Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND APPARATUS FOR PREVENTING UNAUTHORIZED DETECTION OF ACCESS DATA
Document Type and Number:
WIPO Patent Application WO/2012/069043
Kind Code:
A2
Abstract:
A method for preventing unauthorized detection of access data which are input by a user on an input terminal (1) and are forwarded to a server (2) by means of a data link (3), particularly via the internet, particularly using a browser, wherein the access data to be input have associated data descriptors which are encrypted at least for the path via the data link (3), particularly concealed in another data descriptor, and are modified upon transmission attempts, particularly each transmission attempt, wherein particularly the sequence of the data descriptors in the transmitted data packet is modified.

Inventors:
PANNHAUSEN INGO (DE)
Application Number:
PCT/DE2011/002031
Publication Date:
May 31, 2012
Filing Date:
November 25, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
PS4B PROFESSIONAL SOLUTIONS FOR BUSINESS GMBH (DE)
PANNHAUSEN INGO (DE)
International Classes:
G06F7/58; G06F21/30; G06F21/31; G06F21/42; G06F21/55; G06F21/60
Domestic Patent References:
WO1996042041A21996-12-27
WO2002039237A22002-05-16
Foreign References:
EP1892642A12008-02-27
Other References:
None
Attorney, Agent or Firm:
NITZ, Astrid (DE)
Download PDF:
Claims:
ANSPRÜCHE

1. Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal (1) eingegeben werden, und an einen Server (2) mittels einer Datenverbindung (3), insbesondere über das Internet, insbesondere mittels eines Browsers, weiterge- geben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass eine Authentifi- zierungsmaske (4), insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal (1) vom Server (2) angefordert wird, wobei die Authentifizierungsmaske (4) die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist.

3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind.

4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind.

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich be- grenzter Schlüssel als Sitzungskennung verwendet wird.

6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizie- rungsmaske (4) sichtbar oder nicht sichtbar einzurichten sind.

7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal (1 ) und nach der RückÜbermittlung an den Server (2) eine Ent- Schlüsselung der Datenbezeichner vorgenommen wird .

8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass im Server (2) nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird.

9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Server (2) eine Autorisierung des Anwenders vornimmt. 10. Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal (1), in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server (2) an den die Zugangsdaten mittels einer Datenverbindung (3), insbesondere über das Internet, ins- besondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung (3) verschlüsselt sind, insbesonde- re in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.

Description:
Verfahren und Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten

Die Erfindung betrifft ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, nach dem Oberbegriff von Anspruch 1 und einer Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, nach dem Oberbegriff von Anspruch 10.

Computernetzwerke, insbesondere Interneteinrichtungen, können anfällig für Sicherheitsverletzungen sein. Hacker können Übertragungen von Informationen abhören und/oder in diese eindringen. Eindringlinge, die Anmeldeinformationen kopieren, haben das Potential, diese Informationen zu verwenden, um sich unerwünschten Zugriff in gesicherte Bereiche zu verschaffen.

Bekannt ist es, bei Übermittlungen von Werten von Datenbezeichnern aus Authentifi- zierungsmasken, die Werte zu verschlüsseln. Verschlüsselung gibt es im Internet insbesondere als https-Sicherheitsverschlüsselung von Webseiten, wobei in diesem Zusammenhang bei einer Nutzer-Server-Kommunikation zusätzliche Module benötigt werden, die zumindest durch Fremdanbieter bereitgestellt werden müssen und auf die eine Netzanwendung keinen Einfluss ausüben kann.

Als nachteilig erweist es sich, dass bei einem Hackerangriff im Daten Übertrag ungsfali erkannt wird, welche - wenn auch verschlüsselten - Werte den Datenbezeichnern zugeordnet sind. Dies können dann als der entsprechende Datenbezeichner angesprochen werden und möglicherweise entschlüsselt werden. Aufgabe der vorliegenden Erfindung ist es, eine einfache und sichere Übermittlungsform für Daten aus Authentifizierungsmasken bereitzustellen.

Die Aufgabe wird gelöst durch ein Verfahren zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, die von einem Benutzer an einem Eingabeterminal eingegeben werden, und an einen Server mittels einer Datenverbindung, insbesondere über das Internet, insbesondere mittels eines Browsers, weitergegeben werden, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt werden, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abgeändert werden, wobei insbesondere die Abfolge der Datenbezeichner im übermittelten Datenpaket abgeändert wird.

Die Erfindung verhindert das wiederholte Aufrufen von Werten aus dem Clientcache sowie das offene Mitlesen in den übertragenen Daten und das Erkennen vom Mustern im Sinne eines Sicherheitskolonneneffekts. Durch die vorliegende Erfindung wird beispielsweise verhindert, dass jemand mit einem Hacker-Programm einfach eine Vielzahl von Anfragen an einen Server schickt, um im Versuchsverfahren die richtige Kombination aus Werten für Datenbezeichner, insbesondere Kontonummer und/oder PIN, zu bestimmen. In der vorliegenden Erfindung funktioniert die Sicherheitsverschlüsselung von einem Endpunkt zu einem anderen Endpunkt und liegt im wesentlichen in der Nutzer-Server-Anwendung selbst und es liegt an dem Entwickler bzw. Softwareanbieter mit welch hohem Grad an Verschlüsselung er arbeiten möchte.

Durch die vorliegende Erfindung wird ein Hacking -Verfahren verhindert, da das Hacker-Programm nicht bestimmen kann, in welchem Datenbezeichner, insbesondere Variablen, welcher der Werte zu übergeben ist. Es geht also um ein Verfahren, mit dem das unberechtigte Erspähen von Zugangsdaten, insbesondere Login und/oder Passwort verhindert bzw. erschwert wird. Dabei werden die entsprechenden Datenbezeichner, insbesondere Variablennamen, in denen die einzugebenden Anmeldenamen gespeichert werden, verschlüsselt abgelegt und bei jedem Versuch auf dem Server erneut generiert. Somit ist es potentiellen Hackern nicht möglich, ein Pro- gramm zu schreiben, welches nach Zufallsprinzip oder Algorithmus mehrere Kombinationen aus Benutzername/Passwort ausprobiert. Die entsprechenden Variablennamen ändern sich von Versuch zu Versuch und lassen sich vom Eindringling nicht vorhersehen.

Weiter vorteilhaft ist es, wenn eine Authentifizierungsmaske, insbesondere eine Webseite, insbesondere mit einer Login-Maske, insbesondere für Online-Banking, durch das Eingabeterminal vom Server angefordert wird, wobei die Authentifizierungsmaske die verschlüsselten Datenbezeichner, insbesondere für Kontonummer und/oder PIN und/oder Geburtsdatum, aufweist. Authentifizierung ist insbesondere das Verfahren des Feststellens, dass ein bevollmächtigter Benutzer die Anforderung ausgelöst hat und die Anforderung nicht missbräuchlich durch einen Eindringling auf dem Weg durchs Netz verändert worden ist. Ein möglicher Hacker würde beispielsweise im Stand der Technik über den Seitenaufbau, beispielsweise den Login bei einem Online-Konto einer Bank, die Datenbezeichner, insbesondere Felder, insbesondere Variablen, identifizieren, deren Werte ausprobiert werden sollen, beispielsweise also Konto und/oder PIN. Dann könnte mittels eines Programms in Schleife alle möglichen Kombinationen der Werte der Datenbezeichner ausprobiert werden. Mit der vorliegenden Erfindung sind die Datenbezeichner, die Variablennamen beim jeweiligen Seitenaufruf verschlüsselt in einem anderen Feld versteckt, so dass er - ohne dieses Feld zu entschlüsseln - nicht weiß, in welchen Datenbezeichner er die Kontonummer und die PIN schreiben muss.

Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner dynamische und/oder zufallsgenerierte Bezeichner sind. Insbesondere entschlüsselt der Client dann in einfacher Weise die vom Server übermittelten Bezeichnerfelder und greift auf die Werte der entschlüsselten Authentifizierungsfeldbezeichner zu, ohne dass dies dem Hackerprogramm möglich ist.

Weiter vorteilhaft ist es, wenn die verschlüsselten Datenbezeichner in Form eines versteckten Bezeichnerfelds mit verschlüsselten Datenbezeichnern als Wert eingebracht sind. Der Server erstellt insbesondere eine Authentifizierungsmaske aus dy- namischen und/oder zufallsgenerierten Bezeichnern für die Authentifizierungsfeld und/oder einem versteckten Bezeichnerfeid mit den verschlüsselten Authentifizie- rungsfeldbezeichnern als Wert.

Weiter vorteilhaft ist es, wenn für die verschlüsselten Datenbezeichner ein einmaliger, zeitlich begrenzter Schlüssel als Sitzungskennung verwendet wird. Der Server benutzt somit insbesondere einen einmaligen, zeitlich begrenzten Schlüssel, eine Sitzungskennung/Session-ID oder ähnliches und/oder erstellt versteckte Felder beliebiger Bezeichner und Werte und mischt diese in die Reihenfolge aller Felder der Authentifizierungsmaske, die sichtbar oder nicht sichtbar sind.

Weiter vorteilhaft ist es, wenn versteckte Felder eines oder mehrerer Datenbezeichner und Werte erstellt werden und diese in der Reihenfolge aller Felder der Authentifizierungsmaske sichtbar oder nicht sichtbar einzurichten sind.

Weiter vorteilhaft ist es, wenn nach der Eingabe der Werte der Datenbezeichner durch das Eingabeterminal und nach der RückÜbermittlung an den Server eine Entschlüsselung der Datenbezeichner vorgenommen wird.

Weiter vorteilhaft ist es, wenn im Server nach der Entschlüsselung auf die Werte der Datenbezeichner zurückgegriffen wird und ein Wertevergleich mit vorgegebenen Werten vorgenommen wird.

Weiter vorteilhaft ist es, wenn der Server eine Autorisierung des Anwenders vornimmt. Hierdurch wird geprüft, ob die Daten übereinstimmen . Im positiven Fall wird der Zugang frei gegeben.

Die Aufgabe wird ebenfalls gelöst durch eine Vorrichtung zur Verhinderung eines unberechtigte Erspähens von Zugangsdaten, insbesondere zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 9, mit einem Eingabeterminal, in das von einem Benutzer Zugangsdaten einzugeben sind, einem Server an den die Zugangsdaten mittels einer Datenverbindung, insbesondere über das Internet, insbe- sondere mittels eines Browsers, weiterzugeben sind, wobei den einzugebenden Zugangsdaten Datenbezeichner zugeordnet sind, die zumindest für den Weg über die Datenverbindung verschlüsselt sind, insbesondere in einem anderen Datenbezeichner versteckt, und bei Übermittlungsversuchen, insbesondere jedem Übermittlungsversuch, abzuändern sind.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Ansprüchen und der nachstehenden Beschreibung, in der Ausführungsbeispiele des Gegenstands der Erfindung in Verbindung mit den Zeichnungen näher erläutert sind. Es zeigt:

Fig. 1 eine schematische Anordnung zur Durchführung des Verfahrens.

Fig. 1 zeigt eine- schematische Anordnung zur Durchführung des Verfahrens. Der Anwender mit dem Eingabeterminal 1 fordert vom Server 2 die Übermittlung eines Authentifizierungsmaske 4 an. Der Anwender ruft beispielsweise die login-Maske für Online-Banking einer Bank auf, Der Server 2 erzeugt die Authentifizierungsmaske und liefert diese an den Anwender zurück. Dabei sind vorbestimmte Eingabefelder vorgesehen, beispielsweise Kontonummer und/oder PIN, für die an den Anwender entsprechende Datenbezeichner, insbesondere Variablennamen, mitgeben werden, in denen dann auf dem Rückweg die Eingabewerte gespeichert werden. Die Datenbezeichner werden vom Server 2 erfindungsgemäß beispielsweise per Zufallsprinzip generiert, so dass niemand auf dem unsicheren Weg zwischen Anwender und Server anhand der Namen der Datenbezeichner erkennen kann, welche Informationen darin enthalten sind. Falls somit beispielsweise ein Hacker den Datenstrom mitschneidet, kann er nicht erkennen, wie beispielsweise die Variable zum Aufnehmen der Kontonummer benannt ist. Nachdem der Server 2 somit die Authentifizierungsmaske 4 ausgeliefert hat, gibt der Anwender die Daten, insbesondere Kontonummer und/oder PIN ein, und versendet eingegebene Werte der Authentifizierungsmaske 4 an den Server 2 zurück. Die Daten werden somit vom Anwender zum Server 2 übertragen, ohne dass jemand erkennen kann, ob beispielsweise eine Eingabe "1234" die Kon- tonummer, PIN, Geburtsdatum war. Der Server 2 wertet die übertragenen Daten aus und autorisiert den Anwender oder nicht. Im positiven Fall gibt der Server 2 den Zugang frei. Durch die vorliegende Erfindung werden Angriffe durch Algorithmen zum mehrmaligen Versuchen von verschiedenen Kombinationen von Authentifizierungs- werten erschwert.

BEZUGSZEICHENLISTE

1 Eingabeterminal

2 Server

3 Datenverbindung

4 Authentifizierungsmaske