DE102007018802B3 - Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process - Google Patents

Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process Download PDF

Info

Publication number
DE102007018802B3
DE102007018802B3 DE200710018802 DE102007018802A DE102007018802B3 DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3 DE 200710018802 DE200710018802 DE 200710018802 DE 102007018802 A DE102007018802 A DE 102007018802A DE 102007018802 B3 DE102007018802 B3 DE 102007018802B3
Authority
DE
Germany
Prior art keywords
server
image
client
buttons
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE200710018802
Other languages
German (de)
Inventor
Bernd Dr. Borchert
Klaus Dr. Reinhardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eberhard Karls Universitaet Tuebingen
Original Assignee
Eberhard Karls Universitaet Tuebingen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eberhard Karls Universitaet Tuebingen filed Critical Eberhard Karls Universitaet Tuebingen
Priority to DE200710018802 priority Critical patent/DE102007018802B3/en
Priority to PCT/DE2008/000688 priority patent/WO2008128528A2/en
Application granted granted Critical
Publication of DE102007018802B3 publication Critical patent/DE102007018802B3/en
Revoked legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Abstract

The method involves producing a shadow image on a screen through a server according to visual cryptography process. An image with pushbutton is produced and marked corresponding to the random principle with characters, by the server. An input of string of characters on the marked pushbutton is realized by the client through mouse clicks to reconstruct the character string entered from the client over a server. Independent claims are also included for the following: (1) a computer program for executing the method (2) a plastic or paper screen for executing the method.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts, insbesondere für Online-Bankkonten, mittels Visueller Kryptographie.The The present invention relates to a method for tamper-proof and tamper-proof encoding for online accounts, especially for Online bank accounts, using visual cryptography.

Die Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere die von Online-Bankkonten – wird durch die immer größer werdende Quantität und Schädlichkeit von Malware (d. h. Viren etc.) auf den PC's der Bankkunden gefährdet. Verfahren, die sowohl das Abhören der PIN als auch einen sogenannten Man-in-the-Middle-Angriff sicher verhindern, sind technisch aufwändig und benötigen spezielle Hard- und Software auf dem vom Bankkunden benutzten PC.The tap- and Tampering Security of Online Accounts - Especially which is from online bank accounts - will through the ever-growing quantity and harmfulness of malware (ie viruses, etc.) on the PC's of bank customers. Procedures that both the interception to prevent the PIN as well as a so-called man-in-the-middle attack, are technically complex and need special Hardware and software on the PC used by the bank customer.

Die Abhörbarkeit der PIN ist beim PIN/TAN Verfahren offensichtlich: die Malware auf dem Rechner des Klienten beobachtet heimlich beim Eingeben der PIN die Tastatureingabe. Später wird die abgehörte PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben. Von dort aus kann dann zumindest lesend auf den Account zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks auf den Bildschirm eingegeben wird, sind ebenfalls nicht abhörsicher: die Malware hört gleichzeitig Bildschirm und Mausbewegung ab.The interceptibility the PIN is obvious in the PIN / TAN procedure: the malware on the client's computer secretly observes when entering the PIN the keyboard input. Later will the intercepted PIN secretly passed through computer network to another computer. From there, the user can access the account at least by reading become. Procedures where the PIN with mouse clicks on the screen are also not tap-proof: the malware is listening at the same time Screen and mouse movement.

Verfahren wie HBCI-2 für Bankkonten (mit externem Nummerfeld zur Eingabe der PIN) oder die Uhr-gesteuerten Security Tokens für Unternehmens-Accounts sichern die PIN vor dem Abhören ab, sind aber aufwändig in Herstellung und Benutzung.method like HBCI-2 for Bank accounts (with external number field for entering the PIN) or the clock-controlled Security Tokens for Corporate accounts protect the PIN from eavesdropping but expensive in production and use.

Der sogenannte Man-in-the-Middle Angriff auf einen Online-Account sieht folgendermaßen aus: Bankkunde X möchte 50 Euro auf das Konto von Y überweisen. Er füllt das entsprechende Online Formular aus und schickt es ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an die Bank. Die Nachfrage der Bank an X nach einer TAN für den Überweisungsauftrag von 5000 Euro an Z wird von der Malware in der umgekehrten Richtung ebenfalls abgefangen, und es wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach einer TAN für einen Überweisungsauftrag von 50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit einer TAN diesen vorgespiegelten Auftrag, und die Malware schickt die von X eingegebene TAN an die Bank weiter, um den betrügerischen Überweisungsauftrag von 5000 Euro an Z zu bestätigen.Of the sees man-in-the-middle attack on an online account as follows from: Bank customer X wants Transfer 50 euros to Y's account. Fulfills the corresponding online form and send it off. The malware on the computer begins this transfer order before he is sent to the bank, converts him into a transfer from 5000 euros to Z, and sends this manipulated transfer order to the bank. The demand of the bank to X for a TAN for the transfer order from 5000 euros to Z will be from the malware in the reverse direction as well intercepted, and it becomes the bank customer X on the screen the demand the bank for a tan for a transfer order from 50 euros to Y reflected. Unknowingly, X confirms this with a TAN pre-mirrored order, and the malware sends the entered by X. TAN to the bank further to the fraudulent transfer order of 5000 Euro to Z to confirm.

Die Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2, und Security Token schützen nicht sicher vor dem Man-in-the-Middle Angriff. Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht sicher, denn die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung (bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung) durchführen.The PIN / TAN, PIN / iTAN, HBCI-1, HBCI-2, and Security Token procedures protect not sure of the man-in-the-middle attack. Also the encryption protects the connection (eg SSL) not sure, because the malware can be down even before the connection encryption turn on and the manipulations even before the connection encryption (or in the other direction: after the connection decryption) carry out.

Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen, sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb des Klienten Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko, dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware ausspioniert. Eine weitere Möglichkeit ist es, sich die Überweisungsdaten per SMS von der Bank bestätigen zu lassen („mTANs"). Nachteilig an dieser Lösung ist, dass ein Handy vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile dauert. Außerdem ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen werden und damit diese Möglichkeit auch unsicher wird.Method, that protect against the man-in-the-middle attack are the ones that both a numeric keypad as well as a display outside the client computer attach, such. B. HBCI-3. However, because of the physically existing Cable connection between this extra hardware and the computer of the Clients still have a residual risk that malware on the machine Clients spied on the actions on the extra hardware. A another possibility is it, the transfer data confirm by SMS from the bank ("mTANs") this solution is that a cell phone must be present and that the reception of the SMS may take a while. Besides, it's just a question the time until mobile phones are hit by malware and so on this possibility also becomes uncertain.

Einige der bekannten Verschlüsselungsverfahren basieren auf der Methode der Visuellen Kryptographie. Visuelle Kryptographie ist ein Verfahren, ein Schwarz-Weiß-Bild so in zwei Schwarz-Weiß-Bilder (Teilgeheimnis-Bilder) aufzuteilen, dass beide Teilgeheimnis-Bilder einzeln keine Information haben, aber wenn eins der beiden Teilgeheimnis-Bilder auf durchsichtige Folie gedruckt wird und auf das andere gelegt wird, das Original-Bild wieder zu sehen ist (mit 50% Kontrastverlust: aus weiß wird grau) (Naor & Shamir "Visual Cryptography", Advances in Cryptology, EUROCRYPT, Springer Verlag, 1994, pp. 1–12; siehe 1). Dabei kann eins der beiden Teilgeheimnis-Bilder schon im Voraus erzeugt werden, d. h. ohne dass das Original-Bild bekannt ist. Das zweite Teilgeheimnis-Bild wird dann abhängig vom Original-Bild und dem ersten Teilgeheimnis-Bild erzeugt (dass dieses zweite Bild ein Rauschbild ist, d. h. keine Information enthält, also insbesondere nicht die Information des Original-Bildes enthält, ist überraschend, aber mathematisch leicht nachweisbar).Some of the known encryption methods are based on the method of visual cryptography. Visual cryptography is a method of dividing a black-and-white image into two black-and-white images (partial secrecy images) so that both partial secrecy images individually have no information, but when one of the two partial secrecy images is printed on clear foil and on top of that, the original image is rediscovered (with 50% loss of contrast: white turns gray) (Naor & Shamir "Visual Cryptography", Advances in Cryptology, EUROCRYPT, Springer Verlag, 1994, pp. 12, see 1 ). One of the two partial secrecy pictures can be generated in advance, ie without the original picture being known. The second partial secret image is then generated depending on the original image and the first partial secret image (that this second image is a noise image, ie contains no information, so in particular does not contain the information of the original image is surprising, but mathematically easy detectable).

Die Patente EP1472584B1 und US2005/0219149A1 beschreiben eine Anwendung der Visuellen Kryptographie, bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm befestigt wird. Ein großer Nachteil dieses Verfahrens liegt darin, dass die Entwicklungs- und Herstellungskosten für diese Technik sehr hoch sind.The patents EP1472584B1 and US2005 / 0219149A1 describe an application of visual cryptography in which a transparent electronic display is mounted on the screen. A major disadvantage of this method is that the development and manufacturing costs for this technique are very high.

Das Patent EP1487141A1 beschreibt die Möglichkeit, schon eins der beiden Teilgeheimnisbilder der Visuellen Kryptographie im Voraus anlegen und an den Empfänger verteilen zu können, auch wenn das zu verschlüsselnde Bild noch nicht bekannt ist (diese Möglichkeit ist bei jedem One-Time-Pad Verfahren gegeben, also insbesondere auch bei Visueller Kryptographie). Das Verfahren gibt Anwendungen dieses Prinzips auf die sichere Übermittlung von Nachrichten an, aber nicht im Zusammenhang mit Online Accounts.The patent EP1487141A1 describes the possibility of creating one of the two partial secret images of visual cryptography in advance and distributing it to the recipient, even if the image to be encrypted is not yet known is (this possibility is given with each one-time pad procedure, thus in particular also with visual cryptography). The method indicates applications of this principle to the secure transmission of messages, but not in the context of online accounts.

Das Patent US2006/0098841A1 beschreibt ein Verfahren, mit dem n Zeichen eines Alphabets mit m Zeichen mit n Maus-Klicks abhörsicher übertragen werden können. Das Verfahren benötigt n mal m viele Schaltflächen. Dadurch ergibt sich in der Praxis eine Anzahl von Schaltflächen, die nicht mehr anzeigbar ist (Beispiel: Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen).The patent US2006 / 0098841A1 describes a method by which n characters of an alphabet with m characters can be transmitted tap-proof with n mouse clicks. The method requires n times many buttons. This results in practice in a number of buttons that can no longer be displayed (example: text length n = 20, alphabet size m = 50 gives 1000 buttons).

Das Patent US20060020559A1 beschreibt ein Verschlüsselungsverfahren für Online-Accounts. Bei diesem Verfahren werden ausgestanzte Papierkarten auf den Bildschirm gelegt, um dem Benutzer eine geheime Information zu zeigen (dieses Prinzip ist auch als „Richelieu-Brett" bekannt). Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit wegen große Teile der Karte undurchsichtig sein müssen und deshalb die Maus nicht mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte sehr groß werden würde.The patent US20060020559A1 describes an encryption method for online accounts. In this method, punched paper cards are placed on the screen to show the user secret information (this principle is also known as "Richelieu board"). The method has, among other things, the drawback that the security against eavesdropping is obscured because of large parts of the card Another disadvantage of this method is that when used against the man-in-the-middle attack, the die-cut paper card would become very large.

In dem Aufsatz (Naor & Pinkas "Visual Authentication and Identification", CRYPTO, Springer Verlag, 1997, pp. 322–336) wird die Anwendung von Visueller Kryptographie für die Sicherheit von Smartcards vorgeschlagen and analysiert.In the essay (Naor & Pinkas "Visual Authentication and Identification ", CRYPTO, Springer Verlag, 1997, pp. 322-336) becomes the application of Visual Cryptography for The security of smart cards is proposed and analyzed.

Es ist bislang jedoch kein Verfahren bekannt, mit dem bei niedrigen Herstellungskosten die Online-Accounts absolut sicher vor Malware Eingriffen geschützt werden können.It However, no method is known with which at low Production costs the online accounts absolutely safe from malware Intervention protected can be.

Die Aufgabe der vorliegenden Erfindung ist es daher, ein sicheres Verschlüsselungsverfahren für Online-Accounts bereit zu stellen, bei dem die Entwicklung- und die Herstellungskosten im Vergleich zu bekannten Verfahren wesentlich niedriger liegen.The It is therefore the object of the present invention to provide a secure encryption method for online accounts to provide, in which the development and production costs are much lower compared to known methods.

Zur Lösung dieser Aufgabe wird die Methode der Visuellen Kryptographie verwendet, wobei erfindungsgemäß das neue Prinzip „Folie-auf-Bildschirm" eingesetzt wird: das eine Teilgeheimnis-Bild wird auf eine durchsichtige Folie gedruckt, das andere wird am Bildschirm angezeigt. Beim Auflegen der Folie auf den Bildschirm ist also für den Benutzer die Original-Information zu sehen. Entscheidend ist, dass keine Malware auf dem Rechner des Benutzers oder im Rechnernetz die Original-Information erkennen kann: es gibt keine Möglichkeit für Malware, die Folie auf dem Bildschirm zu „scannen". 4 zeigt die Situation: das Teilgeheimnis-Bild auf dem Bildschirm und das Teilgeheimnis-Bild auf der Folie des Benutzers lassen übereinandergelegt ein Nummernfeld mit nach dem Zufallsprinzip vertauschten Ziffern erkennen. Für Malware auf dem Rechner oder im Rechnernetz besteht keine Möglichkeit, die Vertauschung der 10 Ziffern zu erkennen.To solve this problem, the method of visual cryptography is used, according to the invention, the new principle "slide-on-screen" is used: one partial secret image is printed on a transparent film, the other is displayed on the screen the user can see the original information on the screen, and it is crucial that no malware on the user's computer or in the computer network can recognize the original information: there is no way for malware to "see" the slide on the screen. to scan". 4 shows the situation: the partial secrecy image on the screen and the partial secrecy image on the slide of the user superimposed indicate a number field with randomly exchanged numbers. For malware on the computer or in the computer network, there is no way to recognize the interchange of 10 digits.

Unter dem Begriff „Folie" wird hier und im Folgenden eine dünne Schicht aus einem geeigneten Material verstanden, die bedruckt oder ausgestanzt sein kann. Insbesondere kann hierzu ein im Wesentlichen transparentes Material wie Kunststoff oder durchsichtiges Papier verwendet werden, welches mit einem der Teilgeheimnis-Bilder bedruckt wird. Alternativ wird ein undurchsichtiges Material eingesetzt, welches zum Erzeugen eines Teilgeheimnis-Bildes erfindungsgemäß ausgestanzt wird. Besonders vorteilhaft eignet sich hierzu dunkles, z. B. schwarzes Papier, damit der optische Kontrast am größten ist.Under The term "film" is used here and below a thin one Layer of a suitable material understood, the printed or can be punched out. In particular, this can be a substantially transparent material such as plastic or transparent paper can be used, which prints with one of the partial secrecy pictures becomes. Alternatively, an opaque material is used, which is punched out according to the invention for generating a partial secret image becomes. Particularly suitable for this purpose is dark, z. B. black Paper, so that the optical contrast is greatest.

Damit das auf der Folie aufgedruckte Teilgeheimnis-Bild mit dem auf dem Bildschirm angezeigten Teilgeheimnis-Bild passend übereinander gelegt werden kann, wird die Folie auf dem Bildschirm fixiert. Hierzu können einzelne Folien an einem oder an mehreren Rändern mit Klebestreifen versehen werden. In diesem Fall können die Folien analog zu Haftnotizen in einem Notizblock übereinander gestapelt und durch die Klebestreifen zusammengehalten aufbewahrt werden.In order to the printed on the slide part secret image with the on the Screen displayed partial secret picture matching one above the other can be placed, the film is fixed on the screen. For this can individual films are provided with adhesive strips on one or more edges. In this case, you can the slides over each other like sticky notes in a notebook stacked and held together by the adhesive strips become.

Es wird im Folgenden ein Beispiel des erfindungsgemäßen Verfahrens zur abhörsicheren Handhabung eines Online-Accounts beschrieben. In diesem Beispiel wird ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Maus-Klicks absolut abhörsicher von einem Klienten durch ein Rechnernetz zu einem Server übertragen. Hier und im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.It Below is an example of the inventive method for tap-proof Handling an online account described. In this example becomes a text with n characters from an alphabet consisting of m characters absolutely mouse-safe with just a mouse click from a client through a computer network to a server. Here and in the following, under alphabet, as is customary in computer science, one finite amount of characters understood. In this sense, for example the set of digits 0, ..., 9 is an alphabet with 10 characters.

Zuerst erstellt der Server für jeden Klienten eine Menge von Teilgeheimnis-Bildern, die er mit Namen (z. B. Nummern) versieht und abspeichert. Dann druckt er diese Bilder auf durchsichtige Folien aus, druckt zusätzlich ihren jeweiligen Namen (Nummer) sichtbar darauf, und schickt diese Folien physikalisch, also z. B. per Post, an den Klienten. Anfangs haben alle diese Teilgeheimnis-Bilder den Status „unverbraucht", der später in „verbraucht" wechseln kann. Dieser Status wird vom Server verwaltet.First the server creates for every client a lot of sub-secret images that he names (eg numbers) provides and saves. Then he prints these pictures on transparent Slides out, prints in addition their respective name (number) visible on it, and send them Films physically, so z. By mail, to the client. Initially have all these partial secret pictures the status "unused", which can later change to "used up". This Status is managed by the server.

Der Klient X hat jetzt diese Folien und will dem Server eine geheime Nachricht von n Zeichen schicken (Beispiel: er will ihm eine 8-stellige Bankleitzahl übermitteln). Dazu tritt er auf seinem Rechner online über das Rechnernetz mit dem Server in Verbindung und stellt sich dort dem Server als Klient X vor.Client X now has these slides and wants to send the server a secret message of n characters (example: he wants to send him an 8-digit bank code). He steps on his computer online via the computer network with the server in connection and introduces itself to the server as client X before.

Der Server nimmt Notiz davon und erzeugt dann ein Original-Bild zur Übertragung von n Zeichen aus einem Alphabet mit m Zeichen auf folgende Weise. Auf dem Bild werden mindestens n + m – 1 Schaltflächen erzeugt. Die Schaltflächen dienen als Flächen zum späteren Anklicken durch die Maus und überlappen sich nicht. Die Schaltflächen tragen Beschriftungen. Jedes Zeichen des Alphabets erscheint als Beschriftung auf mindestens einer der Schaltflächen. Zusätzlich gibt es n–1 Schaltflächen, die jeweils für einen Verweis auf ein Zeichen stehen, das schon vorgekommen ist. Idealerweise sind diese Verweise mit den Positionen 1 bis n–1 nummeriert beschriftet (falls die Ziffern selber Bestandteil des Alphabets sind, werden diese Zahlen speziell gekennzeichnet, z. B. durch ein vorangesetztes P für „Position"). 2A zeigt so ein Bild mit Schaltflächen für die Ziffern 0, ..., 9 und Textlänge n = 8, 2B zeigt ein Bild für ein Alphabet mit den Buchstaben A..., Z, den Ziffern 0, .., 9 plus ein paar Sonderzeichen, und Textlänge n = 10. Die Zuordnung von Beschriftungen und Schaltflächen wird zufällig erzeugt. Der Server merkt sich diese zufällige Zuordnung.The server takes note of this and then creates an original image for transferring n characters from an alphabet with m characters in the following manner. At least n + m - 1 buttons are created on the image. The buttons serve as surfaces for later clicking through the mouse and do not overlap. The buttons carry labels. Each character of the alphabet appears as a caption on at least one of the buttons. In addition, there are n-1 buttons, each for a reference to a character that has already occurred. Ideally, these references are labeled numbered 1 through n-1 (if the numbers themselves are part of the alphabet, these numbers are specially marked, eg, by a prefix P for "position"). 2A shows a picture with buttons for the numbers 0, ..., 9 and text length n = 8, 2 B shows an image for an alphabet with the letters A ..., Z, the digits 0, .., 9 plus a few special characters, and text length n = 10. The assignment of labels and buttons is generated randomly. The server remembers this random assignment.

Ein spezieller Fall liegt vor, wenn der zu übermittelnde Text garantiert keine Zeichen-Wiederholung hat (ein plausibles Beispiel: es werden nur PINs bestehend aus den Ziffern 0, ..., 9 erlaubt, in denen keine Ziffern mehrfach vorkommen). In diesem Fall können die Schaltflächen mit den Verweisen auf die vorherige Position wegfallen, und es reicht eine Schaltfläche für jedes Zeichen des Alphabets. 2C zeigt ein Bild mit einer zufällig erzeugten Anordnung von Schaltflächen für die Ziffern 0, ..., 9.A special case occurs when the text to be transmitted is guaranteed to have no character repetition (a plausible example: only PINs consisting of the digits 0, ..., 9 are permitted, in which no digits occur multiple times). In this case, the buttons with the references to the previous position can be omitted, and one button is enough for each character of the alphabet. 2C shows an image with a randomly generated array of buttons for the numbers 0, ..., 9.

Nachdem der Server ein solches Original-Bild erzeugt hat, nimmt er ein noch nicht verbrauchtes abgespeichertes Teilgeheimnis-Bild für den Klienten X, macht aus diesen beiden Bildern nach dem Verfahren der Visuellen Kryptographie ein zweites (elektronisches) Teilgeheimnis-Bild, welches er dann er durch das Rechnernetz online auf den Bildschirm des Klienten schickt. Ebenfalls wird der Name (Nummer) des abgespeicherten Teilgeheimnis-Bildes auf den Bildschirm des Klienten geschickt. Das abgespeicherte Teilgeheimnis-Bild bekommt beim Server den Status "verbraucht".After this The server has created such an original image, he takes one more unused saved part secret image for the client X, makes of these two images according to the process of visual Cryptography is a second (electronic) partial secret image, which he then he through the computer network online on the screen of the client sends. Also, the name (number) of the stored partial secret image sent to the client's screen. The stored partial secret picture gets the status "used up" at the server.

Der Klient X sieht das Teilgeheimnis-Bild und dessen Name (Nummer) auf dem Bildschirm, siehe 3A. Er legt die Folie mit dem gleichen Namen (Nummer) auf den Bildschirm, und zwar genau auf das Teilgeheimnis-Bild am Bildschirm. Weil die zwei Teilgeheimnis-Bilder nach dem Verfahren der Visuellen Kryptographie erzeugt wurden, kann der Klient X das Original-Bild sehen.Client X sees the partial secret image and its name (number) on the screen, see 3A , He puts the slide with the same name (number) on the screen, exactly on the partial secret picture on the screen. Because the two partial secret images were generated by the method of visual cryptography, client X can see the original image.

In der Praxis sind die beiden Bilder nicht gleich groß. Das Bild am Bildschirm muss also vom Klienten angepasst (z. B. gedehnt) werden können, am besten per Maus.In In practice, the two pictures are not the same size. The picture on the screen must therefore be adjusted by the client (eg stretched) can, on best by mouse.

Der Klient sieht also das Original-Bild mit seinen Schaltflächen und deren Beschriftungen, siehe 3B. Er kann jetzt seinen geheimen Text via Maus-Klicks eingeben, und zwar nach folgenden Regeln.The client sees the original image with its buttons and their labels, see 3B , He can now enter his secret text via mouse clicks, according to the following rules.

Ein Text mit n oder weniger Zeichen wird folgendermaßen Zeichen für Zeichen eingegeben. Für jedes Zeichen, das vorher noch nicht vorgekommen ist, wird die Schaltfläche, auf dem das Zeichen steht, angeklickt. Falls ein Zeichen schon vorgekommen ist, wird die bisher größte Position im Text ermittelt, an der das Zeichen schon stand: die Schaltfläche, deren Beschriftung einen Verweis auf diese Position darstellt, wird angeklickt. Beispielsweise wird in 3 die Bankleitzahl 20041111 durch Anklicken der folgenden Schaltflächen eingegeben: 2, 0, P2, 4, 1, P5, P6, P7.A text with n or less characters is entered character by character as follows. For each character that has not previously existed, the button on which the character is located is clicked. If a character has already occurred, the largest position in the text where the character already stood is determined: the button whose label represents a reference to this position is clicked. For example, in 3 the bank code 20041111 is entered by clicking the following buttons: 2, 0, P2, 4, 1, P5, P6, P7.

Nach diesen einfachen Regeln ist es garantiert, dass jede Schaltfläche nur maximal einmal angeklickt wird. Die Software am Klienten-Rechner kann deswegen potentiell den Benutzer unterstützen und alle schon einmal anklickten Schaltflächen speziell anzeigen, z. B. im Teilgeheimnis-Bild auf dem Bildschirm alle Pixel der angeklickten Schaltfläche invertieren. So sieht der Benutzer, welche Schaltflächen er nicht mehr anklicken sollte, die Abhörsicherheit wird dadurch nicht beeinträchtigt.To These simple rules guarantee that every button only a maximum of once clicked. The software on the client machine can because of this, potentially helping the user and all of them once before clicked buttons specifically show, for. B. in the partial secrecy picture on the screen invert all pixels of the button clicked. That's how it looks Users, which buttons he should not click anymore, the privacy is not impaired.

Eine weitere mögliche Unterstützung für den Benutzer bieten – so wie er es vom Bank-Automaten kennt – eine Korrektur-Taste und eine Fortschrittsanzeige, die mit „Sternchen" anzeigt, wie viele Zeichen schon eingegeben wurden.A more possible support for the user offer - so as he knows it from the bank machine - a correction button and a progress bar showing "asterisks" indicating how many characters have already been entered were.

An den Server wird die Information über die angeklickten Schaltflächen und deren Reihenfolge geschickt, z. B. indem die Pixel-Positionen der n Maus-Klicks relativ im Teilgeheimnis-Bild übermittelt werden, oder eine andere eindeutige Beschreibung der angeklickten Schaltflächen übermittelt wird. Beispielsweise könnten die in 3B angeklickten Schaltflächen mit den Beschriftungen 2, 0, P2, 4, 1, P5, P6, P7 als Koordinaten der dargestellten 4×5 Matrix (mit (0,0) oben links und (3,4) unten rechts) übermittelt werden, also folgendermaßen: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).The information about the clicked buttons and their order is sent to the server, e.g. By transmitting the pixel positions of the n mouse clicks relatively in the sub-secret image, or other unique description of the clicked buttons. For example, the in 3B clicked buttons with the labels 2, 0, P2, 4, 1, P5, P6, P7 are transmitted as coordinates of the illustrated 4 × 5 matrix (with (0,0) top left and (3,4) bottom right), ie as follows: (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1).

Weil jede Schaltfläche maximal einmal angeklickt wird und die Beschriftung der Schaltflächen zufällig gewählt wurde, kann Malware auf dem Rechner des Klienten oder im Rechnernetz keinerlei Information über den übermittelten Text erschließen: die Malware müsste dazu die aufgelegte Folie ausspionieren, was nicht möglich ist.Because each button is clicked at most once and the label of the buttons was chosen randomly, malware on the computer of the client or in the computer network can not provide any information about the transmitted text: the malware would have to spy out the launched slide which is not possible.

Die an den Server geschickte Information kann dort anschließend entschlüsselt werden: der Server kennt das Originalbild und weiß, welche Beschriftungen die angeklickten Schaltflächen haben. Also kann er aus den übermittelten n Beschreibungen von Schaltflächen die vom Klienten eingegebene Nachricht von n Zeichen rekonstruieren. In dem Beispiel von oben, bei dem die Matrix-Koordinaten (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1) übermittelt wurden, kann der Server wegen der Kenntnis des Original-Bilds daraus direkt die Nachricht 20041111 herauslesen. Die Nachricht wurde also abhörsicher vom Klienten zum Server übertragen.The Information sent to the server can then be decrypted there: the server knows the original image and knows which labels the clicked buttons to have. So he can be transmitted from the n Descriptions of buttons reconstruct the client input message of n characters. In the example from above in which the matrix coordinates (3,2), (3,1), (0,0), (3,4), (1,0), (0,1), (3,0), (1,1), The server can because of the knowledge of the original image from it directly read out the message 20041111. The message was therefore tap-proof from Transfer clients to the server.

Umgekehrt kann auch ein geheimer Text vom Server an den Klienten geschickt werden: Der Server schreibt den Text auf ein Schwarz-Weiß-Bild, nimmt eine unverbrauchte Folie, und erzeugt aus beiden ein entsprechendes zweites, elektronisches Teilgeheimnis-Bild, welches er per Rechnernetz dem Klienten auf den Bildschirm schickt, einschließlich Name der Folie. Der Klient legt die entsprechende Folie auf den Bildschirm und kann den Text lesen. In dem Fall, dass der Klient überhaupt einen Text erkennen kann, weiß er sicher, dass der Text vom Server ist, denn niemand anders kennt seine Folie, und deshalb kann niemand eine Nachricht an ihn fälschen.Vice versa A secret text can also be sent from the server to the client The server writes the text to a black and white picture, takes an unused foil, and creates a corresponding one from both second, partial electronic secret image, which he uses via computer network sends the client to the screen, including name the foil. The client places the corresponding slide on the screen and can read the text. In the event that the client at all he knows a text, he knows sure that the text is from the server, because nobody else knows his slide, and therefore no one can fake a message to him.

Der Vorteil des beschriebenen Verfahrens liegt somit darin, dass ein Online Account sicher vor dem Abhören der PIN und sicher vor dem Man-in-the-Middle-Angriff geschützt werden kann. Der Grund liegt darin, dass Malware (auf dem Rechner des Bankkunden oder im Rechnernetz) die aufzulegende Folie nicht kennt und definitiv auch nicht ausspionieren kann (ein „Scannen" der Folie via Bildschirm ist absurd!).Of the Advantage of the method described is thus that a Online account safe from listening to the PIN and secure from the man-in-the-middle attack protected can be. The reason is that malware (on the machine the bank customer or in the computer network) the foil to be placed does not knows and definitely can not spy (a "scan" the slide via screen is absurd!).

Im Vergleich zum in US2006/0098841A1 beschriebenen Verfahren benötigt das erfindungsgemäße Verfahren nur n + m – 1 Schaltflächen. Für das o. g. Beispiel (Textlänge n = 20, Alphabetgröße m = 50 ergibt 1000 Schaltflächen) heißt das: 69 Schaltflächen im vorliegenden Verfahren statt 1000, die im US2006/0098841A1 benötigt werden.Compared to in US2006 / 0098841A1 described method requires the inventive method only n + m - 1 buttons. For the above example (text length n = 20, alphabet size m = 50 results in 1000 buttons) this means: 69 buttons in the present method instead of 1000, those in US2006 / 0098841A1 needed.

Ein weiterer Vorteil besteht in relativ niedrigen Herstellungskosten, da hierzu nur die entsprechenden Folien produziert und bedruckt werden müssen, keine teueren Vorrichtungen sind notwendig.One Another advantage is the relatively low production costs, since only the corresponding foils are produced and printed Need to become, no expensive devices are necessary.

Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden nachstehend anhand der Ausführungsbeispiele mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:Further Advantages, features and applications of the invention will be below with reference to the embodiments described with reference to the drawings. In the drawings show:

1: Prinzip der Visuellen Kryptographie (Naor & Shamir): zwei Folien enthalten allein jeweils keine Information, übereinandergelegt geben sie jedoch eine Information preis.
(Hinweis: Die Abbildung 1 eignet sich zur Demonstration der Visuellen Kryptographie: 1 auf Folie kopieren, und dann das Bild oben auf das in der Mitte legen: man sieht dann das untere Bild.)
1 : Visual Cryptography Principle (Naor & Shamir): Two slides alone do not contain any information, but when stacked they give away information.
(Note: The picture 1 is suitable for demonstration of visual cryptography: 1 Copy on slide, and then put the picture on top of that in the middle: you can see the bottom picture.)

2: drei Original-Bilder mit Schaltflächen zum Anklicken für die Maus. 2 : three original pictures with buttons to click for the mouse.

3: Abhörsichere Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Eingabe einer Bankleitzahl mit 8 Stellen. 3 : Surreptitious communication of information with repetition of symbols, Example: Entering a bank code with 8 digits.

4: Abhörsichere Vermittlung von Information, bei der keine Wiederholungen von Symbolen auftreten, Beispiel: PIN-Eingabe (Annahme dabei: es werden nur PINs ohne Ziffern-Wiederholung vergeben) 4 : Interception-proof exchange of information in which no repetitions of symbols occur, example: PIN entry (assumption: only PINs without numerical repetition are assigned)

5: Fälschungssichere Bestätigung einer Überweisung inklusive Angabe einer TAN (die dann im Klartext auf der Tastatur eingegeben werden kann). Es ist für die Fälschungssicherheit wichtig, dass die Information nicht an einer festgelegten Stelle steht, z. B. sind in der Abbildung B die angezeigten Zahlen horizontal zufällig versetzt. 5 : Counterfeit-proof confirmation of a transfer including a TAN (which can then be entered in plain text on the keyboard). It is important for anti-counterfeiting security that the information is not in a fixed position, eg. For example, in Figure B, the numbers displayed are horizontally randomly offset.

6: Manipulationssichere online Bestätigung von Abbuchungen via Visueller Kryptographie. 6 : Tamper-proof online confirmation of debits via visual cryptography.

7: Abhörsichere Vermittlung von allgemeinem Text, inklusive Wiederholung von Zeichen. 7 : Tap-proof mediation of general text, including repetition of characters.

Ausführungsbeispielembodiment

Das oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings (4 und 5). Das Verfahren verhindert das Abhören der PIN und den Man-in-the-Middle Angriff.The above procedure for sending secret messages between server and client is applied to the specific case of online banking ( 4 and 5 ). The method prevents PIN listening and man-in-the-middle attack.

Der Bank-Server erzeugt für den Bankkunden X eine Menge von Teilgeheimnis-Bildern, nummeriert sie, speichert sie ab, und schickt sie ausgedruckt auf Folien dem Bankkunden per Post zu (also so ähnlich wie TAN-Listen verschickt werden). Zusätzlich wird dem Kunden wie beim PIN/TAN Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)Of the Bank server generates for bank client X a lot of partial secret images, number them, save them and send them printed on slides to bank customers by mail too (so similar how TAN lists are sent). In addition, the customer is like PIN / TAN procedure a PIN delivered, it is assumed that in the PIN no digit occurs twice (the number of possibilities is still enough to make it futile to guess the PIN)

Wenn der Kunde X die Folien und seine PIN empfangen hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft nun folgendermaßen die Authentizität von X:
Der Bank-Server erzeugt ein Original-Bild mit 10 Schaltflächen, z. B. in der Art, dass die Anordnung der Schaltflächen der Anordnung der Tasten des Nummernfelds auf einer Tastatur entspricht, siehe 2C. Zufällig werden die 10 Ziffern 0, ..., 9 auf diese Schaltflächen verteilt. Der Server merkt sich diese zufällige Vertauschung. Es wird eine unverbrauchte gespeicherte Folie für den Bankkunden X genommen und nach dem Verfahren der Visuellen Kryptographie wird aus ihr und dem Original-Bild ein zweites elektronisches Teilgeheimnis-Bild erzeugt. Dieses wird dem Bankkunden X in sein Browser-Fenster geschickt, einschließlich der Nummer des gespeicherten Teilgeheimnis-Bildes. Es entsteht die Situation wie in 4A.
If the customer X has received the slides and his PIN, he can start online banking. To log in, he goes to the web page of the bank and there gives his account number. at. The account no. will be sent to the bank server. The bank server now checks the authenticity of X as follows:
The bank server generates an original image with 10 buttons, eg. B. in the way that the arrangement of the buttons corresponds to the arrangement of the keys of the number field on a keyboard, see 2C , Randomly, the 10 digits 0, ..., 9 are distributed to these buttons. The server remembers this random permutation. An unconsumed stored slide is taken for the bank customer X and, according to the method of visual cryptography, a second partial electronic secret image is generated from it and the original image. This is sent to the bank customer X in his browser window, including the number of the stored partial secret image. The situation arises as in 4A ,

Der Bankkunde sieht das Teilgeheimnis-Bild und dessen Nummer und legt seine entsprechende Folie darauf. Damit kann er das Nummernfeld erkennen, siehe 4B. Er klickt mit der Maus die entsprechenden Schaltflächen an. Angenommen, seine PIN sei 41629. Dann klickt er also in 4B nacheinander die Schaltflächen an, die auf dem normalen Nummerfeld die Ziffern 0, 5, 2, 9, 6 darstellen. Diese Ziffernfolge 05296 wird an den Bank-Server geschickt.The bank customer sees the partial secret picture and its number and places its appropriate foil on it. He can recognize the number field, see 4B , He clicks the corresponding buttons with the mouse. Suppose his PIN is 41629, so he clicks in 4B one after the other the buttons that represent the digits 0, 5, 2, 9, 6 on the normal number field. This digit sequence 05296 is sent to the bank server.

Der Bank-Server empfängt die Ziffernfolge 05296. Weil der Bank-Server selber das Original-Bild mir den vertauschten Ziffern erzeugt hat und sich die Vertauschung gemerkt hat, kann er daraus jetzt direkt schliessen, dass durch die Maus-Klicks die Ziffernfolge 41629 eingegeben wurde. Er vergleicht diese Ziffernfolge mit der PIN für Bankkunde X (die natürlich auch abgespeichert ist). Wenn das die richtige PIN war, bekommt der Bankkunde X Zugang zum Konto.Of the Bank server receives the number sequence 05296. Because the bank server itself the original picture me created the exchanged numbers and remembered the exchange now he can directly conclude that by the mouse clicks the number sequence 41629 was entered. He compares this number sequence with the PIN for Bank customer X (which, of course, too is stored). If that was the correct PIN, the bank customer gets X Access to the account.

Lauschende Malware (auf dem Rechner, den der Bankkunde X benutzt, oder im Internet) hat keine Chance, die PIN abzuhören: die Positionen der Mausklicks und die zum Server geschickten Ziffernfolgen haben keine Bedeutung, solange nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese kennt aber nur der Bank-Server und derjenige, der am Browser die entsprechende Folie auflegen kann.listening end Malware (on the computer used by bank customer X or on the Internet) has no chance to listen to the PIN: the positions of the mouse clicks and the numbers sent to the server have no meaning unless the interchanging of digits on the number field is known. This only knows the bank server and the one who can hang up the appropriate slide on the browser.

Bankkunde X bekommt also mit dem Wissen der PIN und dem physikalischen Besitz der Folie Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die PIN also doppelt geschützt: erstens ist sie nicht abhörbar, und falls doch jemand auf andere Weise in ihren Besitz kommen sollte, braucht er die passende Folie: ohne sie kommt er nicht in den Account.bank customer X gets so with the knowledge of the PIN and the physical possession the slide access to his bank account. Only one of them is enough not from. The procedure thus protects the PIN twice: firstly is she not audible, and if somebody else should come into their possession he needs the right slide: without her, he will not be in the account.

Im Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle Angriff vereitelt. Der Bankkunde X hat sich erfolgreich eingeloggt und möchte eine Überweisung von 50 Euro an Y vornehmen. Er tippt im Klartext in einem entsprechenden Formular Name, Konto-Nummer, BLZ und Betrag ein und schickt diese Information an den Bank-Server.in the The following shows how the method is a man-in-the-middle Thwarted attack. Bank customer X has successfully logged in and want a transfer from 50 euros to Y make. He types in plain text in a corresponding form Name, account number, bank code and amount and sends this information to the bank server.

Der Bank-Server schreibt diese Informationen auf ein Schwarz-Weiß-Bild. Dabei schreibt er – um die Fälschungssicherheit zu garantieren – jede Einzel-Information nicht an eine festgelegte Stelle im Bild, sondern jeweils nur in einen bestimmten festgelegten Bereich des Bildes. Zusätzlich schreibt er in einen bestimmten festgelegten Bereich des Bildes eine zufällig erzeugte Ziffernfolge ("TAN"). Er merkt sich diese TAN. Dann nimmt er eine unverbrauchte Folie und erzeugt aus dieser und dem erzeugten Bild nach dem Verfahren der Visuellen Kryptographie das zweite Teilgeheimnis-Bild, das er einschließlich dessen Nummer an das Browser-Fenster schickt, an dem der Bankkunde X sitzt. Es ensteht die in 5A dargestellte Situation.The bank server writes this information to a black and white image. In order to guarantee the security against forgery, he does not write every single piece of information at a fixed point in the picture, but only in a certain defined area of the picture. In addition, he writes a randomly generated number sequence ("TAN") in a certain specified area of the image. He remembers this TAN. Then he takes an unconsumed slide and generates from this and the generated image according to the method of visual cryptography, the second partial secret image, which he sends including its number to the browser window in which the bank customer X sits. It is the in 5A illustrated situation.

Der Bankkunde X legt die entsprechende Folie auf das Teilgeheimnis-Bild am Bildschirm und sieht die Überweisungsdaten noch einmal bestätigt, siehe 5B. Wenn die Daten stimmen, tippt er die angezeigte TAN im Klartext in ein dafür vorgesehenes Eingabefeld ein und schickt sie an den Bank-Server.Bank customer X places the corresponding slide on the partial secret picture on the screen and sees the transfer data confirmed again, see 5B , If the data is correct, he types in the displayed TAN in clear text in a designated input field and sends it to the bank server.

Der Bank-Server vergleicht die übermittelte Zahl mit der vorher von ihm vergebenen TAN. Wenn beide übereinstimmen, gibt er die Überweisung frei.Of the Bank server compares the transmitted number with the previously given by him TAN. If both match, he gives the transfer free.

Das Verfahren schützt gegen den Man-in-the-Middle Angriff: Zwar ist es für Malware ein Leichtes, die Überweisungsdaten abzulauschen, aber Malware hat keine Chance, die dem Bankkunden angezeigte Bestätigung der Überweisungdaten zu fälschen: Dazu wäre die Kenntnis der Pixel auf der vom Bankkunden aufgelegten Folie nötig. Aus dem gleichen Grund hat Malware kein Chance, die dem Bankkunden angezeigte TAN zu erkennen.The Process protects against the man-in-the-middle attack: while it is for malware easy, the transfer data but malware does not stand a chance to the bank client displayed confirmation the transfer data too fake: That would be the knowledge of the pixels on the slide set up by the bank customer necessary. For the same reason, malware does not stand a chance to the bank client to recognize displayed TAN.

Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die tatsächlich anstehende Überweisung den Bankkunden X erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.If So the bank server that receives the correct TAN has the information about the indeed pending transfer reached bank client X, and no pre-mirrored information. A man-in-the-middle attack is thus repulsed with this method.

Auf ähnliche Weise, wie der Bankkunde mittels Visueller Kryptographie eine Überweisung fälschungssicher bestätigen kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher bestätigen, z. B. bei der Abbuchung vom eigenen Konto beim online-Einkauf: wenn der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server (z. B. via email, oder via link von der Web-Seite, auf der der Kauf getätigt wurde) eine Bestätigungs-Nachricht an den Konto-Inhaber, siehe 6. Nur wenn dieser dort mit seiner PIN die Abbuchung bestätigt, wird die Abbuchung durchgeführt. Aus den gleichen Gründen wie bei der Überweisungsbestätigung ist das Verfahren fälschungssicher.In a similar way, as the bank customer can confirm by means of visual cryptography a transfer tamper-proof, the bank customer can also confirm debits from his account tamper-proof, z. For example, when debiting from your own account when shopping online: if the bank server receives the debit order from the seller, the bank server sends (eg via email, or via link from the web page on which the purchase was made) a confirmation message to the account holder, see 6 , Only if the latter confirms the debit there with his PIN, the debit is carried out. For the same reasons as the transfer confirmation, the procedure is forgery-proof.

Das dargestellte Verfahren für Online-Bankkonten ist auch gegen das sogenannte Pharming sicher: kein Angreifer kann per Web-Seite erfolgreich vortäuschen, die Bank zu sein, denn das Teilgeheimnis-Bild, was dem Benutzer beim Login zur Eingabe der PIN gezeigt wird, kann nicht gefälscht werden: ohne Kenntnis der Pixel auf der aufzulegenden Folie kann kein Teilgeheimnis-Bild erstellt werden, auf dem zusammen mit der Folie überhaupt etwas zu erkennen ist, denn ein gefälschtes Teilgeheimnis-Bild auf dem Bildschirm und die Folie des Benutzers ergeben übereinandergelegt ein Rauschbild (d. h. ein Bild ohne Information).The illustrated method for Online bank accounts are also safe against so-called pharming: no attacker can pretend successfully via web page, to be the bank, because the partial secret image, what the user can not be forged when logging in to enter the PIN: without Knowledge of the pixels on the slide to be placed can not be a partial secret image be created on the together with the slide to recognize anything is, because a fake one Partial secret image on the screen and the user's slide lie one above the other a noise image (i.e., an image without information).

Das dargestellte Verfahren macht das sogenannte Phishing für Betrüger uninteressant: Emails oder Web-Seiten, die den Bankkunden betrügerisch nach der PIN fragen, können in dem Fall, dass der Bankkunde die PIN naiverweise preisgibt, mit dieser PIN nichts anfangen: um in den Account hineinzukommen, fehlt ihnen immer noch eine Folie.The The procedure described makes the so-called phishing for scammers uninteresting: Emails or web pages that fraudulently ask the bank customer for the PIN, can in the case that the bank customer naively reveals the PIN, with this PIN do not do anything: to get into the account is missing still give them a slide.

Claims (19)

Verfahren zur abhörsicheren Übertragung einer Zeichenreihe von einem Klienten durch ein Rechnernetz zu einem Server, gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server, b) das Erzeugen eines Bildes mit Schaltflächen, die nach dem Zufallsprinzip mit Zeichen beschriftet werden, durch den Server, c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird, wobei die den Schaltflächen des in b) erzeugten Bildes entsprechenden Flächen des zweiten Teilgeheimnis-Bildes als Schaltflächen durch eine Maus anklickbar sind, d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen für den Klienten sichtbar wird, e) die Eingabe einer Reihe von n Zeichen durch den Klienten via n Mausklicks auf die beschrifteten Schaltflächen, f) die Übertragung der Information darüber, welche Schaltflächen der Klient in welcher Reihenfolge angeklickt hat, zum Server, g) die Rekonstruktion der vom Klienten eingegebenen Zeichenreihe durch den Server.Method for the tap-proof transmission of a string of characters from a client through a computer network to a server through the following steps: a) generating a first Partial secret image according to the procedure visual cryptography on a slide through the server, b) generating an image with buttons that randomly be labeled with characters, by the server, c) generating a second partial secret picture according to the visual method Cryptography for the image generated in b) by the server, which is on the screen the client is displayed, with the buttons of the in b) generated corresponding areas of the second partial secrecy image as buttons are clickable through a mouse, d) overlaying the film and the screen by the client, taking the picture with the clickable and buttons labeled with characters become visible to the client, e) the input of a series of n characters by the client via mouse clicks on the labeled buttons, f) the transfer the information about which buttons the client clicked in which order, to the server, G) the reconstruction of the character string entered by the client the server. Verfahren zur abhör- und fälschungssicheren Übertragung einer Zeichenreihe von einem Server durch ein Rechnernetz zu einem Klienten gekennzeichnet durch die folgenden Schritte: a) das Erzeugen eines ersten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie auf einer Folie durch den Server, b) das Erzeugen eines Bildes, das mit der zu übertragenden Zeichenreihe beschriftet ist, durch den Server, c) das Erzeugen eines zweiten Teilgeheimnis-Bildes gemäß dem Verfahren der Visuellen Kryptographie für das in b) erzeugte Bild durch den Server, welches auf dem Bildschirm des Klienten angezeigt wird, d) das Übereinanderlegen der Folie und des Bildschirms durch den Klienten, wobei das Bild mit der Zeichenreihe für den Klienten sichtbar wird.Method of interception and forgery-proof transmission a string of characters from a server through a computer network to one Clients characterized by the following steps: a) the Generating a first partial secret image according to the visual method Cryptography on a slide through the server, b) generating of an image to be transmitted with the Character string is labeled by the server, c) generating a second partial secret picture according to the visual method Cryptography for the image generated in b) by the server, which is on the screen of the client is displayed, d) overlaying the film and the screen by the client, the image with the string of characters for the Clients becomes visible. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie aus Kunststoff oder Papier besteht.Method according to one of the preceding claims, characterized that the film is made of plastic or paper. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit Farbe bedruckt wird.Method according to one of the preceding claims, characterized the film is printed with color for generating the partial secret image becomes. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes mit schwarzer oder bunten Farbe bedruckt wird.Method according to one of the preceding claims, characterized that the slide for generating the partial secret picture with black or colorful color is printed. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Erzeugen des Teilgeheimnis-Bildes ausgestanzt wird.Method according to one of the preceding claims, characterized that the film is punched out to produce the partial secret image. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Folie zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.Method according to one of the preceding claims, characterized that the film for fixing on the screen with at least one Adhesive strip is provided. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichen auf dem Bild mit Schaltflächen Ziffern, Buchstaben und/oder Sonderzeichen sind.Method according to one of the preceding claims, characterized that the characters on the image with buttons numbers, letters and / or Special characters are. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Bild mit den anklickbaren und mit Zeichen beschrifteten Schaltflächen einen Nummernfeld darstellt, wobei die Nummer zwischen 0 und 9 jeweils den einzelnen Schaltflächen zugeordnet sind.Method according to one of the preceding claims, characterized that the image with the clickable and labeled buttons one Number field represents, where the number is between 0 and 9 respectively the individual buttons assigned. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Beschriftungen auf den Schaltflächen auf dem Bild einen Verweis auf die Position der anzuklickenden Schaltfläche beinhalten.Method according to one of the preceding claims, characterized in that the inscriptions on the buttons on the image have a Ver indicate the position of the button to be clicked. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl von Schaltflächen n + m – 1 beträgt, wobei m die Anzahl aller für die Eingabe zur Verfügung stehender Zeichen ist.Method according to one of the preceding claims, characterized that the number of buttons n + m - 1 is, where m is the number of all for the input available standing sign is. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass die Zeichenreihe ein Passwort, ein PIN, ein TAN o. ä. ist. Method according to one of the preceding claims, characterized that the character string is a password, a PIN, a TAN or similar. Computerprogrammprodukt zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, wenn das Computerprogramm auf einem Prozessor ausgeführt wird.Computer program product for carrying out the method according to one the claims 1 to 12 when the computer program is run on a processor. Folie zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass sie ein Teilgeheimnis-Bild gemäß dem Verfahren der Visuellen Kryptographie beinhaltet und zum Fixieren auf dem Bildschirm mit mindestens einem Klebestreifen versehen ist.Foil to carry of the method according to one of claims 1 to 12, characterized that they have a partial secrecy image according to the process of visual Includes cryptography and to fix on the screen with at least one adhesive strip is provided. Folie nach Anspruch 14, dadurch gekennzeichnet, dass sie aus einem transparenten Material besteht.A film according to claim 14, characterized in that it consists of a transparent material. Folie nach einem der Ansprüche 14 bis 15, dadurch gekennzeichnet, dass sie mit Farbe bedruckt ist.A film according to any one of the claims 14 to 15, characterized in that it is printed with color. Folie nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass sie mit schwarzer oder bunten Farbe bedruckt ist.A film according to any one of the claims 14 to 16, characterized in that they are black or colored Color is printed. Folie nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, dass sie ausgestanzt ist.A film according to any one of the claims 14 to 17, characterized in that it is punched out. Verwendung des Verfahrens, des Computerprogrammprodukts oder der Folie gemäß einem der vorgehenden Ansprüche bei Online-Accounts.Use of the method, the computer program product or the film according to a of the preceding claims with online accounts.
DE200710018802 2007-04-20 2007-04-20 Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process Revoked DE102007018802B3 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710018802 DE102007018802B3 (en) 2007-04-20 2007-04-20 Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
PCT/DE2008/000688 WO2008128528A2 (en) 2007-04-20 2008-04-19 Anti-tapping and manipulation encoding for online accounts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710018802 DE102007018802B3 (en) 2007-04-20 2007-04-20 Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process

Publications (1)

Publication Number Publication Date
DE102007018802B3 true DE102007018802B3 (en) 2008-08-28

Family

ID=39646328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710018802 Revoked DE102007018802B3 (en) 2007-04-20 2007-04-20 Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process

Country Status (2)

Country Link
DE (1) DE102007018802B3 (en)
WO (1) WO2008128528A2 (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007052734A1 (en) 2007-06-27 2009-01-02 Universität Tübingen Device and method for tapping and tamper-proof encryption for online accounts
DE102007043843A1 (en) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
DE102008053219A1 (en) 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
DE102008056605A1 (en) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server
DE102008061233A1 (en) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102008062872A1 (en) 2008-12-17 2010-06-24 Universität Tübingen Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface
DE102009007277A1 (en) 2009-02-03 2010-08-05 Borchert, Bernd, Dr. Method for manipulation-proof transmitting of character string from clients to server in bank via computer network for online accounts, involves transmitting inputted characters to server, and testing inputted characters by server
DE102009024893A1 (en) 2009-06-15 2010-12-16 Giesecke & Devrient Gmbh Method for safe display of display data on display device by visual cryptography, involves providing display data for producing pixel graphics of two sub-pixelgraphics by foreground pixels and background pixels
WO2011009840A1 (en) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunications terminal
DE102009033918A1 (en) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Method for displaying usage data on e.g. LCD display of mobile telephone terminal of user, involves separating filter element with filter pattern from card-shaped separation substrate, and applying filter element on display device
EP2325805A1 (en) * 2009-10-29 2011-05-25 Deutsche Telekom AG Authorisation checking method and system
WO2012022463A1 (en) * 2010-08-20 2012-02-23 Giesecke & Devrient Gmbh Verification of security elements with window and other item of information
DE102013002184A1 (en) 2013-02-06 2014-08-07 Florian Thie Computer-implemented method for encrypting and decrypting data, involves applying hash function to freely selectable password, where key string is generated to encrypt data to be encrypted and to decrypt data to be encrypted
EP3050014A1 (en) * 2013-09-30 2016-08-03 Square, Inc. Scrambling passcode entry interface
EP3050013A1 (en) * 2013-09-30 2016-08-03 Square, Inc. Secure passcode entry user interface
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2339507B1 (en) 2009-12-28 2013-07-17 Softkinetic Software Head detection and localisation method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1487141A1 (en) * 2003-06-12 2004-12-15 Deutsche Telekom AG Preparation of key shares of a value encrypted by visual cryptography
US20050219149A1 (en) * 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
EP1472584B1 (en) * 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060177060A1 (en) * 2003-07-21 2006-08-10 Koninklijke Philips Electronics N.V. Image alignment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1472584B1 (en) * 2002-01-17 2005-11-30 Koninklijke Philips Electronics N.V. Secure data input dialogue using visual cryptography
US20050219149A1 (en) * 2002-04-08 2005-10-06 Tuyls Pim T Device for reconstructing a graphical message
US20060098841A1 (en) * 2003-03-11 2006-05-11 Pim Tuyls Method and system for enabling remote message composition
EP1487141A1 (en) * 2003-06-12 2004-12-15 Deutsche Telekom AG Preparation of key shares of a value encrypted by visual cryptography
US20060020559A1 (en) * 2004-07-20 2006-01-26 Scribocel, Inc. System for authentication and identification for computerized and networked systems

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Naor, M., u.a.: Visual Authentication and Identi- fication. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html>
Naor, M., u.a.: Visual Authentication and Identification. CRYPTO, 1997, Im Internet: <URL:http:// citeseer.ist.psu.edu/67294.html> *
Naor, M., u.a.: Visual Cryptography. Advances in Cryptology, EUROCRYPT, 1994, Im Internet: <URL:htt p://www.wisdom.weizmann.ac.il/~naor/PUZZLES/visual _pap.ps.gz> *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007052734A1 (en) 2007-06-27 2009-01-02 Universität Tübingen Device and method for tapping and tamper-proof encryption for online accounts
DE102007043843A1 (en) 2007-07-21 2009-01-22 Borchert, Bernd, Dr. Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
DE102008053219A1 (en) 2008-02-05 2009-08-06 Borchert, Bernd, Dr. Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
DE102008056605A1 (en) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Method for manipulation-secure transmission of e.g. password, from client to server via computer network, for online-banking, involves reconstructing code word, and declining execution of transaction by server
DE102008061233A1 (en) 2008-12-09 2010-06-10 Borchert, Bernd, Dr. Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102008062872A1 (en) 2008-12-17 2010-06-24 Universität Tübingen Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface
DE102009007277A1 (en) 2009-02-03 2010-08-05 Borchert, Bernd, Dr. Method for manipulation-proof transmitting of character string from clients to server in bank via computer network for online accounts, involves transmitting inputted characters to server, and testing inputted characters by server
DE102009024893A1 (en) 2009-06-15 2010-12-16 Giesecke & Devrient Gmbh Method for safe display of display data on display device by visual cryptography, involves providing display data for producing pixel graphics of two sub-pixelgraphics by foreground pixels and background pixels
WO2011009840A1 (en) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunications terminal
DE102009033919A1 (en) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Secure display of user data on a telecommunication terminal
DE102009033918A1 (en) 2009-07-20 2011-01-27 Giesecke & Devrient Gmbh Method for displaying usage data on e.g. LCD display of mobile telephone terminal of user, involves separating filter element with filter pattern from card-shaped separation substrate, and applying filter element on display device
DE102009033918B4 (en) 2009-07-20 2024-01-25 Giesecke+Devrient ePayments GmbH Secure display of user data on a telecommunications device
EP2325805A1 (en) * 2009-10-29 2011-05-25 Deutsche Telekom AG Authorisation checking method and system
WO2012022463A1 (en) * 2010-08-20 2012-02-23 Giesecke & Devrient Gmbh Verification of security elements with window and other item of information
US10083442B1 (en) 2012-06-12 2018-09-25 Square, Inc. Software PIN entry
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US11823186B2 (en) 2012-06-12 2023-11-21 Block, Inc. Secure wireless card reader
DE102013002184A1 (en) 2013-02-06 2014-08-07 Florian Thie Computer-implemented method for encrypting and decrypting data, involves applying hash function to freely selectable password, where key string is generated to encrypt data to be encrypted and to decrypt data to be encrypted
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
EP3050014A1 (en) * 2013-09-30 2016-08-03 Square, Inc. Scrambling passcode entry interface
EP3050013A1 (en) * 2013-09-30 2016-08-03 Square, Inc. Secure passcode entry user interface
EP3050013A4 (en) * 2013-09-30 2017-04-05 Square, Inc. Secure passcode entry user interface
EP3050014A4 (en) * 2013-09-30 2017-04-05 Square, Inc. Scrambling passcode entry interface
US10540657B2 (en) 2013-09-30 2020-01-21 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station

Also Published As

Publication number Publication date
WO2008128528A2 (en) 2008-10-30
WO2008128528A3 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
DE102007018802B3 (en) Method for tap-proof transmission of character string from client to server through computer network, involves producing shadow image on screen through server according to visual cryptography process
DE102007052734B4 (en) Device and method for tapping and tamper-proof encryption for online accounts
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE69828971T2 (en) Symmetrically secured electronic communication system
DE3841393C2 (en) Reliable system for determining document authenticity
DE60019432T2 (en) A TECHNIQUE TO A PARAMETER, AS FOR EXAMPLE. A TASK TO PRODUCE THROUGH A PRIMITIVE USING ELEMENTARE REGISTER OPERATIONS
EP1943605A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
DE102007043843A1 (en) Character string tap-proof transmitting method for e.g. on-line bank account, involves providing information with image to position client, and inputting reconstruction of character string by client using server
DE3319919A1 (en) PROTECTION SYSTEM FOR INTELLIGENCE CARDS
DE60303034T2 (en) METHOD AND METHOD FOR FAKE-RESISTANT VISUAL ENCRYPTION
DE102008053219A1 (en) Character string e.g. transaction authentication number, transmission method for online bank accounts, involves transmitting information to server, and reconstructing character string, inputted by client, by server
EP1152379A2 (en) Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
DE102005008610A1 (en) Internet download e.g. articles of newspaper, cost paying method, involves protecting anonymity of user until attempt to fraud is identified, and automatically determining identity of defrauded user and proof for attempt to fraud
DE102008061233A1 (en) Method for tapping and phishing secure transfer of password and/or personal identification number from clients to server for on-line bank account, involves reconstructing row of images inputted by clients by server
DE102016123019A1 (en) A method for electronically initiating an action and an electronic system for electronically initiating an action
DE102008062872A1 (en) Method for bi-directional transmission of click position information of smart card between server of bank and personal computer system of bank customer in online banking process, involves determining symbols associated to line surface
DE10114157A1 (en) Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver
DE102009024893B4 (en) Method for securely displaying display data
DE102010031960A1 (en) Method for transmitting secret image information to receiver, involves magnifying viewing angle corresponding to respective portions of image with respect to eye of viewer is magnified by refraction effect of transparent medium
WO2015185552A1 (en) Method for the secure transmission of encrypted information
DE102008042406A1 (en) Method for encrypted transmission of data between communication subscribers, involves providing linkage between two encoded keys, and decoding encoded data using third key by receiver
DE3905703C2 (en) Electronic signature process
DE102008037794A1 (en) One-time password generator
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.

Legal Events

Date Code Title Description
8322 Nonbinding interest in granting licenses declared
8363 Opposition against the patent
8331 Complete revocation