DE102016115936A1 - A method for securely coupling an input device to a computer system - Google Patents
A method for securely coupling an input device to a computer system Download PDFInfo
- Publication number
- DE102016115936A1 DE102016115936A1 DE102016115936.0A DE102016115936A DE102016115936A1 DE 102016115936 A1 DE102016115936 A1 DE 102016115936A1 DE 102016115936 A DE102016115936 A DE 102016115936A DE 102016115936 A1 DE102016115936 A1 DE 102016115936A1
- Authority
- DE
- Germany
- Prior art keywords
- input device
- computer system
- key
- public
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum sicheren Koppeln eines Eingabegeräts (20) und eines Computersystems (10). Im Eingabegerät (20) wird ein asymmetrisches Schlüsselpaar generiert, das einen privaten und einen öffentlichen Eingabegerätschlüssel umfasst. Der öffentliche Eingabegerätschlüssel wird an das Computersystem (10) übertragen. Das Eingabegerät (20) generiert basierend auf dem öffentlichen Eingabegerätschlüssel einen Prüfwert. Das Computersystem (10) generiert basierend auf dem übertragenen öffentlichen Eingabegerätschlüssel einen Vergleichswert. Das Computersystem (10) stellt den Vergleichswert auf einem Anzeigegerät (30) dar. Das Eingabegerät (20) empfängt eine Eingabe im Eingabegerät (20). Das Eingabegerät (20) vergleicht die empfangene Eingabe und den Prüfwert. Die Kopplung wird als sicher erkannt, wenn die empfange Eingabe mit dem Prüfwert übereinstimmt. Die Erfindung betrifft ein weiteres Verfahren zum sicheren Koppeln eines Eingabegeräts (20) mit einem Computersystem (10).The invention relates to a method for securely coupling an input device (20) and a computer system (10). The input device (20) generates an asymmetric key pair comprising a private and a public input device key. The public input device key is transmitted to the computer system (10). The input device (20) generates a check value based on the public input device key. The computer system (10) generates a comparison value based on the transmitted public input device key. The computer system (10) displays the comparison value on a display device (30). The input device (20) receives an input in the input device (20). The input device (20) compares the received input and the check value. The coupling is detected as safe if the received input matches the test value. The invention relates to another method for securely coupling an input device (20) to a computer system (10).
Description
Eingabegeräte, wie beispielsweise Tastaturen, können von elektronischen Spionagegeräten oder Abhörgeräten, sogenannten Keyloggern, über die Verbindung zwischen Eingabegerät und Computersystem abgehört werden. Dies gilt sowohl für kabelgebundene als auch kabellose Übertragungsverfahren. Ein derartiger Keylogger greift beispielsweise alle Daten ab, die von dem Eingabegerät ausgesendet werden und speichert diese oder leitet sie an einen unberechtigten Dritten weiter. Der unberechtigte Dritte erhält somit Informationen, die zwischen dem Eingabegerät und dem Computersystem abgegriffen werden (sogenannte „Man-in-the-middle“-Angriffe). Input devices, such as keyboards, can be intercepted by electronic espionage devices or so-called keyloggers via the connection between the input device and the computer system. This applies to both wired and wireless transmission methods. Such a keylogger, for example, accesses all data sent by the input device and stores or forwards them to an unauthorized third party. The unauthorized third party thus receives information that is tapped between the input device and the computer system (so-called "man-in-the-middle" attacks).
Bekannte Lösungen stellen hardwareprogrammierte bzw. vorprogrammierte Verschlüsselungen bereit. Hierbei werden beispielsweise Eingabegeräte herstellerseitig mit einer Verschlüsselung versehen. Solche Verschlüsselungen werden beispielsweise bei WLAN- oder Bluetooth-Tastaturen eingesetzt, um die Funkverbindung zwischen dem Eingabegerät und dem Computersytem zu verschlüsseln und sicherer zu machen.Known solutions provide hardware-programmed or preprogrammed encryptions. Here, for example, input devices are provided by the manufacturer with an encryption. Such encryptions are used, for example, in WLAN or Bluetooth keyboards to encrypt and secure the radio connection between the input device and the computer system.
Derartige Lösungen haben jedoch den Nachteil, dass herstellerspezifische Schlüssel für viele Tastaturen einheitlich angelegt werden. Gelangt ein Dritter an einen solchen herstellerspezifischen Schlüssel, ist somit unter Umständen eine Vielzahl von Eingabegeräten kompromittiert und eine entsprechende Verschlüsselung nutzlos. Ein Keylogger, der die Signale abgreift, kann die Daten aufgrund des erlangten Schlüssels entweder direkt entschlüsseln, oder für eine spätere Entschlüsselung aufzeichnen.However, such solutions have the disadvantage that manufacturer-specific keys for many keyboards are created uniformly. If a third party arrives at such a vendor-specific key, a large number of input devices may be compromised and appropriate encryption may be useless. A keylogger that picks up the signals can either decrypt the data directly based on the key obtained or record it for later decryption.
Aufgabe der Erfindung ist es, die Kopplung zwischen einem Eingabegerät und einem Computersystem zu verbessern und sicherer zu gestalten. The object of the invention is to improve the coupling between an input device and a computer system and make it safer.
Gemäß einem ersten Aspekt wird die Aufgabe durch ein Verfahren zum sicheren Koppeln eines Eingabegeräts und eines Computersystems gelöst. Das Verfahren umfasst die Schritte:
- – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät, umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel;
- – Übertragen des öffentlichen Eingabegerätschlüssels an das Computersystem;
- – Generieren eines Prüfwerts basierend auf dem öffentlichen Eingabegerätschlüssel durch das Eingabegerät;
- – Generieren eines Vergleichswerts basierend auf dem übertragenen öffentlichen Eingabegerätschlüssel durch das Computersystem;
- – Darstellen des Vergleichswerts auf einem Anzeigegerät durch das Computersystem;
- – Empfangen einer Eingabe durch das Eingabegerät;
- – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät;
- – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.
- Generating an asymmetric key pair in the input device, comprising a private and a public input device key;
- - transmitting the public input device key to the computer system;
- Generating a check value based on the public input device key by the input device;
- Generating by the computer system a comparison value based on the transmitted public input device key;
- - representing the comparison value on a display device by the computer system;
- Receiving an input by the input device;
- Comparing the received input with the check value in the input device;
- - acknowledging the coupling as safe if the received input matches the test value.
Das Eingabegerät erzeugt ein asymmetrisches Schlüsselpaar (Eingabegerätschlüssel). Der private Schlüssel bleibt hierbei im Eingabegerät. Der öffentliche Schlüssel wird mit dem Computersystem geteilt. Der öffentliche Schlüssel des Eingabegeräts kann zum Beispiel an ein Betriebssystem des Computersystems übergeben werden. Somit kann das Computersystem mit dem öffentlichen Schlüssel des Eingabegeräts Daten verschlüsseln, die das Eingabegerät mit seinem privaten Schlüssel entschlüsseln kann. Eine Entschlüsselung mit dem öffentlichen Schlüssel ist nicht möglich. Da der private Schlüssel lediglich im Eingabegerät vorhanden ist, steht dieser nichtberechtigten Dritten oder anderen Person oder Geräten, die einen Keylogger oder Man-in-the-Middle-Angriff starten, jedoch keinen Zugriff auf den internen Datenbestand im Eingabegerät haben, nicht zur Verfügung. The input device generates an asymmetric key pair (input device key). The private key remains in the input device. The public key is shared with the computer system. For example, the input device's public key may be passed to an operating system of the computer system. Thus, the computer system may encrypt data with the input device's public key that the input device can decrypt with its private key. Decryption with the public key is not possible. Because the private key is only present in the input device, it will not be available to unauthorized third parties or other persons or devices that start a keylogger or man-in-the-middle attack but do not have access to the internal data in the input device.
Der öffentliche Schlüssel könnte zwar von einem Keylogger abgegriffen werden. Der Keylogger könnte dann mit einem eigenen manipulierten privaten Schlüssel und einem eigenen manipulierten öffentlichen Schlüssel dem Computersystem durch Senden seines öffentlichen Schlüssels vortäuschen, dass der öffentliche Schlüssel von dem Eingabegerät gesendet wurde. Das Computersystem würde dann eine Verschlüsselung von Daten mit dem vom Keylogger bereitgestellten öffentlichen Schlüssel vornehmen. Der Keylogger könnte die, mit seinem öffentlichen Schlüssel verschlüsselten, Daten des Computersystems entschlüsseln und mit dem zuvor abgegriffenen öffentlichen Schlüssel des Eingabegeräts erneut wieder verschlüsseln und dann an das Eingabegerät weiterleiten. Eine derartige Manipulation der Daten wäre herkömmlich denkbar und unter Umständen nicht oder nicht unmittelbar direkt erkennbar. Wird die Kommunikation zwischen Computersystem und Eingabegerät in beiden Richtungen derart manipuliert, so kann der Keylogger trotz vorhandener Verschlüsselung Daten mithören, ohne dass dies von dem Eingabegerät oder dem Computersystem bemerkt würde. The public key could indeed be tapped by a keylogger. The keylogger could then, with its own manipulated private key and own manipulated public key, pretend to the computer system by sending its public key that the public key was sent from the input device. The computer system would then encrypt data with the public key provided by the keylogger. The keylogger could decrypt the data of the computer system encrypted with its public key and encrypt it again with the previously tapped public key of the input device and then forward it to the input device. Such manipulation of the data would conventionally be conceivable and under certain circumstances not or not immediately directly recognizable. If the communication between the computer system and the input device is manipulated in both directions in such a way, the keylogger, despite existing encryption, can listen to data without being noticed by the input device or the computer system.
Gemäß den oben dargestellten Maßnahmen wird jedoch durch das Computersystem, insbesondere einen Desktop-PC, auf dem Anzeigegerät ein Vergleichswert dargestellt. So erhält ein Benutzer die Möglichkeit den Vergleichswert in das Eingabegerät, insbesondere eine Tastatur, einzugeben. Der Vergleichswert basiert auf dem Schlüssel, den das Computersystem als den öffentlichen Eingabegerätschlüssel empfangen hat. Der Vergleichswert kann z.B. eine Prüfsumme (z.B. Hashwert) sein, die aus dem empfangenen öffentlichen Eingabegerätschlüssel oder unter Heranziehung dieses Schlüssels in Kombination mit weiteren Informationen berechnet wird. Im Falle der nicht-manipulierten Datenübertragung ist der empfangene Schlüssel der korrekte öffentliche Eingabegerätschlüssel des Eingabegeräts. Der generierte Vergleichswert entspricht daher dem genierten Prüfwert des Eingabegeräts. Wäre die Datenübertragung jedoch wie oben beschrieben manipuliert, so würde der Vergleichswert vom Prüfwert abweichen, z.B. auf einem anderen öffentlichen Schlüssel, beispielsweise von einem Keylogger, basieren. Der Vergleichswert würde in diesem Fall also nicht dem Prüfwert entsprechen. However, according to the above-described measures, a comparison value is displayed on the display device by the computer system, in particular a desktop PC. This gives a user the opportunity to enter the comparison value into the input device, in particular a keyboard. The comparison value is based on the key that the computer system received as the public input device key. The comparison value can be eg a checksum (eg hash value), which is calculated from the received public input device key or by using this key in combination with other information. In the case of unmanipulated data transmission, the received key is the correct public input device key of the input device. The generated comparison value therefore corresponds to the standardized test value of the input device. However, if the data transmission were manipulated as described above, the comparison value would deviate from the test value, eg based on another public key, for example by a keylogger. The comparison value would not correspond to the test value in this case.
Das Eingabegerät überprüft eine Eingabe und vergleicht diese mit dem Prüfwert. Die Eingabe wird hierbei beispielsweise von einem Benutzer durchgeführt, der vom Anzeigegerät den Vergleichswert des Computersystems abliest. Somit wird von dem Computersystem und dem Eingabegerät eine Datenübertragung vermittels des Benutzers bereitgestellt, die die sonst genutzte Datenverbindung überspringt. Ein Keylogger kann diese Abgleichung der Daten, d.h. eine Verknüpfung der auf dem Anzeigegerät angezeigten Informationen mit einer Eingabe im Eingabegerät nicht mitbekommen. Dieser Abgleich kann daher nicht durch den Keylogger manipuliert werden. The input device checks an input and compares it with the test value. The input is in this case carried out, for example, by a user who reads the comparison value of the computer system from the display device. Thus, the computer system and the input device provide a data transmission by means of the user who skips the otherwise used data connection. A keylogger can do this matching of the data, i. not be aware of an association of the information displayed on the display device with an input in the input device. Therefore, this match can not be manipulated by the keylogger.
Die Erzeugung des für eine sichere verschlüsselte Verbindung erforderlichen Schlüssels (privater Schlüssel) erfolgt vorteilhaft individuell und lokal (ggf. besonders abgesichert) im Eingabegerät und ist für einen Keylogger ebenfalls nicht manipulierbar. Auf diese Weise ist über die dargestellte Maßnahme eine individuelle, abgesicherte Verbindung zwischen Eingabegerät und Computersystem herstellbar, die gegenüber Man-in-the-Middle-Angriffe abgesichert ist.The generation of the key required for a secure encrypted connection (private key) is advantageously carried out individually and locally (if appropriate, particularly secure) in the input device and likewise can not be manipulated for a keylogger. In this way, an individual, secure connection between input device and computer system can be produced via the illustrated measure, which is protected against man-in-the-middle attacks.
In vorteilhaften Ausgestaltungen werden zwischen dem Eingabegerät und dem Computersystem Bestätigungen der sicheren Kopplung gesendet, die optional mit dem jeweiligen öffentlichen Schlüssel des anderen Geräts verschlüsselt sein können, das heißt mit dem öffentlichen Schlüssel des Eingabegeräts, bzw. mit einem vom Computersystem erzeugten öffentlichen Schlüssel. In advantageous embodiments, confirmations of the secure coupling are sent between the input device and the computer system, which optionally can be encrypted with the respective public key of the other device, that is with the public key of the input device, or with a public key generated by the computer system.
In einer vorteilhaften Ausgestaltung werden zusätzlich die folgenden Schritte ausgeführt:
- – Generieren eines asymmetrischen Schlüsselpaares im Computersystem, umfassend einen privaten und einen öffentlichen Computersystemschlüssel;
- – Kombinieren des öffentlichen Computersystemschlüssels mit dem übertragenen öffentlichen Eingabegerätschlüssel zu einem kombinierten Schlüssel durch das Computersystem,
- – Übertragen des kombinierten Schlüssels an das Eingabegerät; wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.
- - generating an asymmetric key pair in the computer system, comprising a private and a public computer system key;
- Combining the public computer system key with the transmitted public input device key into a combined key by the computer system,
- - transmitting the combined key to the input device; wherein the generated check value and the generated comparison value are generated from the combined key.
Der Prüfwert und der Vergleichswert werden hierbei jeweils aus dem kombinierten Schlüssel generiert. Diese beiden Werte basieren daher sowohl auf dem öffentlichen Computersystemschlüssel, als auch auf dem öffentlichen Eingabegerätschlüssel. Dies ermöglicht eine Absicherung der Kopplung des Eingabegeräts und des Computersystems in beiden Datenübertragungsrichtungen, das heißt von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät. Ein Benutzer muss lediglich eine Eingabe wie oben erläutert tätigen, um beide Kommunikationswege als sicher zu verifizieren. The test value and the comparison value are each generated from the combined key. These two values are therefore based on both the public computer system key and the public input device key. This makes it possible to secure the coupling of the input device and the computer system in both data transmission directions, that is to say from the input device to the computer system and from the computer system to the input device. A user merely has to make an input as explained above to verify both communication paths as secure.
Durch das oben beschriebenen Verfahren werden individuelle Schlüssel bereitgestellt, die bei der Kopplung des Eingabegeräts und des Computersystems speziell für diese Kopplung verwendet werden können. Das beschriebene Verfahren erhöht die Sicherheit bei der Kopplung eines Eingabegeräts und eines Computersystems für den Kommunikationsweg von dem Eingabegerät zu dem Computersystem. Durch die vorteilhafte Ausgestaltung mit dem kombinierten Schlüssel wie oben erläutert, können beide Richtungen des Kommunikationswegs gesichert werden, wobei der Benutzer nur einmalig eine Eingabe am Eingabegerät tätigen muss. The above-described method provides individual keys that can be used in the coupling of the input device and the computer system specifically for this coupling. The described method increases the security of coupling an input device and a computer system for the communication path from the input device to the computer system. The advantageous embodiment with the combined key as explained above, both directions of the communication path can be secured, the user only once has to make an input to the input device.
Gemäß einem zweiten Aspekt wird die Aufgabe durch ein weiteres Verfahren zum sicheren Koppeln eines Eingabegerät und eines Computersystem gelöst. Das Verfahren umfasst die Schritte:
- – Generieren eines asymmetrischen Schlüsselpaares im Computersystem, umfassend einen privaten und einen öffentlichen Computersystemschlüssel;
- – Übertragen des öffentlichen Computersystemschlüssels an das Eingabegerät;
- – Generieren eines Vergleichswerts basierend auf dem öffentlichen Computersystemschlüssel durch das Computersystem;
- – Generieren eines Prüfwerts basierend auf dem übertragenen öffentlichen Computersystemschlüssel durch das Eingabegerät;
- – Darstellen des Vergleichswert auf einem Anzeigegerät durch das Computersystem;
- – Empfangen einer Eingabe durch das Eingabegerät;
- – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät;
- – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.
- - generating an asymmetric key pair in the computer system, comprising a private and a public computer system key;
- - transmitting the public computer system key to the input device;
- Generating, by the computer system, a comparison value based on the public computer system key;
- Generating a check value based on the transmitted public computer system key by the input device;
- - Representing the comparison value on a display device by the computer system;
- Receiving an input by the input device;
- Comparing the received input with the check value in the input device;
- - acknowledging the coupling as safe if the received input matches the test value.
Dieses Verfahren mit dem oben dargestellten Maßnahmen gemäß dem zweiten Aspekt sichert die Kopplung des Eingabegeräts und des Computersystems für die Datenübertragung von dem Computersystem zu dem Eingabegerät. Das Verfahren funktioniert ähnlich wie das zum ersten Aspekt beschriebene Verfahren, es wird jedoch der öffentliche Schlüssel des Computersystems zum Generieren eines Vergleichswerts und eines Prüfwerts verwendet. Die Anzeige auf dem Anzeigegerät wird durch das Computersystem initiiert. Das Abgleichen des Vergleichswerts mit dem Prüfwert wird durch das Eingabegerät durchgeführt. This method with the above-described measures according to the second aspect ensures the coupling of the input device and the computer system for the data transmission from the computer system to the input device. The method works similarly to the method described in the first aspect, but the public key of the computer system is used to generate a comparison value and a check value. The display on the display device is initiated by the computer system. The comparison of the comparison value with the test value is performed by the input device.
In vorteilhaften Ausgestaltungen findet eine Übertragung von Bestätigungsnachrichten zwischen dem Computersystem und dem Eingabegerät verschlüsselt oder unverschlüsselt statt. Hier können ähnliche oder gleiche Mechanismen angewendet werden, wie zum Verfahren gemäß dem ersten Aspekt geschildert. In advantageous embodiments, transmission of acknowledgment messages between the computer system and the input device is encrypted or unencrypted. Here, similar or the same mechanisms can be applied as described for the method according to the first aspect.
Gemäß einer vorteilhaften Ausgestaltung werden zusätzlich die folgenden Schritte ausgeführt:
- – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät, umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel;
- – Kombinieren des öffentlichen Eingabegerätschlüssels mit dem übertragenen öffentlichen Computersystemschlüssel zu einem kombinierten Schlüssel durch das Eingabegerät,
- – Übertragen des kombinierten Schlüssels an das Computersystem; wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.
- Generating an asymmetric key pair in the input device, comprising a private and a public input device key;
- Combining the public input device key with the transmitted public computer system key into a combined key by the input device,
- - transferring the combined key to the computer system; wherein the generated check value and the generated comparison value are generated from the combined key.
Durch diese vorteilhafte Ausgestaltung wird zu dem Verfahren gemäß dem zweiten Aspekt ein kombinierter Schlüssel erstellt, sodass eine Benutzereingabe nur einmalig erfolgen muss und somit eine Sicherung der Kopplung für beide Kommunikationswege, das heißt von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät gewährleistet ist. Hier gelten die zum Verfahren des ersten Aspekts dargestellten Vorteile analog. By this advantageous embodiment, a combined key is created for the method according to the second aspect, so that user input must be made only once, thus ensuring a backup of the coupling for both communication paths, that is from the input device to the computer system and from the computer system to the input device is. Here, the advantages presented for the method of the first aspect apply analogously.
In einer vorteilhaften Ausgestaltung können das Verfahren gemäß dem ersten Aspekt und das Verfahren gemäß dem zweiten Aspekt auch in einem Verfahren kombiniert werden, sodass eine separate Sicherung der Kommunikationswege von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät automatisiert in einem Verfahrensablauf durchgeführt wird. Das Eingabegerät empfängt hierbei zur Sicherung beider Kommunikationswege jeweils eine Eingabe. Das heißt, das Eingabegerät empfängt zwei Eingaben, einmal bei der Abarbeitung der Verfahrensschritte gemäß dem ersten Aspekt und einmal bei der Abarbeitung der Verfahrensschritte gemäß dem zweiten Aspekt. Die Anerkennung der Sicherheit der Kopplung zwischen dem Computersystem und dem Eingabegerät für beide Kommunikationsrichtungen wird dann festgestellt, wenn beide Schritte des Anerkennens der Kopplung als sicher erfolgreich durchgeführt wurden.In an advantageous embodiment, the method according to the first aspect and the method according to the second aspect can also be combined in one method so that a separate backup of the communication paths from the input device to the computer system and from the computer system to the input device is performed automatically in a method sequence , The input device receives in each case an input for securing both communication paths. That is, the input device receives two inputs, once in the processing of the method steps according to the first aspect and once in the processing of the method steps according to the second aspect. The recognition of the security of the coupling between the computer system and the input device for both directions of communication is then determined if both steps of the recognition of the coupling have been successfully performed with certainty.
In einer vorteilhaften Ausgestaltung werden nach der gegenseitigen sicheren Kopplung beider Kommunikationswege gegenseitig Bestätigungsmeldungen gesendet, die die Sicherheit der Kopplung bestätigen. In an advantageous embodiment, mutually confirming messages are sent after mutually secure coupling of both communication paths that confirm the security of the coupling.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird die Übertragung zwischen dem Eingabegerät und dem Computersystem zusätzlich mit übertragenen zufallsgenerierten Werten (als Schutz vor statistischen Ableitungen und Ausspionieren von Informationen bezüglich der Schlüssel aus einem benutzerspezifischen Eingabeverhalten oder Beobachten der Eingaben) und/oder zusätzlichen zufallsgenerierten Übertragungen, (zu Verschleierung des benutzerspezifischen Eingabeverhaltens) und/oder einem Zeitversatz der Übertragungen (sog. Jitter) und/oder einer Verschlüsselung einer Herstellersignatur für die Übertragungen (um einen Man-in-the-Middle-Angriff weiter zu erschweren) versehen. According to a further advantageous embodiment, the transmission between the input device and the computer system is additionally transmitted with transmitted randomized values (as protection against statistical derivations and spying information regarding the keys from a user-specific input behavior or observation of the inputs) and / or additional randomly generated transmissions Concealment of the user-specific input behavior) and / or a time offset of the transmissions (so-called jitter) and / or an encryption of a manufacturer's signature for the transmissions (in order to further complicate a man-in-the-middle attack).
Dies erhöht eine Sicherheit in Bezug auf ein benutzerspezifisches Eingabeverhalten oder Beobachten von Eingabezeitpunkten. This increases security with respect to user-specific input behavior or observation of input times.
Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Zuhilfenahme mehrerer Figuren näher beschrieben.The invention will be described in more detail below with reference to exemplary embodiments with the aid of several figures.
In den Figuren zeigen: In the figures show:
An das Computersystem
Zusätzlich ist in
In einer alternativen Ausgestaltung sind das Eingabegerät
Im Folgenden werden anhand der
In Verfahrensschritt
Im Verfahrensschritt
Im Verfahrensschritt
In Schritt
Das heißt, wurde der öffentliche Eingabegerätschlüssel ohne Manipulation von dem Eingabegerät
Im Schritt
Nachdem der Prüfwert im Eingabegerät
In Verfahrensschritt
Im Schritt
War der Vergleich positiv, so wird in Schritt
In Schritt
In einem nichtdargestellten weiteren Verfahrensschritt kann das Computersystem
In
In Verfahrensschritt
Im Verfahrensschritt
Im Verfahrensschritt
In Schritt
Das heißt, wurde der öffentliche Computersystemschlüssel ohne Manipulation von dem Computersystem
Im Schritt
Nachdem der Prüfwert im Eingabegerät
In Verfahrensschritt
Im Schritt
War der Vergleich positiv, so wird in Schritt
In Schritt
Die Verfahren zu den
Das im Folgenden unter Bezugnahme auf
In Schritt
Im Folgenden Schritt
In Schritt
In Schritt
In Schritt
In Schritt
Die Generierung des Prüf-, bzw. Vergleichswert an sich findet wie oben zu den
Fand die Übertragung des kombinierten Schlüssels in Schritt
In Schritt
In Schritt
In Schritt
War der Vergleich mit Schritt
In Schritt
In Schritt
In einer alternativen Ausgestaltung zu
Zusätzlich zu den oben beschriebenen Kopplungsmethoden und Verfahren, kann das Eingabegerät
Diese zusätzlichen Sicherheitsmaßnahmen erhöhen die Sicherheit der Kopplung zwischen dem Eingabegerät
Vorteilhaft wird zur Erzeugung der Zufallsdaten, für die oben beschriebenen Zufallsaktionen (Zufallswerte, sowohl für die Datenübertragung, als auch zur Bestimmung der Zeiten) ein vertrauenswürdiger Zufallsgenerator verwendet, wie beispielsweise ein Zufallsgenerator, der auf „echter“ Entropie beruht.Advantageously, to generate the random data, for the random actions described above (random values, both for data transmission and for determining the times), a trusted random number generator is used, such as a "true" entropy random generator.
Sowohl die Prüfwerte, als auch die Vergleichswerte, stellen sogenannte Fingerabdrücke (englisch: finger prints) dar, die eine Bestimmung der jeweiligen Schlüssel mit hinreichender Genauigkeit ermöglichen. Diese können durch ein an sich bekanntes Verfahren mit vorzugsweise hoher Kollisionsfreiheit erzeugt werden, wie beispielsweise einem Hashverfahren. Both the test values, as well as the comparison values, represent so-called fingerprints, which allow a determination of the respective keys with sufficient accuracy. These can be generated by a per se known method with preferably high collision freedom, such as a hash method.
In einer weiteren zusätzlichen, oder alternativen Ausgestaltung können die oben beschriebenen Ausgestaltungen bezüglich den
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 1010
- Computersystem computer system
- 2020
- Eingabegerät input device
- 3030
- Anzeigegerät display
- 4040
- Spionagegerät spy device
- DD
- Datenleitung data line
- 200, 300, 400200, 300, 400
- Flussdiagramm flow chart
- 201 bis 208201 to 208
- Verfahrensschritte steps
- 301 bis 308301 to 308
- Verfahrensschritte steps
- 401 bis 411401 to 411
- Verfahrensschritte steps
Claims (11)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016115936.0A DE102016115936A1 (en) | 2016-08-26 | 2016-08-26 | A method for securely coupling an input device to a computer system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016115936.0A DE102016115936A1 (en) | 2016-08-26 | 2016-08-26 | A method for securely coupling an input device to a computer system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102016115936A1 true DE102016115936A1 (en) | 2018-03-01 |
Family
ID=61166305
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102016115936.0A Withdrawn DE102016115936A1 (en) | 2016-08-26 | 2016-08-26 | A method for securely coupling an input device to a computer system |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102016115936A1 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100017602A1 (en) | 2008-06-26 | 2010-01-21 | Microsoft Corporation | Ad-Hoc Trust Establishment Using Visual Verification |
| US20110191586A1 (en) | 2010-02-04 | 2011-08-04 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating public key without authentication server |
-
2016
- 2016-08-26 DE DE102016115936.0A patent/DE102016115936A1/en not_active Withdrawn
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100017602A1 (en) | 2008-06-26 | 2010-01-21 | Microsoft Corporation | Ad-Hoc Trust Establishment Using Visual Verification |
| US20110191586A1 (en) | 2010-02-04 | 2011-08-04 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating public key without authentication server |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2891266B1 (en) | Method and arrangement for secure communication between network units in a communication network | |
| EP3416140B1 (en) | Method and device for authenticating a user on a vehicle | |
| EP2572494B1 (en) | Method and system for secure data transmission with a vpn box | |
| EP2929648B1 (en) | Method for setting up a secure connection between clients | |
| DE102014220808A1 (en) | Method and device for logging in medical devices | |
| EP2462529B1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority | |
| DE102009000869A1 (en) | Method and device for tamper-proof transmission of data | |
| DE212015000047U1 (en) | Secure login without passwords | |
| DE102017118164A1 (en) | CRYPTOGRAPHIC SWITCHING AND DATA PROCESSING | |
| DE102014106727A1 (en) | Method for sending / receiving a message by means of an encrypted wireless connection | |
| EP3198826B1 (en) | Authentication stick | |
| EP3220575B1 (en) | Method for establishment of secure communication between a client and a server | |
| EP3276911A1 (en) | Authenticated connection between at least two communication partners | |
| EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
| EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
| DE102016115936A1 (en) | A method for securely coupling an input device to a computer system | |
| DE102020107805A1 (en) | User authentication using two independent security elements | |
| DE102015225790B3 (en) | Method for implementing an encrypted client-server communication | |
| LU103094B1 (en) | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA | |
| EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
| EP3461162A1 (en) | Method, communication partner and system for computer-assisted creation of a cryptographically protected communication link between a first communication partner and a second communication partner | |
| EP2950227B1 (en) | Authentication method | |
| DE102014201846A1 (en) | Method for the secure transmission of characters | |
| DE102015202936A1 (en) | Method for influencing the data communication with a device | |
| DE102019116003A1 (en) | Tamper-proof transmission of a measured value |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R084 | Declaration of willingness to licence | ||
| R016 | Response to examination communication | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |