[go: up one dir, main page]

DE102016115936A1 - A method for securely coupling an input device to a computer system - Google Patents

A method for securely coupling an input device to a computer system Download PDF

Info

Publication number
DE102016115936A1
DE102016115936A1 DE102016115936.0A DE102016115936A DE102016115936A1 DE 102016115936 A1 DE102016115936 A1 DE 102016115936A1 DE 102016115936 A DE102016115936 A DE 102016115936A DE 102016115936 A1 DE102016115936 A1 DE 102016115936A1
Authority
DE
Germany
Prior art keywords
input device
computer system
key
public
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016115936.0A
Other languages
German (de)
Inventor
Heinz-Josef Claes
Michael Maluck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions Intellectual Property GmbH
Original Assignee
Fujitsu Technology Solutions Intellectual Property GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions Intellectual Property GmbH filed Critical Fujitsu Technology Solutions Intellectual Property GmbH
Priority to DE102016115936.0A priority Critical patent/DE102016115936A1/en
Publication of DE102016115936A1 publication Critical patent/DE102016115936A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Koppeln eines Eingabegeräts (20) und eines Computersystems (10). Im Eingabegerät (20) wird ein asymmetrisches Schlüsselpaar generiert, das einen privaten und einen öffentlichen Eingabegerätschlüssel umfasst. Der öffentliche Eingabegerätschlüssel wird an das Computersystem (10) übertragen. Das Eingabegerät (20) generiert basierend auf dem öffentlichen Eingabegerätschlüssel einen Prüfwert. Das Computersystem (10) generiert basierend auf dem übertragenen öffentlichen Eingabegerätschlüssel einen Vergleichswert. Das Computersystem (10) stellt den Vergleichswert auf einem Anzeigegerät (30) dar. Das Eingabegerät (20) empfängt eine Eingabe im Eingabegerät (20). Das Eingabegerät (20) vergleicht die empfangene Eingabe und den Prüfwert. Die Kopplung wird als sicher erkannt, wenn die empfange Eingabe mit dem Prüfwert übereinstimmt. Die Erfindung betrifft ein weiteres Verfahren zum sicheren Koppeln eines Eingabegeräts (20) mit einem Computersystem (10).The invention relates to a method for securely coupling an input device (20) and a computer system (10). The input device (20) generates an asymmetric key pair comprising a private and a public input device key. The public input device key is transmitted to the computer system (10). The input device (20) generates a check value based on the public input device key. The computer system (10) generates a comparison value based on the transmitted public input device key. The computer system (10) displays the comparison value on a display device (30). The input device (20) receives an input in the input device (20). The input device (20) compares the received input and the check value. The coupling is detected as safe if the received input matches the test value. The invention relates to another method for securely coupling an input device (20) to a computer system (10).

Description

Eingabegeräte, wie beispielsweise Tastaturen, können von elektronischen Spionagegeräten oder Abhörgeräten, sogenannten Keyloggern, über die Verbindung zwischen Eingabegerät und Computersystem abgehört werden. Dies gilt sowohl für kabelgebundene als auch kabellose Übertragungsverfahren. Ein derartiger Keylogger greift beispielsweise alle Daten ab, die von dem Eingabegerät ausgesendet werden und speichert diese oder leitet sie an einen unberechtigten Dritten weiter. Der unberechtigte Dritte erhält somit Informationen, die zwischen dem Eingabegerät und dem Computersystem abgegriffen werden (sogenannte „Man-in-the-middle“-Angriffe). Input devices, such as keyboards, can be intercepted by electronic espionage devices or so-called keyloggers via the connection between the input device and the computer system. This applies to both wired and wireless transmission methods. Such a keylogger, for example, accesses all data sent by the input device and stores or forwards them to an unauthorized third party. The unauthorized third party thus receives information that is tapped between the input device and the computer system (so-called "man-in-the-middle" attacks).

Bekannte Lösungen stellen hardwareprogrammierte bzw. vorprogrammierte Verschlüsselungen bereit. Hierbei werden beispielsweise Eingabegeräte herstellerseitig mit einer Verschlüsselung versehen. Solche Verschlüsselungen werden beispielsweise bei WLAN- oder Bluetooth-Tastaturen eingesetzt, um die Funkverbindung zwischen dem Eingabegerät und dem Computersytem zu verschlüsseln und sicherer zu machen.Known solutions provide hardware-programmed or preprogrammed encryptions. Here, for example, input devices are provided by the manufacturer with an encryption. Such encryptions are used, for example, in WLAN or Bluetooth keyboards to encrypt and secure the radio connection between the input device and the computer system.

Derartige Lösungen haben jedoch den Nachteil, dass herstellerspezifische Schlüssel für viele Tastaturen einheitlich angelegt werden. Gelangt ein Dritter an einen solchen herstellerspezifischen Schlüssel, ist somit unter Umständen eine Vielzahl von Eingabegeräten kompromittiert und eine entsprechende Verschlüsselung nutzlos. Ein Keylogger, der die Signale abgreift, kann die Daten aufgrund des erlangten Schlüssels entweder direkt entschlüsseln, oder für eine spätere Entschlüsselung aufzeichnen.However, such solutions have the disadvantage that manufacturer-specific keys for many keyboards are created uniformly. If a third party arrives at such a vendor-specific key, a large number of input devices may be compromised and appropriate encryption may be useless. A keylogger that picks up the signals can either decrypt the data directly based on the key obtained or record it for later decryption.

Aufgabe der Erfindung ist es, die Kopplung zwischen einem Eingabegerät und einem Computersystem zu verbessern und sicherer zu gestalten. The object of the invention is to improve the coupling between an input device and a computer system and make it safer.

Gemäß einem ersten Aspekt wird die Aufgabe durch ein Verfahren zum sicheren Koppeln eines Eingabegeräts und eines Computersystems gelöst. Das Verfahren umfasst die Schritte:

  • – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät, umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel;
  • – Übertragen des öffentlichen Eingabegerätschlüssels an das Computersystem;
  • – Generieren eines Prüfwerts basierend auf dem öffentlichen Eingabegerätschlüssel durch das Eingabegerät;
  • – Generieren eines Vergleichswerts basierend auf dem übertragenen öffentlichen Eingabegerätschlüssel durch das Computersystem;
  • – Darstellen des Vergleichswerts auf einem Anzeigegerät durch das Computersystem;
  • – Empfangen einer Eingabe durch das Eingabegerät;
  • – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät;
  • – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.
According to a first aspect, the object is achieved by a method for securely coupling an input device and a computer system. The method comprises the steps:
  • Generating an asymmetric key pair in the input device, comprising a private and a public input device key;
  • - transmitting the public input device key to the computer system;
  • Generating a check value based on the public input device key by the input device;
  • Generating by the computer system a comparison value based on the transmitted public input device key;
  • - representing the comparison value on a display device by the computer system;
  • Receiving an input by the input device;
  • Comparing the received input with the check value in the input device;
  • - acknowledging the coupling as safe if the received input matches the test value.

Das Eingabegerät erzeugt ein asymmetrisches Schlüsselpaar (Eingabegerätschlüssel). Der private Schlüssel bleibt hierbei im Eingabegerät. Der öffentliche Schlüssel wird mit dem Computersystem geteilt. Der öffentliche Schlüssel des Eingabegeräts kann zum Beispiel an ein Betriebssystem des Computersystems übergeben werden. Somit kann das Computersystem mit dem öffentlichen Schlüssel des Eingabegeräts Daten verschlüsseln, die das Eingabegerät mit seinem privaten Schlüssel entschlüsseln kann. Eine Entschlüsselung mit dem öffentlichen Schlüssel ist nicht möglich. Da der private Schlüssel lediglich im Eingabegerät vorhanden ist, steht dieser nichtberechtigten Dritten oder anderen Person oder Geräten, die einen Keylogger oder Man-in-the-Middle-Angriff starten, jedoch keinen Zugriff auf den internen Datenbestand im Eingabegerät haben, nicht zur Verfügung. The input device generates an asymmetric key pair (input device key). The private key remains in the input device. The public key is shared with the computer system. For example, the input device's public key may be passed to an operating system of the computer system. Thus, the computer system may encrypt data with the input device's public key that the input device can decrypt with its private key. Decryption with the public key is not possible. Because the private key is only present in the input device, it will not be available to unauthorized third parties or other persons or devices that start a keylogger or man-in-the-middle attack but do not have access to the internal data in the input device.

Der öffentliche Schlüssel könnte zwar von einem Keylogger abgegriffen werden. Der Keylogger könnte dann mit einem eigenen manipulierten privaten Schlüssel und einem eigenen manipulierten öffentlichen Schlüssel dem Computersystem durch Senden seines öffentlichen Schlüssels vortäuschen, dass der öffentliche Schlüssel von dem Eingabegerät gesendet wurde. Das Computersystem würde dann eine Verschlüsselung von Daten mit dem vom Keylogger bereitgestellten öffentlichen Schlüssel vornehmen. Der Keylogger könnte die, mit seinem öffentlichen Schlüssel verschlüsselten, Daten des Computersystems entschlüsseln und mit dem zuvor abgegriffenen öffentlichen Schlüssel des Eingabegeräts erneut wieder verschlüsseln und dann an das Eingabegerät weiterleiten. Eine derartige Manipulation der Daten wäre herkömmlich denkbar und unter Umständen nicht oder nicht unmittelbar direkt erkennbar. Wird die Kommunikation zwischen Computersystem und Eingabegerät in beiden Richtungen derart manipuliert, so kann der Keylogger trotz vorhandener Verschlüsselung Daten mithören, ohne dass dies von dem Eingabegerät oder dem Computersystem bemerkt würde. The public key could indeed be tapped by a keylogger. The keylogger could then, with its own manipulated private key and own manipulated public key, pretend to the computer system by sending its public key that the public key was sent from the input device. The computer system would then encrypt data with the public key provided by the keylogger. The keylogger could decrypt the data of the computer system encrypted with its public key and encrypt it again with the previously tapped public key of the input device and then forward it to the input device. Such manipulation of the data would conventionally be conceivable and under certain circumstances not or not immediately directly recognizable. If the communication between the computer system and the input device is manipulated in both directions in such a way, the keylogger, despite existing encryption, can listen to data without being noticed by the input device or the computer system.

Gemäß den oben dargestellten Maßnahmen wird jedoch durch das Computersystem, insbesondere einen Desktop-PC, auf dem Anzeigegerät ein Vergleichswert dargestellt. So erhält ein Benutzer die Möglichkeit den Vergleichswert in das Eingabegerät, insbesondere eine Tastatur, einzugeben. Der Vergleichswert basiert auf dem Schlüssel, den das Computersystem als den öffentlichen Eingabegerätschlüssel empfangen hat. Der Vergleichswert kann z.B. eine Prüfsumme (z.B. Hashwert) sein, die aus dem empfangenen öffentlichen Eingabegerätschlüssel oder unter Heranziehung dieses Schlüssels in Kombination mit weiteren Informationen berechnet wird. Im Falle der nicht-manipulierten Datenübertragung ist der empfangene Schlüssel der korrekte öffentliche Eingabegerätschlüssel des Eingabegeräts. Der generierte Vergleichswert entspricht daher dem genierten Prüfwert des Eingabegeräts. Wäre die Datenübertragung jedoch wie oben beschrieben manipuliert, so würde der Vergleichswert vom Prüfwert abweichen, z.B. auf einem anderen öffentlichen Schlüssel, beispielsweise von einem Keylogger, basieren. Der Vergleichswert würde in diesem Fall also nicht dem Prüfwert entsprechen. However, according to the above-described measures, a comparison value is displayed on the display device by the computer system, in particular a desktop PC. This gives a user the opportunity to enter the comparison value into the input device, in particular a keyboard. The comparison value is based on the key that the computer system received as the public input device key. The comparison value can be eg a checksum (eg hash value), which is calculated from the received public input device key or by using this key in combination with other information. In the case of unmanipulated data transmission, the received key is the correct public input device key of the input device. The generated comparison value therefore corresponds to the standardized test value of the input device. However, if the data transmission were manipulated as described above, the comparison value would deviate from the test value, eg based on another public key, for example by a keylogger. The comparison value would not correspond to the test value in this case.

Das Eingabegerät überprüft eine Eingabe und vergleicht diese mit dem Prüfwert. Die Eingabe wird hierbei beispielsweise von einem Benutzer durchgeführt, der vom Anzeigegerät den Vergleichswert des Computersystems abliest. Somit wird von dem Computersystem und dem Eingabegerät eine Datenübertragung vermittels des Benutzers bereitgestellt, die die sonst genutzte Datenverbindung überspringt. Ein Keylogger kann diese Abgleichung der Daten, d.h. eine Verknüpfung der auf dem Anzeigegerät angezeigten Informationen mit einer Eingabe im Eingabegerät nicht mitbekommen. Dieser Abgleich kann daher nicht durch den Keylogger manipuliert werden. The input device checks an input and compares it with the test value. The input is in this case carried out, for example, by a user who reads the comparison value of the computer system from the display device. Thus, the computer system and the input device provide a data transmission by means of the user who skips the otherwise used data connection. A keylogger can do this matching of the data, i. not be aware of an association of the information displayed on the display device with an input in the input device. Therefore, this match can not be manipulated by the keylogger.

Die Erzeugung des für eine sichere verschlüsselte Verbindung erforderlichen Schlüssels (privater Schlüssel) erfolgt vorteilhaft individuell und lokal (ggf. besonders abgesichert) im Eingabegerät und ist für einen Keylogger ebenfalls nicht manipulierbar. Auf diese Weise ist über die dargestellte Maßnahme eine individuelle, abgesicherte Verbindung zwischen Eingabegerät und Computersystem herstellbar, die gegenüber Man-in-the-Middle-Angriffe abgesichert ist.The generation of the key required for a secure encrypted connection (private key) is advantageously carried out individually and locally (if appropriate, particularly secure) in the input device and likewise can not be manipulated for a keylogger. In this way, an individual, secure connection between input device and computer system can be produced via the illustrated measure, which is protected against man-in-the-middle attacks.

In vorteilhaften Ausgestaltungen werden zwischen dem Eingabegerät und dem Computersystem Bestätigungen der sicheren Kopplung gesendet, die optional mit dem jeweiligen öffentlichen Schlüssel des anderen Geräts verschlüsselt sein können, das heißt mit dem öffentlichen Schlüssel des Eingabegeräts, bzw. mit einem vom Computersystem erzeugten öffentlichen Schlüssel. In advantageous embodiments, confirmations of the secure coupling are sent between the input device and the computer system, which optionally can be encrypted with the respective public key of the other device, that is with the public key of the input device, or with a public key generated by the computer system.

In einer vorteilhaften Ausgestaltung werden zusätzlich die folgenden Schritte ausgeführt:

  • – Generieren eines asymmetrischen Schlüsselpaares im Computersystem, umfassend einen privaten und einen öffentlichen Computersystemschlüssel;
  • – Kombinieren des öffentlichen Computersystemschlüssels mit dem übertragenen öffentlichen Eingabegerätschlüssel zu einem kombinierten Schlüssel durch das Computersystem,
  • – Übertragen des kombinierten Schlüssels an das Eingabegerät; wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.
In an advantageous embodiment, the following steps are additionally carried out:
  • - generating an asymmetric key pair in the computer system, comprising a private and a public computer system key;
  • Combining the public computer system key with the transmitted public input device key into a combined key by the computer system,
  • - transmitting the combined key to the input device; wherein the generated check value and the generated comparison value are generated from the combined key.

Der Prüfwert und der Vergleichswert werden hierbei jeweils aus dem kombinierten Schlüssel generiert. Diese beiden Werte basieren daher sowohl auf dem öffentlichen Computersystemschlüssel, als auch auf dem öffentlichen Eingabegerätschlüssel. Dies ermöglicht eine Absicherung der Kopplung des Eingabegeräts und des Computersystems in beiden Datenübertragungsrichtungen, das heißt von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät. Ein Benutzer muss lediglich eine Eingabe wie oben erläutert tätigen, um beide Kommunikationswege als sicher zu verifizieren. The test value and the comparison value are each generated from the combined key. These two values are therefore based on both the public computer system key and the public input device key. This makes it possible to secure the coupling of the input device and the computer system in both data transmission directions, that is to say from the input device to the computer system and from the computer system to the input device. A user merely has to make an input as explained above to verify both communication paths as secure.

Durch das oben beschriebenen Verfahren werden individuelle Schlüssel bereitgestellt, die bei der Kopplung des Eingabegeräts und des Computersystems speziell für diese Kopplung verwendet werden können. Das beschriebene Verfahren erhöht die Sicherheit bei der Kopplung eines Eingabegeräts und eines Computersystems für den Kommunikationsweg von dem Eingabegerät zu dem Computersystem. Durch die vorteilhafte Ausgestaltung mit dem kombinierten Schlüssel wie oben erläutert, können beide Richtungen des Kommunikationswegs gesichert werden, wobei der Benutzer nur einmalig eine Eingabe am Eingabegerät tätigen muss. The above-described method provides individual keys that can be used in the coupling of the input device and the computer system specifically for this coupling. The described method increases the security of coupling an input device and a computer system for the communication path from the input device to the computer system. The advantageous embodiment with the combined key as explained above, both directions of the communication path can be secured, the user only once has to make an input to the input device.

Gemäß einem zweiten Aspekt wird die Aufgabe durch ein weiteres Verfahren zum sicheren Koppeln eines Eingabegerät und eines Computersystem gelöst. Das Verfahren umfasst die Schritte:

  • – Generieren eines asymmetrischen Schlüsselpaares im Computersystem, umfassend einen privaten und einen öffentlichen Computersystemschlüssel;
  • – Übertragen des öffentlichen Computersystemschlüssels an das Eingabegerät;
  • – Generieren eines Vergleichswerts basierend auf dem öffentlichen Computersystemschlüssel durch das Computersystem;
  • – Generieren eines Prüfwerts basierend auf dem übertragenen öffentlichen Computersystemschlüssel durch das Eingabegerät;
  • – Darstellen des Vergleichswert auf einem Anzeigegerät durch das Computersystem;
  • – Empfangen einer Eingabe durch das Eingabegerät;
  • – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät;
  • – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.
According to a second aspect, the object is achieved by a further method for securely coupling an input device and a computer system. The method comprises the steps:
  • - generating an asymmetric key pair in the computer system, comprising a private and a public computer system key;
  • - transmitting the public computer system key to the input device;
  • Generating, by the computer system, a comparison value based on the public computer system key;
  • Generating a check value based on the transmitted public computer system key by the input device;
  • - Representing the comparison value on a display device by the computer system;
  • Receiving an input by the input device;
  • Comparing the received input with the check value in the input device;
  • - acknowledging the coupling as safe if the received input matches the test value.

Dieses Verfahren mit dem oben dargestellten Maßnahmen gemäß dem zweiten Aspekt sichert die Kopplung des Eingabegeräts und des Computersystems für die Datenübertragung von dem Computersystem zu dem Eingabegerät. Das Verfahren funktioniert ähnlich wie das zum ersten Aspekt beschriebene Verfahren, es wird jedoch der öffentliche Schlüssel des Computersystems zum Generieren eines Vergleichswerts und eines Prüfwerts verwendet. Die Anzeige auf dem Anzeigegerät wird durch das Computersystem initiiert. Das Abgleichen des Vergleichswerts mit dem Prüfwert wird durch das Eingabegerät durchgeführt. This method with the above-described measures according to the second aspect ensures the coupling of the input device and the computer system for the data transmission from the computer system to the input device. The method works similarly to the method described in the first aspect, but the public key of the computer system is used to generate a comparison value and a check value. The display on the display device is initiated by the computer system. The comparison of the comparison value with the test value is performed by the input device.

In vorteilhaften Ausgestaltungen findet eine Übertragung von Bestätigungsnachrichten zwischen dem Computersystem und dem Eingabegerät verschlüsselt oder unverschlüsselt statt. Hier können ähnliche oder gleiche Mechanismen angewendet werden, wie zum Verfahren gemäß dem ersten Aspekt geschildert. In advantageous embodiments, transmission of acknowledgment messages between the computer system and the input device is encrypted or unencrypted. Here, similar or the same mechanisms can be applied as described for the method according to the first aspect.

Gemäß einer vorteilhaften Ausgestaltung werden zusätzlich die folgenden Schritte ausgeführt:

  • – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät, umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel;
  • – Kombinieren des öffentlichen Eingabegerätschlüssels mit dem übertragenen öffentlichen Computersystemschlüssel zu einem kombinierten Schlüssel durch das Eingabegerät,
  • – Übertragen des kombinierten Schlüssels an das Computersystem; wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.
According to an advantageous embodiment, the following steps are additionally carried out:
  • Generating an asymmetric key pair in the input device, comprising a private and a public input device key;
  • Combining the public input device key with the transmitted public computer system key into a combined key by the input device,
  • - transferring the combined key to the computer system; wherein the generated check value and the generated comparison value are generated from the combined key.

Durch diese vorteilhafte Ausgestaltung wird zu dem Verfahren gemäß dem zweiten Aspekt ein kombinierter Schlüssel erstellt, sodass eine Benutzereingabe nur einmalig erfolgen muss und somit eine Sicherung der Kopplung für beide Kommunikationswege, das heißt von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät gewährleistet ist. Hier gelten die zum Verfahren des ersten Aspekts dargestellten Vorteile analog. By this advantageous embodiment, a combined key is created for the method according to the second aspect, so that user input must be made only once, thus ensuring a backup of the coupling for both communication paths, that is from the input device to the computer system and from the computer system to the input device is. Here, the advantages presented for the method of the first aspect apply analogously.

In einer vorteilhaften Ausgestaltung können das Verfahren gemäß dem ersten Aspekt und das Verfahren gemäß dem zweiten Aspekt auch in einem Verfahren kombiniert werden, sodass eine separate Sicherung der Kommunikationswege von dem Eingabegerät zu dem Computersystem und von dem Computersystem zu dem Eingabegerät automatisiert in einem Verfahrensablauf durchgeführt wird. Das Eingabegerät empfängt hierbei zur Sicherung beider Kommunikationswege jeweils eine Eingabe. Das heißt, das Eingabegerät empfängt zwei Eingaben, einmal bei der Abarbeitung der Verfahrensschritte gemäß dem ersten Aspekt und einmal bei der Abarbeitung der Verfahrensschritte gemäß dem zweiten Aspekt. Die Anerkennung der Sicherheit der Kopplung zwischen dem Computersystem und dem Eingabegerät für beide Kommunikationsrichtungen wird dann festgestellt, wenn beide Schritte des Anerkennens der Kopplung als sicher erfolgreich durchgeführt wurden.In an advantageous embodiment, the method according to the first aspect and the method according to the second aspect can also be combined in one method so that a separate backup of the communication paths from the input device to the computer system and from the computer system to the input device is performed automatically in a method sequence , The input device receives in each case an input for securing both communication paths. That is, the input device receives two inputs, once in the processing of the method steps according to the first aspect and once in the processing of the method steps according to the second aspect. The recognition of the security of the coupling between the computer system and the input device for both directions of communication is then determined if both steps of the recognition of the coupling have been successfully performed with certainty.

In einer vorteilhaften Ausgestaltung werden nach der gegenseitigen sicheren Kopplung beider Kommunikationswege gegenseitig Bestätigungsmeldungen gesendet, die die Sicherheit der Kopplung bestätigen. In an advantageous embodiment, mutually confirming messages are sent after mutually secure coupling of both communication paths that confirm the security of the coupling.

Gemäß einer weiteren vorteilhaften Ausgestaltung wird die Übertragung zwischen dem Eingabegerät und dem Computersystem zusätzlich mit übertragenen zufallsgenerierten Werten (als Schutz vor statistischen Ableitungen und Ausspionieren von Informationen bezüglich der Schlüssel aus einem benutzerspezifischen Eingabeverhalten oder Beobachten der Eingaben) und/oder zusätzlichen zufallsgenerierten Übertragungen, (zu Verschleierung des benutzerspezifischen Eingabeverhaltens) und/oder einem Zeitversatz der Übertragungen (sog. Jitter) und/oder einer Verschlüsselung einer Herstellersignatur für die Übertragungen (um einen Man-in-the-Middle-Angriff weiter zu erschweren) versehen. According to a further advantageous embodiment, the transmission between the input device and the computer system is additionally transmitted with transmitted randomized values (as protection against statistical derivations and spying information regarding the keys from a user-specific input behavior or observation of the inputs) and / or additional randomly generated transmissions Concealment of the user-specific input behavior) and / or a time offset of the transmissions (so-called jitter) and / or an encryption of a manufacturer's signature for the transmissions (in order to further complicate a man-in-the-middle attack).

Dies erhöht eine Sicherheit in Bezug auf ein benutzerspezifisches Eingabeverhalten oder Beobachten von Eingabezeitpunkten. This increases security with respect to user-specific input behavior or observation of input times.

Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Zuhilfenahme mehrerer Figuren näher beschrieben.The invention will be described in more detail below with reference to exemplary embodiments with the aid of several figures.

In den Figuren zeigen: In the figures show:

1 eine Anordnung mit einem Computersystem und einem Eingabegerät, 1 an arrangement with a computer system and an input device,

2 ein Flussdiagramm für ein Verfahren gemäß einer Ausgestaltung der Erfindung, 2 a flowchart for a method according to an embodiment of the invention,

3 ein Flussdiagramm für ein Verfahren gemäß einer weiteren Ausgestaltung der Erfindung, und 3 a flowchart for a method according to another embodiment of the invention, and

4 ein Flussdiagramm für ein Verfahren gemäß einer alternativen Ausgestaltung der Erfindung. 4 a flowchart for a method according to an alternative embodiment of the invention.

1 zeigt eine Anordnung mit einem Computersystem 10 und einem Eingabegerät 20. Im gezeigten Ausführungsbeispiel handelt es sich bei dem Computersystem 10 um einen Desktop PC. Das Eingabegerät 20 ist eine Tastatur. In alternativen Ausgestaltungen kann das Computersystem 10 jedoch auch ein anderes Computersystem, wie beispielsweise ein Notebook oder ein Server sein und das Eingabegerät 20 kann anstatt einer Tastatur auch eine andere Steuerung sein, die zur Eingabe von Datensignalen in das Computersystem 10 geeignet ist. 1 shows an arrangement with a computer system 10 and an input device 20 , In the embodiment shown, it is the computer system 10 to a desktop PC. The input device 20 is a keyboard. In alternative embodiments, the computer system 10 but also another computer system, like for example, a notebook or a server and the input device 20 Instead of a keyboard, another controller can be used to input data signals to the computer system 10 suitable is.

An das Computersystem 10 ist ein Anzeigegerät 30 angeschlossen. Im gezeigten Ausführungsbeispiel ist das Anzeigegerät 30 ein Computermonitor, wie er beispielsweise an Büroarbeitsplätzen üblich ist. Das Anzeigegerät 30 kann jedoch in anderen Ausgestaltungen auch anders ausgestaltet sein, beispielsweise als Touchscreen eines Mobiltelefons oder als Statusanzeige eines Festnetztelefons. In der Anordnung aus 1 sind sowohl das Anzeigegerät 30, als auch das Eingabegerät 20 über Datenleitungen D mit dem Computersystem 10 verbunden. Über die Datenleitungen D werden beispielsweise Tastatureingaben von dem Eingabegerät 20 an das Computersystem 10 gesendet. Die Datenleitung D zwischen dem Anzeigegerät 30 und dem Computersystem 10 überträgt beispielsweise Bildinformationen von dem Computersystem 10 an das Anzeigegerät 30.To the computer system 10 is a display device 30 connected. In the embodiment shown, the display device 30 a computer monitor, such as is common at office workstations. The display device 30 However, in other embodiments may be configured differently, for example, as a touch screen of a mobile phone or as a status display of a landline phone. In the arrangement off 1 are both the indicator 30 , as well as the input device 20 via data lines D to the computer system 10 connected. For example, keyboard inputs are input from the input device via the data lines D 20 to the computer system 10 Posted. The data line D between the display device 30 and the computer system 10 for example, transmits image information from the computer system 10 to the display device 30 ,

Zusätzlich ist in 1 ein Spionagegerät 40 dargestellt. Bei dem Spionagegerät 40 handelt es sich um einen sogenannten Keylogger, der Dateneingaben von dem Eingabegerät 20, die über die Datenleitungen D an das Computersystem 10 gesendet werden, abfängt und/oder abhört. Typischerweise dient so ein Spionagegerät 40 dazu, ein Eingabeverhalten und/oder Eingabedaten eines Benutzers, die über das Eingabegerät 20 getätigt werden, auszuspionieren. Durch Mitschreiben oder Weiterleiten der übertragenen Daten erhält ein derartiges Spionagegerät 40 Zugriff auf Daten, die an das Computersystem 10 übermittelt werden. Additionally is in 1 a spy device 40 shown. In the spy device 40 it is a so-called keylogger, the data input from the input device 20 via the data lines D to the computer system 10 be sent, intercepted and / or monitored. Typically, such a spy device is used 40 to this, an input behavior and / or input data of a user, via the input device 20 be spied on. By copying or forwarding the transmitted data receives such a spyware 40 Access to data sent to the computer system 10 be transmitted.

In einer alternativen Ausgestaltung sind das Eingabegerät 20 und das Computersystem 10 über eine drahtlose Datenverbindung gekoppelt. Ein Spionagegerät 40 kann hierbei innerhalb des Computersystems 10 eingerichtet sein und einen Empfänger des Computersystems 10 (beispielsweise eine WLAN-Erweiterungskarte oder ein integriertes Funkmodul) für drahtlose Datensignale abhören. Dies bezieht sich auf eine (nicht dargestellte) Drahtlosschnittstelle des Computersystems 10, die auch in dem Gehäuse aber im Kommunikationspfad vor dem Prozessor des Computersystems 10 angeordnet sein kann. In einer weiteren Ausgestaltung kann das Spionagegerät 40 auch außerhalb des Computersystems 10 angeordnet sein und direkt die Funksignale zwischen Eingabegerät 20 und Computersystem 10 abgreifen, bzw. empfangen. Das Funktionsprinzip bleibt in beiden Fällen jedoch das gleiche, wie bei der drahtgebundenen Kommunikation. In an alternative embodiment, the input device 20 and the computer system 10 coupled via a wireless data connection. A spy device 40 can do this within the computer system 10 be set up and a receiver of the computer system 10 (for example, a WLAN expansion card or integrated radio module) for wireless data signals. This refers to a wireless interface (not shown) of the computer system 10 also in the housing but in the communication path in front of the processor of the computer system 10 can be arranged. In a further embodiment, the spy device 40 also outside the computer system 10 be arranged and directly the radio signals between input device 20 and computer system 10 tapping, or received. However, the functional principle remains the same in both cases as in wired communication.

Im Folgenden werden anhand der 2 bis 4 Verfahren zur sicheren Kopplung des Eingabegeräts 20 mit dem Computersystem 10 aufgezeigt. The following are based on the 2 to 4 Method for securely coupling the input device 20 with the computer system 10 demonstrated.

2 zeigt ein Flussdiagramm 200, das schematisch Verfahrensschritte für ein Verfahren zur sicheren Kopplung des Eingabegeräts 20 mit dem Computersystem 10 darstellt. Das Flussdiagramm 200 ist zweispaltig dargestellt. In der linken Spalte befinden sich Verfahrensschritte, die durch das Eingabegerät 20 vorgenommen oder im Eingabegerät 20 durchgeführt werden. In der rechten Spalte befinden sich Verfahrensschritte, die durch oder im Computersystem 10 durchgeführt werden. 2 shows a flowchart 200 schematically illustrating method steps for a method for securely coupling the input device 20 with the computer system 10 represents. The flowchart 200 is shown in two columns. In the left column there are procedural steps through the input device 20 made or in the input device 20 be performed. The right-hand column contains procedural steps taken by or in the computer system 10 be performed.

In Verfahrensschritt 201 wird durch das Eingabegerät 20 ein Eingabegerätschlüsselpaar erzeugt. Das Eingabegerätschlüsselpaar umfasst einen privaten Eingabegerätschlüssel und einen öffentlichen Eingabegerätschlüssel. Es handelt sich hierbei um ein asymmetrisches Schlüsselpaar. Der öffentliche Eingabegerätschlüssel kann zum Verschlüsseln von Daten und Datensignalen verwendet werden. Eine Entschlüsselung der Daten oder Datensignale die mit dem öffentlichen Eingabegerätschlüssel verschlüsselt wurden sind jedoch lediglich mit dem privaten Eingabegerätschlüssel entschlüsselbar. Daher kann der öffentliche Eingabegerätschlüssel mit Dritten geteilt werden. Insbesondere kann der öffentliche Eingabegerätschlüssel an das Computersystem 10 gesendet werden. Der private Eingabegerätschlüssel verbleibt lokal und unter Umständen speziell geschützt im Eingabegerät 20.In process step 201 is through the input device 20 generates an input device key pair. The input device key pair includes a private input device key and a public input device key. This is an asymmetric key pair. The public input device key can be used to encrypt data and data signals. However, decryption of the data or data signals encrypted with the public input device key is decryptable only with the private input device key. Therefore, the public input device key can be shared with third parties. In particular, the public input device key may be to the computer system 10 be sent. The private input device key remains local and may be specially protected in the input device 20 ,

Im Verfahrensschritt 202 überträgt das Eingabegerät 20 den öffentlichen Eingabegerätschlüssel an das Computersystem 10. Dies kann gefahrlos geschehen, da der öffentliche Eingabegerätschlüssel lediglich zum Verschlüsseln und nicht zum Entschlüsseln von Daten oder Datensignalen verwendet werden kann. Sollte das Spionagegerät 40 den öffentlichen Eingabegerätschlüssel abpassen, so wäre ein nichtberechtigter Dritter dazu in der Lage, Daten mit dem öffentlichen Eingabegerätschlüssel zu verschlüsseln. Jedoch können diese Daten nicht entschlüsselt werden, ohne Kenntnis des privaten Eingabegerätschlüssels zu haben, der wiederum lokal nur im Eingabegerät 20 abgelegt ist, wie oben erläutert. In the process step 202 transmits the input device 20 the public input device key to the computer system 10 , This can be done safely because the public input device key can only be used to encrypt and not decrypt data or data signals. Should the spyware 40 the public input device key, an unauthorized third party would be able to encrypt data using the public input device key. However, this data can not be decrypted without having knowledge of the private input device key, which in turn is local only in the input device 20 is stored, as explained above.

Im Verfahrensschritt 203a generiert das Eingabegerät 20 einen Prüfwert basierend auf dem öffentlichen Eingabegerätschlüssel. Beispielsweise handelt es sich bei dem erzeugten Prüfwert um eine Prüfsumme, eine Pin-Nummer oder ein Passwort zur Eingabe am Eingabegerät 20 bei Verwendung als Tastatur. Insbesondere handelt es sich bei dem generierten Prüfwert um eine alphanummerische Zeichenfolge. Ebenso kann es sich hierbei auch um ein Wischmuster handeln, beispielsweise, wenn das Eingabegerät 20 ein berührungsempfindliches Eingabegerät ist. Die mathematische Methode zur Generierung des Prüfwerts wurde vorher mit dem Computersystem 10 geteilt. Dies kann beispielsweise durch einen Hersteller geschehen oder durch Überspielen einer Sicherungssoftware auf das Computersystem 10, beispielsweise beim Installieren einer Gerätesoftware für das Eingabegerät 20 oder im Rahmen einer anderen Aktualisierung. In the process step 203a generates the input device 20 a check value based on the public input device key. By way of example, the generated check value is a checksum, a pin number or a password for input at the input device 20 when used as a keyboard. In particular, the generated check value is an alphanumeric string. Likewise, this may also be a wiping pattern, for example, if that input device 20 is a touch-sensitive input device. The mathematical method for generating the test value was previously with the computer system 10 divided. This can be done for example by a manufacturer or by dubbing a backup software on the computer system 10 For example, when installing device software for the input device 20 or as part of another update.

In Schritt 203b generiert das Computersystem 10 einen Vergleichswert, der auf dem übertragenen öffentlichen Eingabegerätschlüssel basiert. Hierbei wird die gleiche mathematische Methode verwendet, die zur Generierung des Prüfwerts in dem Schritt 203a verwendet wurde. In step 203b generates the computer system 10 a comparison value based on the transmitted public input device key. In this case, the same mathematical method used to generate the test value in the step 203a has been used.

Das heißt, wurde der öffentliche Eingabegerätschlüssel ohne Manipulation von dem Eingabegerät 20 an das Computersystem 10 übersendet, so haben sowohl das Eingabegerät 20 als auch das Computersystem 10 aus dem öffentlichen Eingabegerätschlüssel die gleiche Information erzeugt, das heißt der Prüfwert im Eingabegerät 20 und der Vergleichswert im Computersystem 10 sind identisch. That is, the public input device key was manipulated without manipulation from the input device 20 to the computer system 10 sent, so have both the input device 20 as well as the computer system 10 generates the same information from the public input device key, that is the test value in the input device 20 and the comparison value in the computer system 10 are identical.

Im Schritt 204 stellt das Computersystem 10 den im Schritt 203b erzeugten Vergleichswert auf dem Anzeigegerät 30 dar. Beispielsweise handelt es sich bei dem erzeugten Vergleichswert um eine Pin-Nummer oder ein Passwort. Insbesondere handelt es sich bei dem generierten Vergleichswert (wie auch oben zu dem generierten Prüfwert beschrieben) um eine alphanummerische Zeichenfolge. Ebenso kann es sich hierbei auch um ein Wischmuster handeln, beispielsweise, wenn das Eingabegerät 20 einen Berührungsempfindlichen Monitor zur Eingabe verwendet.In step 204 Represents the computer system 10 in the step 203b generated comparison value on the display device 30 For example, the generated comparison value is a pin number or a password. In particular, the generated comparison value (as also described above for the generated check value) is an alphanumeric character string. Likewise, this may also be a wiping pattern, for example if the input device 20 used a touch-sensitive monitor for input.

Nachdem der Prüfwert im Eingabegerät 20 generiert wurde, wartet das Eingabegerät 20 auf eine Eingabe im Eingabegerät 20. Alternativ kann das Warten auf eine Eingabe zeitlich begrenzt und/oder zeitgleich, bzw. synchronisiert mit dem Anzeigen des generierten Vergleichswerts auf dem Anzeigegerät stattfinden. After the test value in the input device 20 was generated, the input device waits 20 to an input in the input device 20 , Alternatively, the waiting for an input can take place on a temporary basis and / or at the same time, or synchronized with the display of the generated comparison value on the display device.

In Verfahrensschritt 205 empfängt das Eingabegerät 20 eine Eingabe. Beispielsweise wird als Eingabe der von einem Benutzer abgetippte Vergleichswert empfangen, der auf dem Anzeigegerät 30 dargestellt wurde. Diese Datenübertragung von dem Anzeigegerät 30 zu dem Eingabegerät 20 kann von dem Spionagegerät 40 nicht verfolgt werden. In process step 205 receives the input device 20 an input. For example, as input, the comparison value typed by a user received on the display device is received 30 was presented. This data transfer from the display device 30 to the input device 20 can from the spyware 40 not be tracked.

Im Schritt 206 vergleicht das Eingabegerät 20 die empfangene Eingabe mit dem Prüfwert. Ist der Vergleich positiv, das heißt, ist die empfangene Eingabe identisch mit dem Prüfwert, so kann davon ausgegangen werden, dass die Datenübertragung des öffentlichen Eingabegerätschlüssels von dem Eingabegerät 20 an das Computersystem 10 in Schritt 202 ohne Manipulation geschehen ist. Wären die Daten hierbei manipuliert worden, so hätte das Computersystem 10 im Schritt 203b lediglich einen von dem Prüfwert abweichenden Vergleichswert generieren können; in diesem Fall würde die Eingabe am Eingabegerät 20 nicht mit dem Prüfwert übereinstimmt. Dementsprechend kann davon ausgegangen werden, dass die Datenübertragung vom Eingabegerät 20 an das Computersystem 10 manipulationsfrei ist, wenn der Prüfwert und der Vergleichswert identisch sind.In step 206 compares the input device 20 the received input with the test value. If the comparison is positive, that is, the received input is identical to the check value, it can be assumed that the data transmission of the public input device key from the input device 20 to the computer system 10 in step 202 done without manipulation. Had the data been manipulated, the computer system would have 10 in step 203b can only generate a comparison value deviating from the test value; in this case the input would be on the input device 20 does not match the test value. Accordingly, it can be assumed that the data transfer from the input device 20 to the computer system 10 is tamper-free, if the test value and the comparison value are identical.

War der Vergleich positiv, so wird in Schritt 207 die Kopplung des Eingabegeräts 20 an das Computersystem 10 als sicher gewertet. Das heißt, es kann davon ausgegangen werden, dass Daten, die von dem Eingabegerät 20 an das Computersystem 10 gesendet wurden, ohne Manipulation übertragen werden. Das heißt weiter, dass davon ausgegangen werden kann, dass verschlüsselte Daten von dem Eingabegerät 20 an das Computersystem 10 übertragen werden können, ohne dass eine Entschlüsselung durch unberechtigte Dritte stattfinden kann. If the comparison was positive, it will be in step 207 the coupling of the input device 20 to the computer system 10 considered safe. That is, it can be assumed that data is from the input device 20 to the computer system 10 sent without manipulation. That is, it can be assumed that encrypted data from the input device 20 to the computer system 10 can be transmitted without decryption by unauthorized third parties.

In Schritt 208 sendet das Eingabegerät 20 eine entsprechende Bestätigungsmeldung über die Datenleitung D an das Computersystem 10. Diese Meldung kann wiederum mit dem privaten Schlüssel des Eingabegeräts 20 signiert sein. In step 208 sends the input device 20 a corresponding confirmation message via the data line D to the computer system 10 , This message can turn with the private key of the input device 20 be signed.

In einem nichtdargestellten weiteren Verfahrensschritt kann das Computersystem 10 nach dem Erhalt der Meldung aus Schritt 208 ebenfalls eine entsprechende Meldung an das Eingabegerät zurücksenden. Diese Meldung kann mit einem privaten Schlüssel des Computersystems 10 signiert sein.In an unillustrated further method step, the computer system 10 after receiving the message from step 208 also send a message back to the input device. This message may come with a private key of the computer system 10 be signed.

In 3 ist ein Flussdiagramm 300 dargestellt. Das Flussdiagramm 300 zeigt ebenso schematische Verfahrensschritte für ein Verfahren zum sicheren Koppeln des Eingabegeräts 20 mit dem Computersystem 10. Ebenso wie zu 2 ist das Flussdiagramm 300 zweispaltig dargestellt, wobei die linke Spalte Verfahrensschritten des Eingabegeräts 20 und die rechte Spalte Verfahrensschritten des Computersystems 10 zugeordnet sind. Das heißt, die jeweiligen Verfahrensschritte werden von oder durch das jeweilige Gerät ausgeführt.In 3 is a flowchart 300 shown. The flowchart 300 also shows schematic method steps for a method for securely coupling the input device 20 with the computer system 10 , As well as too 2 is the flowchart 300 shown in two columns, where the left column procedural steps of the input device 20 and the right column process steps of the computer system 10 assigned. That is, the respective process steps are performed by or by the respective device.

In Verfahrensschritt 301 wird durch das Computersystem 10 ein Computersystemschlüsselpaar erzeugt. Das Computersystemschlüsselpaar umfasst einen privaten Computersystemschlüssel und einen öffentlichen Computersystemschlüssel. Es handelt sich hierbei ebenso wie oben beschreiben um ein asymmetrisches Schlüsselpaar. In process step 301 is through the computer system 10 creates a computer system key pair. The computer system key pair includes a private computer system key and a public computer system key. As described above, this is an asymmetric key pair.

Im Verfahrensschritt 302 überträgt das Computersystem 10 den öffentlichen Computersystemschlüssel, äquivalent zu dem Verfahrensschritt 202, an das Eingabegerät 20. In the process step 302 transfers the computer system 10 the public computer system key, equivalent to the method step 202 , to the input device 20 ,

Im Verfahrensschritt 303a generiert das Eingabegerät 20 einen Prüfwert basierend auf dem übertragenen öffentlichen Computersystemschlüssel. Die mathematische Methode zur Generierung des Prüfwerts wurde vorher mit dem Computersystem 10, oder durch das Computersystem 10 mit dem Eingabegerät 20, geteilt (wie bereits zu 2 beschrieben). Auch die Art des Prüfwerts kann wie zu 2 beschrieben sein. In the process step 303a generates the input device 20 a check value based on the transmitted public computer system key. The mathematical method for generating the test value was previously with the computer system 10 , or through the computer system 10 with the input device 20 , shared (like already 2 described). Also, the type of check value can be like 2 be described.

In Schritt 303b generiert das Computersystem 10 einen Vergleichswert, der auf dem öffentlichen Computersystemschlüssel basiert. Hierbei wird die gleiche mathematische Methode verwendet, die zur Generierung des Prüfwerts in dem Schritt 303a verwendet wurde. Alternativ kann hierfür auch eine andere mathematische Methode verwendet werden, die den gleichen Prüfwert generieren kann.In step 303b generates the computer system 10 a comparison value based on the public computer system key. In this case, the same mathematical method used to generate the test value in the step 303a has been used. Alternatively, another mathematical method can be used for this, which can generate the same test value.

Das heißt, wurde der öffentliche Computersystemschlüssel ohne Manipulation von dem Computersystem 10 an das Eingabegerät 20 übersendet, so haben sowohl das Eingabegerät 20 als auch das Computersystem 10 aus dem öffentlichen Computersystemschlüssel den gleichen Wert erzeugt, das heißt der Prüfwert im Eingabegerät 20 und der Vergleichswert im Computersystem 10 sind identisch. That is, the public computer system key was not manipulated by the computer system 10 to the input device 20 sent, so have both the input device 20 as well as the computer system 10 generates the same value from the public computer system key, that is, the check value in the input device 20 and the comparison value in the computer system 10 are identical.

Im Schritt 304 stellt das Computersystem 10 den im Schritt 303b erzeugten Vergleichswert auf dem Anzeigegerät 30 dar, gleich oder ähnlich wie bereits zum Verfahren gemäß 2 beschrieben. In step 304 Represents the computer system 10 in the step 303b generated comparison value on the display device 30 is equal to or similar to the already according to the method 2 described.

Nachdem der Prüfwert im Eingabegerät 20 generiert wurde, wartet das Eingabegerät 20 auf eine Eingabe im Eingabegerät 20. Alternativ kann das Warten auf eine Eingabe zeitlich begrenzt und/oder zeitgleich, bzw. synchronisiert mit dem Anzeigen des generierten Vergleichswerts auf dem Anzeigegerät stattfinden. After the test value in the input device 20 was generated, the input device waits 20 to an input in the input device 20 , Alternatively, the waiting for an input can take place on a temporary basis and / or at the same time, or synchronized with the display of the generated comparison value on the display device.

In Verfahrensschritt 305 empfängt das Eingabegerät 20 eine Eingabe. Beispielsweise wird als Eingabe der von einem Benutzer abgetippte Vergleichswert empfangen, der auf dem Anzeigegerät 30 dargestellt wurde. Diese Datenübertragung von dem Anzeigegerät 30 zu dem Eingabegerät 20 kann von dem Spionagegerät 40 nicht verfolgt werden. In process step 305 receives the input device 20 an input. For example, as input, the comparison value typed by a user received on the display device is received 30 was presented. This data transfer from the display device 30 to the input device 20 can from the spyware 40 not be tracked.

Im Schritt 306 vergleicht das Eingabegerät 20 die empfangene Eingabe mit dem Prüfwert, wie bereits zum Verfahren gemäß 2 beschrieben. Dementsprechend kann davon ausgegangen werden, dass die Datenübertragung vom Computersystem 10 an das Eingabegerät 20 manipulationsfrei ist.In step 306 compares the input device 20 the received input with the test value, as already for the method according to 2 described. Accordingly, it can be assumed that the data transfer from the computer system 10 to the input device 20 is tamper-free.

War der Vergleich positiv, so wird in Schritt 307 die Kopplung des Eingabegeräts 20 an das Computersystem 10 als sicher gewertet. Das heißt, es kann davon ausgegangen werden, dass Daten, die von dem Computersystem 10 an das Eingabegerät 20 gesendet wurden, ohne Manipulation übertragen werden. Das heißt weiter, dass davon ausgegangen werden kann, dass verschlüsselte Daten von dem Computersystem 10 an das Eingabegerät 20 übertragen werden können, ohne dass eine Entschlüsselung durch unberechtigte Dritte stattfinden kann. Im Schritt des Anerkennens kann zusätzlich eine Bestätigungsmeldung der sicheren Kopplung an das Computersystem 10 gesendet werden. Selbstverständlich kann dieser Schritt auch im Anschluss an das Anerkennen separat durchgeführt werden.If the comparison was positive, it will be in step 307 the coupling of the input device 20 to the computer system 10 considered safe. That is, it can be assumed that data is provided by the computer system 10 to the input device 20 sent without manipulation. This means further that it can be assumed that encrypted data from the computer system 10 to the input device 20 can be transmitted without decryption by unauthorized third parties. In the acknowledgment step, an additional confirmation message of the secure coupling to the computer system 10 be sent. Of course, this step can also be performed separately after the acknowledgment.

In Schritt 308 sendet das Computersystem 10 eine entsprechende Bestätigungsmeldung über die Datenleitung D an das Eingabegerät 20. Diese Meldung kann wiederum mit einem privaten Computersystemschlüssel signiert sein. Diesem Schritt kann eine Bestätigungsmeldung des Eingabegeräts 20 vorausgegangen sein. In einer alternativen Ausgestaltung kann auf das Senden der Meldung durch das Computersystem verzichtet werden.In step 308 sends the computer system 10 a corresponding confirmation message via the data line D to the input device 20 , This message can again be signed with a private computer system key. This step may be a confirmation message from the input device 20 be preceded. In an alternative embodiment, the transmission of the message by the computer system can be dispensed with.

Die Verfahren zu den 2 und 3 sind miteinander Kombinierbar, das heißt, die Verfahrensschritte zum Sichern der Kopplung sowohl in die eine, als auch in die andere Datenübertragungsrichtung können nacheinander ausgeführt werden, um die Sicherheit in beide Richtungen zu gewährleisten. Die Bestätigungsnachrichten werden dann am Ende der gegenseitigen Absicherung ausgetauscht.The procedures to the 2 and 3 are combinable with each other, that is, the method steps for securing the coupling in both the one, as well as in the other data transmission direction can be carried out sequentially to ensure safety in both directions. The confirmation messages are then exchanged at the end of the mutual hedge.

4 zeigt ein Flussdiagramm 400. Ebenso wie zu 2 und 3, ist das Flussdiagramm 400 zweispaltig dargestellt. Wie zu den 2 und 3 beschrieben, ist die linke Spalte Verfahrensschritten des Eingabegeräts 20 und die rechte Spalte Verfahrensschritten des Computersystems 10 zugeordnet. 4 shows a flowchart 400 , As well as too 2 and 3 , is the flowchart 400 shown in two columns. How to the 2 and 3 described, the left column is process steps of the input device 20 and the right column process steps of the computer system 10 assigned.

Das im Folgenden unter Bezugnahme auf 4 beschriebene Verfahren eignet sich insbesondere zur alternativen Ausführung bezogen auf die Verfahren gemäß den 2 und 3, die miteinander kombinierbar sind.The following with reference to 4 described method is particularly suitable for alternative embodiment based on the method according to the 2 and 3 that can be combined with each other.

In Schritt 401 wird im Eingabegerät 20 ein asymmetrisches Schlüsselpaar erzeugt und generiert, wie bereits oben zu den 2 und 3 beschrieben. In step 401 is in the input device 20 generates and generates an asymmetric key pair, as already mentioned above 2 and 3 described.

Im Folgenden Schritt 402 wird der öffentliche Eingabegerätschlüssel, der in Schritt 401 generiert wurde, an das Computersystem 10 gesendet.In the following step 402 will be the public input device key in step 401 was generated to the computer system 10 Posted.

In Schritt 403 generiert das Computersystem 10 ein eigenes asymmetrisches Schlüsselpaar, das heißt das Computersystem 10 generiert einen privaten Computersystemschlüssel und einen öffentlichen Computersystemschlüssel. In step 403 generates the computer system 10 its own asymmetrical key pair, the is the name of the computer system 10 generates a private computer system key and a public computer system key.

In Schritt 404 kombiniert das Computersystem 10 den öffentlichen Computersystemschlüssel mit dem vom Eingabegerät 20 übertragenen öffentlichen Eingabegerätschlüssel zu einem kombinierten Schlüssel. Der kombinierte Schlüssel basiert somit auf dem öffentlichen Eingabegerätschlüssel und auf dem öffentlichen Computersystemschlüssel. Noch in Schritt 404 wird der kombinierte Schlüssel an das Eingabegerät 20 übertragen, so dass der kombinierte Schlüssel sowohl im Eingabegerät 20, als auch im Computersystem 10 vorliegt. Selbstverständlich kann das Übertragen auch als separater Schritt vorgenommen werden.In step 404 combines the computer system 10 the public computer system key with that of the input device 20 transmitted public input device key to a combined key. The combined key is thus based on the public input device key and on the public computer system key. Still in step 404 becomes the combined key to the input device 20 transmit, leaving the combined key both in the input device 20 , as well as in the computer system 10 is present. Of course, the transfer can also be made as a separate step.

In Schritt 405a generiert das Eingabegerät 20 aus dem übertragenen kombinierten Schlüssel einen Prüfwert.In step 405a generates the input device 20 from the transmitted combined key a check value.

In Schritt 405b generiert das Computersystem 10 aus dem kombinierten Schlüssel einen Vergleichswert. In step 405b generates the computer system 10 from the combined key a comparison value.

Die Generierung des Prüf-, bzw. Vergleichswert an sich findet wie oben zu den 2 und 3 beschreiben statt, jedoch auf Basis des kombinierten Schlüssels. Die Generierung des Prüf- und Vergleichswerts basiert wie zu den vorherigen Verfahren beschrieben, auf einer äquivalenten mathematischen Methode.The generation of the test or comparative value per se is as above to the 2 and 3 describe instead, but based on the combined key. The generation of the test and comparison values is based on an equivalent mathematical method as described for the previous methods.

Fand die Übertragung des kombinierten Schlüssels in Schritt 404 von dem Computersystem 10 an das Eingabegerät 20 ohne Manipulation statt, so liegen sowohl am Eingabegerät 20, als auch im Computersystem 10 nun ein Prüfwert, beziehungsweise Vergleichswert vor, die identisch sind. Found the transfer of the combined key in step 404 from the computer system 10 to the input device 20 without manipulation, so are both on the input device 20 , as well as in the computer system 10 now a test value, or comparative value before, which are identical.

In Schritt 406 stellt das Computersystem 10 den generierten Vergleichswert aus Schritt 405b auf dem Anzeigegerät 30 dar. In step 406 Represents the computer system 10 the generated comparison value from step 405b on the display device 30 represents.

In Schritt 407 empfängt das Eingabegerät 20 eine Eingabe. Die Eingabe kann hierbei durch einen Benutzer erfolgen, der beispielsweise den auf dem Anzeigegerät 30 dargestellten Vergleichswert abtippt. In step 407 receives the input device 20 an input. The input can be done by a user who, for example, the on the display device 30 the comparative value entered.

In Schritt 408 vergleicht das Eingabegerät 20 die empfangene Eingabe aus Schritt 407 mit dem Prüfwert, der aus dem kombinierten Schlüssel generiert wurde. Fanden sowohl die Datenübertragung vom Eingabegerät 20 zum Computersystem 10 in dem Schritt 402, als auch die Datenübertragung vom Computersystem 10 zum Eingabegerät 20 in Schritt 404 jeweils ohne Manipulation statt, so fällt der Vergleich der empfangenen Eingabe, sofern diese dem, auf dem Anzeigegerät 30 angezeigten Vergleichswert entspricht, mit dem Prüfwert positiv aus. Es lässt sich somit durch einmalige Kontrolle zweier Werte (Prüfwert und Vergleichswert) die Datenübertragung, das heißt eine sichere Kopplung in beide Datenübertragungsrichtungen, das heißt von dem Computersystem 10 zum Eingabegerät 20 und vom Eingabegerät 20 zum Computersystem 10, überprüfen. Wurde in eine Richtung eine Manipulation der Datenübertragung vorgenommen, so kann das Computersystem 10 und das Eingabegerät 20 keine identischen Prüf- bzw. Vergleichswerte erzeugen. Eine Kommunikation ist dann in beiden Richtungen nicht möglich, bzw. nicht erlaubt.In step 408 compares the input device 20 the received input from step 407 with the check value generated from the combined key. Found both the data transfer from the input device 20 to the computer system 10 in the step 402 , as well as the data transfer from the computer system 10 to the input device 20 in step 404 in each case without manipulation, the comparison of the received input, if this is the case, falls on the display device 30 displayed comparison value, with the test value positive. Thus, by a single check of two values (test value and comparison value), the data transmission, ie a secure coupling in both data transmission directions, that is to say from the computer system, can be achieved 10 to the input device 20 and from the input device 20 to the computer system 10 , to verify. If a manipulation of the data transmission has been carried out in one direction, then the computer system can 10 and the input device 20 do not generate identical test or comparison values. Communication is then not possible or not allowed in both directions.

War der Vergleich mit Schritt 408 positiv, so erkennt das Eingabegerät 20 in Schritt 409 die Kopplung des Eingabegeräts 20 mit dem Computersystem 10 als sicher an. Was the comparison with step 408 positive, the input device recognizes 20 in step 409 the coupling of the input device 20 with the computer system 10 as safe.

In Schritt 410 sendet das Eingabegerät 20 eine Bestätigungsnachricht an das Computersystem 10. Hierbei ist die Bestätigungsnachricht mit dem privaten Eingabegerätschlüssel signiert, den das Computersystem 10 in Schritt 404 dem Eingabegerät 20 übersendet hat. Die Bestätigungsnachricht bestätigt die sichere Kopplung des Eingabegeräts 20 mit dem Computersystem 10.In step 410 sends the input device 20 an acknowledgment message to the computer system 10 , Here, the confirmation message is signed with the private input device key that the computer system 10 in step 404 the input device 20 has sent. The confirmation message confirms the secure coupling of the input device 20 with the computer system 10 ,

In Schritt 411, in Folge der empfangenen Bestätigungsmitteilung aus Schritt 410 sendet das Computersystem 10 eine entsprechende Bestätigungsmeldung an das Eingabegerät 20, die mit dem privaten Computersystemschlüssel signiert ist. Ebenso können diese Bestätigungsnachrichten auch unverschlüsselt übertragen werden, da bereits feststeht, dass die Datenübertragung manipulationsfrei vonstattengeht. In step 411 , in response to the received confirmation message from step 410 sends the computer system 10 a corresponding confirmation message to the input device 20 that is signed with the private computer system key. Likewise, these confirmation messages can also be transmitted unencrypted, since it has already been established that the data transmission proceeds tamper-free.

In einer alternativen Ausgestaltung zu 4 werden die Schritte 401 und 402 nach oder während des Schritts 403 ausgeführt. Hierbei werden sowohl das Generieren und Übersenden des öffentlichen Eingabegerätschlüssels, als auch des öffentlichen Computersystemschlüssels vor den Schritten 405A und 405B durchgeführt. In an alternative embodiment too 4 become the steps 401 and 402 after or during the step 403 executed. This will both generate and send the public input device key, as well as the public computer system key, before the steps 405A and 405B carried out.

Zusätzlich zu den oben beschriebenen Kopplungsmethoden und Verfahren, kann das Eingabegerät 20 so modifiziert sein, dass zusätzlich zu beliebigen Zeitpunkten, also auch während Benutzereingaben, generierte Zufallswerte in die übertragenen Daten eingebettet werden. Zusätzlich können Meldungen ohne Bezug zu einer Benutzereingabe zu beliebigen Zeiten gesendet werden, die auf ein Zufallsmuster basieren. Darüber hinaus können die Benutzereingaben auch zeitversetzt gesendet werden, hierbei würden die Benutzereingaben in einem (nicht dargestellten) Speicher des Eingabegeräts 20 zwischengespeichert werden. In addition to the coupling methods and methods described above, the input device 20 be modified so that in addition to arbitrary times, including during user input, generated random values are embedded in the transmitted data. In addition, messages may be sent without reference to a user input at any times based on a random pattern. In addition, the user input can also be sent with a time delay, this would be the user input in a (not shown) memory of the input device 20 be cached.

Diese zusätzlichen Sicherheitsmaßnahmen erhöhen die Sicherheit der Kopplung zwischen dem Eingabegerät 20 und dem Computersystem 10 weiter. Um einen Angriff durch das Spionagegerät 40, den sogenannten Man-in-the-middle-Angriff, noch weiter zu erschweren, kann ebenso zusätzlich ein herstellerspezifischer Schlüssel als Signatur für jede Datenübertragung verwendet werden. These additional security measures increase the security of the coupling between the input device 20 and the computer system 10 further. To an attack by the spy device 40 To make the so-called man-in-the-middle attack even more difficult, a vendor-specific key can also be used as a signature for each data transmission.

Vorteilhaft wird zur Erzeugung der Zufallsdaten, für die oben beschriebenen Zufallsaktionen (Zufallswerte, sowohl für die Datenübertragung, als auch zur Bestimmung der Zeiten) ein vertrauenswürdiger Zufallsgenerator verwendet, wie beispielsweise ein Zufallsgenerator, der auf „echter“ Entropie beruht.Advantageously, to generate the random data, for the random actions described above (random values, both for data transmission and for determining the times), a trusted random number generator is used, such as a "true" entropy random generator.

Sowohl die Prüfwerte, als auch die Vergleichswerte, stellen sogenannte Fingerabdrücke (englisch: finger prints) dar, die eine Bestimmung der jeweiligen Schlüssel mit hinreichender Genauigkeit ermöglichen. Diese können durch ein an sich bekanntes Verfahren mit vorzugsweise hoher Kollisionsfreiheit erzeugt werden, wie beispielsweise einem Hashverfahren. Both the test values, as well as the comparison values, represent so-called fingerprints, which allow a determination of the respective keys with sufficient accuracy. These can be generated by a per se known method with preferably high collision freedom, such as a hash method.

In einer weiteren zusätzlichen, oder alternativen Ausgestaltung können die oben beschriebenen Ausgestaltungen bezüglich den 2 bis 4 nicht nur für die Kopplung des Eingabegeräts 20 mit dem Computersystem 10 verwendet werden, sondern darüber hinaus auch für Übertragungen von Softwareaktualisierungen oder Firmwareerneuerungen von dem Computersystem 10 an das Eingabegerät 20. In a further additional or alternative embodiment, the embodiments described above with respect to 2 to 4 not only for the coupling of the input device 20 with the computer system 10 but also for transfers of software updates or firmware updates from the computer system 10 to the input device 20 ,

BezugszeichenlisteLIST OF REFERENCE NUMBERS

1010
Computersystem computer system
2020
Eingabegerät input device
3030
Anzeigegerät display
4040
Spionagegerät  spy device
DD
Datenleitung data line
200, 300, 400200, 300, 400
Flussdiagramm flow chart
201 bis 208201 to 208
Verfahrensschritte steps
301 bis 308301 to 308
Verfahrensschritte steps
401 bis 411401 to 411
Verfahrensschritte steps

Claims (11)

Verfahren zum sicheren Koppeln eines Eingabegeräts (20) und eines Computersystems (10), umfassend die Schritte: – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät (20), umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel; – Übertragen des öffentlichen Eingabegerätschlüssels an das Computersystem; – Generieren eines Prüfwerts basierend auf dem öffentlichen Eingabegerätschlüssel durch das Eingabegerät (20); – Generieren eines Vergleichswerts basierend auf dem übertragenen öffentlichen Eingabegerätschlüssel durch das Computersystem (10); – Darstellen des Vergleichswerts auf einem Anzeigegerät (30) durch das Computersystem (10); – Empfangen einer Eingabe durch das Eingabegerät (20); – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät (20); – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.Method for securely coupling an input device ( 20 ) and a computer system ( 10 ), comprising the steps: - generating an asymmetric key pair in the input device ( 20 ), comprising a private and a public input device key; - transmitting the public input device key to the computer system; Generate a check value based on the public input device key by the input device (FIG. 20 ); Generating a comparison value based on the transmitted public input device key by the computer system ( 10 ); - Display the comparison value on a display device ( 30 ) by the computer system ( 10 ); Receiving an input through the input device ( 20 ); - Compare the received input with the test value in the input device ( 20 ); - acknowledging the coupling as safe if the received input matches the test value. Verfahren nach Anspruch 1, wobei zusätzlich die folgenden Schritte ausgeführt werden: – Generieren eines asymmetrischen Schlüsselpaares im Computersystem (10), umfassend einen privaten und einen öffentlichen Computersystemschlüssel; – Kombinieren des öffentlichen Computersystemschlüssels mit dem übertragenen öffentlichen Eingabegerätschlüssel zu einem kombinierten Schlüssel durch das Computersystem (10), – Übertragen des kombinierten Schlüssels an das Eingabegerät (20); wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.The method of claim 1 further comprising the steps of: generating an asymmetric key pair in the computer system; 10 ) comprising a private and a public computer system key; Combining the public computer system key with the transmitted public input device key to a combined key by the computer system ( 10 ), - transmitting the combined key to the input device ( 20 ); wherein the generated check value and the generated comparison value are generated from the combined key. Verfahren zum sicheren Koppeln eines Eingabegeräts (20) und eines Computersystems (10), umfassend die Schritte: – Generieren eines asymmetrischen Schlüsselpaares im Computersystem (10), umfassend einen privaten und einen öffentlichen Computersystemschlüssel; – Übertragen des öffentlichen Computersystemschlüssels an das Eingabegerät (20); – Generieren eines Vergleichswerts basierend auf dem öffentlichen Computersystemschlüssel durch das Computersystem (10); – Generieren eines Prüfwerts basierend auf dem übertragenen öffentlichen Computersystemschlüssel durch das Eingabegerät (20); – Darstellen des Vergleichswert auf einem Anzeigegerät (30) durch das Computersystem (10); – Empfangen einer Eingabe durch das Eingabegerät (20); – Vergleichen der empfangenen Eingabe mit dem Prüfwert im Eingabegerät (20); – Anerkennen der Kopplung als sicher, wenn die empfangene Eingabe mit dem Prüfwert übereinstimmt.Method for securely coupling an input device ( 20 ) and a computer system ( 10 ), comprising the steps: - generating an asymmetric key pair in the computer system ( 10 ) comprising a private and a public computer system key; - Transfer the public computer system key to the input device ( 20 ); Generating a comparison value based on the public computer system key by the computer system ( 10 ); Generate a check value based on the transmitted public computer system key by the input device (FIG. 20 ); Representing the comparison value on a display device ( 30 ) by the computer system ( 10 ); Receiving an input through the input device ( 20 ); - Compare the received input with the test value in the input device ( 20 ); - acknowledging the coupling as safe if the received input matches the test value. Verfahren nach Anspruch 3, wobei zusätzlich die folgenden Schritte ausgeführt werden: – Generieren eines asymmetrischen Schlüsselpaares im Eingabegerät (20), umfassend einen privaten und einen öffentlichen Eingabegerätschlüssel; – Kombinieren des öffentlichen Eingabegerätschlüssels mit dem übertragenen öffentlichen Computersystemschlüssel zu einem kombinierten Schlüssel durch das Eingabegerät (20), – Übertragen des kombinierten Schlüssels an das Computersystem (10); wobei der generierte Prüfwert und der generierte Vergleichswert aus dem kombinierten Schlüssel generiert werden.The method of claim 3, wherein additionally the following steps are carried out: Generating an asymmetric key pair in the input device 20 ), comprising a private and a public input device key; Combining the public input device key with the transmitted public computer system key to a combined key through the input device ( 20 ), - transmitting the combined key to the computer system ( 10 ); wherein the generated check value and the generated comparison value are generated from the combined key. Verfahren nach einem der Ansprüche 1 oder 2, wobei zusätzlich die Verfahrensschritte nach einem der Ansprüche 3 oder 4 durchgeführt werden, wobei die Kopplung dann als sicher angesehen wird, wenn beide Schritte des Anerkennens der Kopplung als sicher erfolgreich durchgeführt wurden. Method according to one of claims 1 or 2, wherein additionally the method steps according to one of claims 3 or 4 are carried out, wherein the coupling is considered safe if both steps of recognition of the coupling have been successfully carried out with certainty. Verfahren nach einem der Ansprüche 3 oder 4, wobei zusätzlich die Verfahrensschritte nach einem der Ansprüche 1 oder 2 durchgeführt werden, wobei die Kopplung dann als sicher angesehen wird, wenn beide Schritte des Anerkennens der Kopplung als sicher erfolgreich durchgeführt wurden. Method according to one of claims 3 or 4, wherein additionally the method steps according to one of claims 1 or 2 are carried out, wherein the coupling is regarded as safe if both steps of recognition of the coupling have been successfully carried out with certainty. Verfahren nach einem der Ansprüche 1 bis 6, wobei nach dem Anerkennen der sicheren Kopplung eine Meldung von dem Eingabegerät (20) an das Computersystem (10) zur Bestätigung der sicheren Kopplung gesendet wird.Method according to one of claims 1 to 6, wherein after acknowledging the secure coupling a message from the input device ( 20 ) to the computer system ( 10 ) is sent to confirm the secure coupling. Verfahren nach Anspruch 7, wobei die Meldung mit einem öffentlichen Computersystemschlüssel verschlüsselt ist. The method of claim 7, wherein the message is encrypted with a public computer system key. Verfahren nach einem der Ansprüche 7 oder 8, wobei nach dem Senden der Bestätigung durch das Eingabegerät (20) eine Meldung von dem Computersystem (10) an das Eingabegerät (20) zur Bestätigung der sicheren Kopplung zurückgesendet wird. Method according to one of claims 7 or 8, wherein after sending the confirmation by the input device ( 20 ) a message from the computer system ( 10 ) to the input device ( 20 ) is returned to confirm the secure pairing. Verfahren nach Anspruch 9, wobei die zurückgesendete Meldung mit einem öffentlichen Eingabegerätschlüssel verschlüsselt ist. The method of claim 9, wherein the returned message is encrypted with a public input device key. Verfahren nach einem der Ansprüche 1 bis 10, wobei bei den Übertragungen zusätzlich zufallsgenerierte Werte übertragen werden und/oder zusätzlich zufallsgenerierte Übertragungen durchgeführt werden und/oder die Übertragungen zusätzlich zeitversetzt übertragen werden und/oder die Übertragungen zusätzlich mit einer Herstellersignatur versehen sind. Method according to one of claims 1 to 10, wherein additionally randomly generated values are transmitted in the transmissions and / or additionally randomly generated transmissions are carried out and / or the transmissions are additionally transmitted with a time delay and / or the transmissions are additionally provided with a manufacturer's signature.
DE102016115936.0A 2016-08-26 2016-08-26 A method for securely coupling an input device to a computer system Withdrawn DE102016115936A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016115936.0A DE102016115936A1 (en) 2016-08-26 2016-08-26 A method for securely coupling an input device to a computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016115936.0A DE102016115936A1 (en) 2016-08-26 2016-08-26 A method for securely coupling an input device to a computer system

Publications (1)

Publication Number Publication Date
DE102016115936A1 true DE102016115936A1 (en) 2018-03-01

Family

ID=61166305

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016115936.0A Withdrawn DE102016115936A1 (en) 2016-08-26 2016-08-26 A method for securely coupling an input device to a computer system

Country Status (1)

Country Link
DE (1) DE102016115936A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017602A1 (en) 2008-06-26 2010-01-21 Microsoft Corporation Ad-Hoc Trust Establishment Using Visual Verification
US20110191586A1 (en) 2010-02-04 2011-08-04 Samsung Electronics Co., Ltd. Method and apparatus for authenticating public key without authentication server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017602A1 (en) 2008-06-26 2010-01-21 Microsoft Corporation Ad-Hoc Trust Establishment Using Visual Verification
US20110191586A1 (en) 2010-02-04 2011-08-04 Samsung Electronics Co., Ltd. Method and apparatus for authenticating public key without authentication server

Similar Documents

Publication Publication Date Title
EP2891266B1 (en) Method and arrangement for secure communication between network units in a communication network
EP3416140B1 (en) Method and device for authenticating a user on a vehicle
EP2572494B1 (en) Method and system for secure data transmission with a vpn box
EP2929648B1 (en) Method for setting up a secure connection between clients
DE102014220808A1 (en) Method and device for logging in medical devices
EP2462529B1 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
DE102009000869A1 (en) Method and device for tamper-proof transmission of data
DE212015000047U1 (en) Secure login without passwords
DE102017118164A1 (en) CRYPTOGRAPHIC SWITCHING AND DATA PROCESSING
DE102014106727A1 (en) Method for sending / receiving a message by means of an encrypted wireless connection
EP3198826B1 (en) Authentication stick
EP3220575B1 (en) Method for establishment of secure communication between a client and a server
EP3276911A1 (en) Authenticated connection between at least two communication partners
EP3935808B1 (en) Cryptographically protected provision of a digital certificate
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE102016115936A1 (en) A method for securely coupling an input device to a computer system
DE102020107805A1 (en) User authentication using two independent security elements
DE102015225790B3 (en) Method for implementing an encrypted client-server communication
LU103094B1 (en) INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA
EP3627755A1 (en) Method for secure communication in a communication network having a plurality of units with different security levels
EP3461162A1 (en) Method, communication partner and system for computer-assisted creation of a cryptographically protected communication link between a first communication partner and a second communication partner
EP2950227B1 (en) Authentication method
DE102014201846A1 (en) Method for the secure transmission of characters
DE102015202936A1 (en) Method for influencing the data communication with a device
DE102019116003A1 (en) Tamper-proof transmission of a measured value

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee