen weiteren – auf dem Gerät gespeichert worden sein, oder durch eine mathematische Funktion aus der Uhrzeit einer sich auf dem Gerät befindlichen Uhr und einem individuellen Schlüssel berechnet werden (in dem Fall hat der Server eine synchronisierte Uhr und den gleichen Schlüssel und die gleiche mathematische Funktion), oder wird auf anderem sicherem Wege, z. B. per Funk oder SMS, dem Benutzer zugestellt. - Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
-
1 : Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe einer PIN mit potentiell mehrfach vorkommenden Ziffern. Zugestelltes Bild ist auf Folie ausgedruckt. -
2 : Abhörsichere Vermittlung von Information mit Wiederholung von Zeichen, Beispiel: Eingabe eines Passworts mit potentiell mehrfach vorkommenden Zeichen. Zugestelltes Bild ist auf Folie ausgedruckt. -
3 : Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestelltes Bild ist auf Folie ausgedruckt. -
4 : Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Zugestellte Bilder sind in (A) und (B) auf Papier ausgedruckt. -
5 : Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird in (A) vom Server per SMS auf das Handy des Benutzers geschickt. Das zugestellte Bild wird in (B) durch ein uhr-gesteuertes Security Token erzeugt. -
6 : Abhörsichere Vermittlung von Information ohne Wiederholung von Zeichen, Beispiel: Eingabe einer PIN, bei der jede Ziffer nur einmal vorkommt. Das zugestellte Bild wird dem Benutzer mittels eines elektronischen Geräts mit durchsichtigem Display, das er – wie bei der Folie, siehe1 ,2 ,3 – auf den Bildschirm legen kann, angezeigt. - Ausführungsbeispiel
- Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (
4 ). Das Verfahren verhindert das Abhören der PIN. - Der Bank-Server erzeugt für den Bankkunden X eine Menge von permutierten Nummernfeldern, d. h. Bilder mit jeweils 10 Schaltflächen, die die Form und Anordnung wie das Nummernfeld einer Tastatur haben, und deren Schaltflächen nach dem Zufallsprinzip jeweils genau mit den 10 Ziffern 0, ..., 9 beschriftet sind. Der Server nummeriert die Bilder und merkt sich für jedes Bild die Vertauschung. Dann schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu, am besten als Haftnotizblock gebündelt: so haben die Folien gleich einen Klebestreifen. Zusätzlich wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
- Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität des Kunden X:
Der Bank-Server erzeugt ein elektronisches Bild, das die Schaltflächen eines Nummernfelds zeigt, allerdings ohne Beschriftungen, und schickt das Bild einschließlich der Angabe einer Nummer dem Klienten auf den Bildschirm. Es entsteht die Situation wie in3A . Der Kunde X nimmt die Folie mit dieser Nummer und legt sie auf das elektronische Bild am Bildschirm. Es entsteht die Situation wie in3B . - Jetzt kann der Klient seine PIN eingeben, indem mit der Maus nacheinander die Schaltflächen anklickt, auf denen die Ziffern seiner PIN zu erkennen sind. Die relativen Positionen der Maus-Klicks im elektronischen Bild auf dem Bildschirm werden an den Bank-Server geschickt.
- Der Bank-Server empfängt die Positionen der Maus-Klicks. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus schliessen, welche Ziffernfolge eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.
- Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.
- Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.
- Alternativ dazu, dass die permutierten Nummernfelder jeweils einzeln auf eine Folie gedruckt werden, können auch viele nummerierte permutierte Nummerfelder zusammen auf Papier ausgedruckt werden, siehe
4A , gegebenenfalls auch in kleinerer Darstellung, um viele davon auf einem Blatt darstellen zu können. Während die als Haftnotizblock gebündelten Klarsichtfolien teure Spezial-Druckgeräte erforden, ist diese Möglichkeit mit üblichen Druckern machbar. Diese Liste mit permutierten Nummernfeldern kann gleichzeitig als iTAN Liste zur Bestätigung von Überweisungen benutzt werden: z. B. kann man die obersten beiden Zeilen eines permutierten Nummernfeldes als 6-stellige iTAN nehmen. Der Nachteil dieser auf Papier ausgedruckten permutierten Nummernfelder gegenüber den auf Klarsichtfolien ausgedruckten permutierten Nummernfeldern ist der, dass der Klient genauer hinschauen muss und sich mehr konzentrieren muss, denn die 1–1 Zuordnung von den Schaltflächen auf dem zugestellten Bild und denen auf dem Bildschirm ist zwar ersichtlich, aber nicht mehr so direkt. - Noch einfacher kann man eine Permutation der 10 Ziffern als Ziffernfolge der Länge 10 schreiben, siehe
4B . So ist die zugestellte Liste mit den Ziffern-Permutationen nichts anderes als die bekannte iTAN Liste, nur mit 10-stelligen TAN's, in denen jede Ziffer genau einmal vorkommt. - Weitere Möglichkeiten der Zustellung des Bildes an den Klienten sind in
5 dargestellt. In5A werden dem Klienten die Beschriftungen der Schaltflächen des Nummernfeldes vom Server als SMS zugeschickt. In5B werden die Beschriftungen der Schaltflächen des Nummernfeldes durch das Display eines Security Tokens dargestellt. Das Token ist dem Klienten vorher durch den Server zugestellt worden. Das Token hat dabei eine Uhr, die mit einer Uhr beim Server synchronisiert ist. Noch einfacher ist es, sehr viele Bilder auf dem Token und beim Server zu speichern, d. h. die Synchronisation würde wegfallen und der Benutzer müsste eine Taste betätigen, um sich das nächste Bild anzeigen zu lassen. Wenn das Display des Tokens durchsichtig ist, kann das Token wie eine Folie auf den Bildschirm gelegt werden, siehe6 . - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- - US 2006/0098841 A1 [0006, 0027, 0027]
- - US 20060020559 A1 [0007]
- - EP 1472584 B1 [0008]
- - US 2005/0219149 A1 [0008]
- - DE 102007029759 [0009]
- - DE 102007018802 [0010]
Claims (27)
- Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zum Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server, b) die Zustellung des in a) erzeugten Bildes an den Klienten, c) das Erzeugen eines Bildes mit Schaltflächen, die ähnlich angeordnet sind wird die in a) erzeugten Schaltflächen, jedoch ohne Beschriftung sind, d) das Anzeigen des in c) erzeugten Bildes auf dem Bildschirm des Klienten, wobei die Schaltflächen des Bildes aktivierbar sind, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Aktivierungen von unbeschrifteten Schaltflächen am Bildschirm, indem für jedes Zeichen der Nachricht die unbeschriftete Schaltfläche aktiviert wird, die der Schaltfläche entspricht, die im zugestellten Bild mit diesem Zeichen beschriftet ist, f) die Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bild mit den mit Zeichen beschrifteten Schaltflächen ein Nummernfeld darstellt, wobei die Ziffern von 0 bis 9 jeweils den einzelnen Schaltflächen zugeordnet sind.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.
- Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort oder eine PIN ist.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf durchsichtige Folie oder auf durchsichtiges Papier ausgedruckt wird und dem Klienten zugestellt wird.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild auf Papier ausgedruckt wird und dem Klienten zugestellt wird.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass mehrere erzeugte Bilder auf das gleiche Blatt Papier oder die gleiche Folie ausgedruckt werden und mit eindeutigen Namen oder Nummern versehen dem Klienten zugestellt werden.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass auf der Rückseite der Folie oder des Papiers ein Klebestreifen angebracht ist.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild per SMS oder anderer elektronischer Datenübertragung dem Klienten zugestellt wird.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird. Das Security Token wird dabei als Teil des Servers angesehen.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display eines Security Tokens dem Klienten zugestellt wird, das eine Uhr hat, die mit einer Uhr beim Server synchronisiert ist. Das Security Token wird dabei als Teil des Servers angesehen.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche am Bildschirm durch Anklicken der Schaltfläche mit dem Zeigesymbol eines Zeigergeräts erfolgt.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Zeigergerät eine Computermaus, ein Touchpad, ein Trackpoint, ein Trackball, ein Grafiktablett, ein Joystick oder ein Gamepad ist.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass der Bildschirm berührungsempfindlich ist und die Aktivierung einer Schaltfläche am Bildschirm durch die Berührung des Bildschirms erfolgt.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Aktivierung einer Schaltfläche durch die Betätigung einer Taste der Tastatur erfolgt, die zusammen mit anderen Tasten auf der Tastatur eine ähnliche Anordnung hat wie die am Bildschirm dargestellten Schaltflächen.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die am Bildschirm gezeigten unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der Schaltfläche am Bildschirm entspricht.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die unbeschrifteten Schaltflächen die Anordnung eines Nummernfelds haben, jedoch nicht am Bildschirm sichtbar sind, und die Aktivierung einer Schaltfläche durch die Betätigung der Taste des Nummernfelds der Tastatur erfolgt, die von ihrer Position her der unsichtbaren Schaltfläche – und damit der beschrifteten Schaltfläche auf dem zugestellten Bild – entspricht.
- Vorrichtung zur Anzeige von Bildern, gekennzeichnet dadurch, dass sie elektronisch ist, die Anzeige durchsichtig ist, und Bilder auf dem Display angezeigt werden, indem helle Stellen des Bildes durchsichtig und dunkle Stellen undurchsichtig dargestellt werden.
- Vorrichtung nach dem vorhergehenden Anspruch, gekennzeichnet dadurch, dass das angezeigte Bild ein Bild mit beschrifteten Schaltflächen darstellt.
- Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die Bilder mit den beschrifteten Schaltflächen elektronisch auf ihr gespeichert sind.
- Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass sie eine Uhr enthält, und die dargestellten Bilder mit den beschrifteten Schaltflächen durch eine Funktion berechnet werden, die von der Uhrzeit dieser Uhr abhängen.
- Vorrichtung nach einem der vorgehenden Ansprüche, gekennzeichnet dadurch, dass die dargestellten Bilder mit den beschrifteten Schaltflächen per SMS oder anderer elektronischer Datenübertragung empfangen werden.
- Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das erzeugte Bild via Display einer elektronischen Vorrichtung gemäß den Ansprüchen 19 bis 23 dem Klienten zugestellt wird.
- Computerprogrammprodukt, vorgesehen dafür zu sorgen, dass ein Prozessor das Verfahren nach einem der Ansprüche 1 bis 18 durchführt.
- Server zur abhörsicheren Verschlüsselung bei der Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz, wobei dieser Server die folgenden Elemente umfasst: a) Mittel zum Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, b) Mittel zum Erzeugen eines zweiten Bildes mit Schaltflächen, deren Form und relative Lage denen in a) ähnlich ist, die aber nicht mit den Zeichen beschriftet sind, c) Mittel zum Aufnehmen der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert, d) Mittel zur Übertragung der Information darüber, welche Bildpositionen der Klient in welcher Reihenfolge aktiviert hat, vom Klienten zum Server, e) Mittel zur Rekonstruktion der vom Klienten eingegebenen Zeichenreihe.
- Verwendung des Verfahrens, des Computerprogrammprodukts, des Servers, der Vorrichtung oder des auf Folie oder Papier ausgedruckten Bildes gemäß einem der vorgehenden Ansprüche bei Online-Accounts.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007043843A DE102007043843A1 (de) | 2007-07-21 | 2007-09-14 | Abhörsichere Verschlüsselung für Online Accounts |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007034121 | 2007-07-21 | ||
DE102007034121.2 | 2007-07-21 | ||
DE102007043843A DE102007043843A1 (de) | 2007-07-21 | 2007-09-14 | Abhörsichere Verschlüsselung für Online Accounts |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007043843A1 true DE102007043843A1 (de) | 2009-01-22 |
Family
ID=40149139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007043843A Ceased DE102007043843A1 (de) | 2007-07-21 | 2007-09-14 | Abhörsichere Verschlüsselung für Online Accounts |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007043843A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008061233A1 (de) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Bild-Passwörter als Phishing-Schutz |
DE102009033919A1 (de) * | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät |
DE102009035005A1 (de) * | 2009-07-28 | 2011-02-03 | Giesecke & Devrient Gmbh | Verfahren zur Übertragung von Transaktionsdaten |
EP2639732A1 (de) * | 2012-03-13 | 2013-09-18 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Verfahren und Gerät, um die Eingabe eines alphanumerischen Codes zu schützen, ein entsprechendes Computerprogramm und ein Speichermedium dafür |
EP2713345A1 (de) * | 2012-09-26 | 2014-04-02 | Wincor Nixdorf International GmbH | Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion |
DE102013009600A1 (de) * | 2013-06-07 | 2014-12-11 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren einer Transaktion |
DE102013015861A1 (de) | 2013-09-24 | 2015-03-26 | Giesecke & Devrient Gmbh | Verfahren zum Zugänglichmachen einer Information |
DE102013016640A1 (de) | 2013-10-04 | 2015-04-09 | Giesecke & Devrient Gmbh | Verfahren zum Darstellen einer Information |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050219149A1 (en) | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
EP1472584B1 (de) | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Gesicherter dateneingabedialog mittels visueller kryptographie |
US20060020559A1 (en) | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
US20060098841A1 (en) | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
DE102007018802B3 (de) | 2007-04-20 | 2008-08-28 | Universität Tübingen | Abhör- und manipulationssichere Verschlüsselung für Online-Accounts |
DE102007052734A1 (de) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
-
2007
- 2007-09-14 DE DE102007043843A patent/DE102007043843A1/de not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1472584B1 (de) | 2002-01-17 | 2005-11-30 | Koninklijke Philips Electronics N.V. | Gesicherter dateneingabedialog mittels visueller kryptographie |
US20050219149A1 (en) | 2002-04-08 | 2005-10-06 | Tuyls Pim T | Device for reconstructing a graphical message |
US20060098841A1 (en) | 2003-03-11 | 2006-05-11 | Pim Tuyls | Method and system for enabling remote message composition |
US20060020559A1 (en) | 2004-07-20 | 2006-01-26 | Scribocel, Inc. | System for authentication and identification for computerized and networked systems |
DE102007018802B3 (de) | 2007-04-20 | 2008-08-28 | Universität Tübingen | Abhör- und manipulationssichere Verschlüsselung für Online-Accounts |
DE102007052734A1 (de) | 2007-06-27 | 2009-01-02 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008061233A1 (de) | 2008-12-09 | 2010-06-10 | Borchert, Bernd, Dr. | Bild-Passwörter als Phishing-Schutz |
DE102009033919A1 (de) * | 2009-07-20 | 2011-01-27 | Giesecke & Devrient Gmbh | Sicheres Anzeigen von Nutzdaten auf einem Telekommunikationssendgerät |
DE102009035005A1 (de) * | 2009-07-28 | 2011-02-03 | Giesecke & Devrient Gmbh | Verfahren zur Übertragung von Transaktionsdaten |
EP2639732A1 (de) * | 2012-03-13 | 2013-09-18 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Verfahren und Gerät, um die Eingabe eines alphanumerischen Codes zu schützen, ein entsprechendes Computerprogramm und ein Speichermedium dafür |
FR2988194A1 (fr) * | 2012-03-13 | 2013-09-20 | Ingenico Sa | Procede et dispositifs de securisation de la saisie d'un code alphanumerique, produit programme d'ordinateur et moyen de stockage correspondants. |
US9946882B2 (en) | 2012-03-13 | 2018-04-17 | Ingenico Group | Method and devices to secure the entry of an alphanumerical code, corresponding computer program product and storage means |
WO2014048693A1 (de) * | 2012-09-26 | 2014-04-03 | Wincor Nixdorf International Gmbh | Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion |
CN104854630A (zh) * | 2012-09-26 | 2015-08-19 | 温科尼克斯多夫国际有限公司 | 用于安全输入识别数据来对借助自助终端所实施的交易进行认证的方法和*** |
EP2713345A1 (de) * | 2012-09-26 | 2014-04-02 | Wincor Nixdorf International GmbH | Verfahren und System zur gesicherten Eingabe von Identifizierungsdaten für die Authentifizierung einer mittels eines Selbstbedienungsterminals durchgeführten Transaktion |
CN104854630B (zh) * | 2012-09-26 | 2018-06-22 | 温科尼克斯多夫国际有限公司 | 用于安全输入识别数据来对借助自助终端所实施的交易进行认证的方法和*** |
US10229399B2 (en) | 2012-09-26 | 2019-03-12 | Wincor Nixdorf International Gmbh | Method and system for secure entry of identification data for the authentication of a transaction being performed by means of a self- service terminal |
DE102013009600A1 (de) * | 2013-06-07 | 2014-12-11 | Giesecke & Devrient Gmbh | Verfahren zum Authentisieren einer Transaktion |
DE102013009600B4 (de) | 2013-06-07 | 2022-03-31 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Authentisieren einer Transaktion |
DE102013015861A1 (de) | 2013-09-24 | 2015-03-26 | Giesecke & Devrient Gmbh | Verfahren zum Zugänglichmachen einer Information |
DE102013016640A1 (de) | 2013-10-04 | 2015-04-09 | Giesecke & Devrient Gmbh | Verfahren zum Darstellen einer Information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007018802B3 (de) | Abhör- und manipulationssichere Verschlüsselung für Online-Accounts | |
DE102007043843A1 (de) | Abhörsichere Verschlüsselung für Online Accounts | |
DE102007052734B4 (de) | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts | |
DE19620346A1 (de) | Grafische Paßworteingabe | |
WO2018206373A1 (de) | Verfahren zur handschriftlichen elektronischen signatur | |
EP1733293A1 (de) | Verfahren zur sicheren anmeldung an ein technisches system | |
DE102008061233A1 (de) | Bild-Passwörter als Phishing-Schutz | |
DE102008053219A1 (de) | Fälschungssichere Online Transaktionen via Cardano Verschlüsselung | |
EP1785900A1 (de) | Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
DE102009024893B4 (de) | Verfahren zum sicheren Anzeigen von Anzeigedaten | |
DE102014107699B4 (de) | Verfahren zur sicheren Übermittlung von verschlüsselten Informationen | |
DE202013100910U1 (de) | CAPTCHA zur Unterscheidung von Computern und Menschen bei der Interaktion von Computern | |
DE102015012211B3 (de) | Verfahren zur sicheren Übermittlung von verschlüsselten Informationen | |
DE102009018725A1 (de) | Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes | |
WO2018073355A1 (de) | Verfahren zur reproduzierbaren erzeugung eines passwortes | |
DE102008062872A1 (de) | Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit | |
Christensen | Review of Lorenz and comments on the work of William Tutte: Roberts, Captain Jerry. Lorenz: Breaking Hitler’s Top Secret Code at Bletchley Park. The History Press, Stroud, Gloucestershire UK, 2017. 240 pages, Hardcover,£ 20. ISBN 9780750978859. | |
EP3306516A1 (de) | Eingabevorrichtung und -verfahren | |
DE102017123113A1 (de) | Vorrichtung zum Speichern von Kennwörtern | |
Bonavoglia | Bellaso’s 1552 cipher recovered in Venice | |
DE2139861A1 (de) | Einrichtung zur Sichtanzeige von Informationen | |
DE102015011183A1 (de) | Unabhörbare Passwort-Eingabe auf einem unsicheren Endgerät mit Hilfe eines Funk/Display-Tokens | |
DE102007056224B4 (de) | Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren | |
DE102009035005A1 (de) | Verfahren zur Übertragung von Transaktionsdaten | |
DE571214C (de) | Vorrichtung an Buchungsmaschinen zur Verhuetung von Falschbuchungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |