PatentDe  


Dokumentenidentifikation DE60207760T2 10.08.2006
EP-Veröffentlichungsnummer 0001472584
Titel GESICHERTER DATENEINGABEDIALOG MITTELS VISUELLER KRYPTOGRAPHIE
Anmelder Koninklijke Philips Electronics N.V., Eindhoven, NL
Erfinder STARING, A., Antonius, NL-5656 AA Eindhoven, NL;
VAN DIJK, E., Marten, NL-5656 AA Eindhoven, NL;
TUYLS, T., Pim, NL-5656 AA Eindhoven, NL
Vertreter Volmer, G., Dipl.-Ing., Pat.-Anw., 52066 Aachen
DE-Aktenzeichen 60207760
Vertragsstaaten AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE, SI, SK, TR
Sprache des Dokument EN
EP-Anmeldetag 13.12.2002
EP-Aktenzeichen 027858588
WO-Anmeldetag 13.12.2002
PCT-Aktenzeichen PCT/IB02/05423
WO-Veröffentlichungsnummer 2003060674
WO-Veröffentlichungsdatum 24.07.2003
EP-Offenlegungsdatum 03.11.2004
EP date of grant 30.11.2005
Veröffentlichungstag im Patentblatt 10.08.2006
IPC-Hauptklasse H04N 1/44(2006.01)A, F, I, 20060301, B, H, EP
IPC-Nebenklasse H04L 9/00(2006.01)A, L, I, 20060301, B, H, EP   G06F 12/14(2006.01)A, L, I, 20060301, B, H, EP   G06F 21/00(2006.01)A, L, I, 20060301, B, H, EP   

Beschreibung[de]

Die vorliegende Erfindung bezieht sich auf ein Verfahren zum sicheren Empfangen einer Nachricht von einem Benutzer, auf ein Verfahren zum sicheren Übertragen einer derartigen Nachricht und auf eine Kundenanordnung.

Visuelle Kryptographie (M. Naor, A. Shamir: "Visual Cryptology", Eurocrypt'94, Springer-Verlag LNCS Heft 950, Springer-Verlag, 1955, Seiten 1–12) kann kurz wie folgt beschrieben werden. Ein Bild wird in zwei beliebige Teile aufgeteilt, das Bild plus einer zufälligen Anordnung und die zufällige Anordnung selber. Jeder Teil enthält keine Information über das ursprüngliche Bild, und zwar wegen der Randomisierung. Wenn aber die beiden Teile physikalisch überdeckend sind, wird das ursprüngliche Bild rekonstruiert. Ein Beispiel ist in 1 gegeben: das ursprüngliche Bild 100 wird in Anteile 110 und 120 aufgeteilt, was, wenn überdeckend angeordnet, zu einem rekonstruierten Bild 130 führt.

Wenn die zwei Teile nicht zusammenpassen, wird keine Information über das ursprüngliche Bild offenbart und es wird ein beliebiges Bild erzeugt. Deswegen, wenn zwei teile unter Anwendung visueller Kryptographie miteinander kommunizieren möchten, sollen sie die Randomisierung sich teilen. Eine Basisimplementierung wäre, dass einer Empfangspartei eine Transparenz gegeben wird, welche die Randomisierung umfasst. Der Absender würde dann diese Randomisierung verwenden um die ursprüngliche Nachricht zu randomisieren.

Eine Basiseigenschaft der visuellen Kryptographie ist, dass Bildrekonstruktion (oder Entschlüsselung) unmittelbar durch das menschliche Auge (Mustererkennung) und nicht durch eine Anordnung durchgeführt wird, was kompromitiert sein könnte. Dies macht die Anwendung der visuellen Kryptographie zum Kommunizieren geheimer Information sicherer. Die Verwendung aber von Transparenz ist nicht sehr praktisch. Erstens sind die für die Transparenz von dem Empfänger verwendeten Muster fest, so dass für jede Nachricht eine neue Transparenz erforderlich ist. Wenn dieselbe Transparenz neu verwendet wird, wird die Sicherheit des Systems wesentlich reduziert. Die Sicherheit dieses Systems ist vergleichbar mit der Sicherheit eines klassischen einmaligen Blocks.

FR-A-2806230 beschreibt eine Anordnung zum Entschlüsseln vertraulicher Information. Die verschlüsselte Information wird an einem Computerschirm wiedergegeben. Von einer separaten LCD-Wiedergabeanordnung wird ein graphischer Schlüssel empfangen. Um die Information zu entschlüsseln wird die Wiedergabeanordnung, die den graphischen Schlüssel wiedergibt, zwischen den Computerschirm und den Benutzer gestellt.

CA-A-2214190 beschreibt ein verbessertes alphanumerisches Sicherheitsdateneingabetastenfeld. Die Tasten des Tastenfeldes werden nach jedem gebrauch neu gegliedert. Auf diese Weise hat die Stelle, die auf dem Tastenfeld eingedrückt wird, kein Verhältnis zu dem wirklichen Buchstaben und/oder Zahl, den bzw. die der Benutzer selektiert. Eine polarisierte Linse, eine konkave Frontplatte oder Tastenentwurf über LED- oder LCD-Tasten oder Display begrenzt das Gesichtsfeld auf ein sehr schmales Band unmittelbar vor dem Benutzer.

Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum sicheren Empfang einer Nachricht zu schaffen.

Diese Aufgabe wird nach der vorliegenden Erfindung mit Hilfe eines Verfahrens erfüllt, das die nachfolgenden Verfahrensschritte umfasst:

das Erzeugen eines Bildes, das eine Anzahl Eingabemittel darstellt, die je ein Eingabesymbol darstellen, das in der Nachricht verwendet werden kann, das Codieren des Bildes, und zwar, für jedes Pixel in dem Bild durch die Wahl eines ersten Musters, wenn das Pixel von einer ersten Farbe ist und ein Teil einer Schlüsselsequenz einen ersten Wert darstellt, oder wenn das Pixel von einer zweiten Farbe ist und der Teil einen zweiten Wert darstellt, und die Wahl eines zweiten Musters, wenn das Pixel von einer zweiten Farbe ist und der Teil den ersten Wert darstellt, oder wenn das Pixel von der ersten Farbe ist und der Teil den zweiten Wert darstellt, das Übertragen des entsprechend gewählten Musters für jedes Pixel zu einer Anordnung, die von dem Benutzer betrieben werden kann, das Empfangen eines Satzes von Koordinaten von der Anordnung, das Übersetzen des Satzes von Koordinaten in ein bestimmtes Eingabemittel, dargestellt in dem Bild, und das Konstruieren der Nachricht von dem Benutzer als Eingabesymbol, dargestellt durch das bestimmte Eingabemittel.

Vorzugsweise ist die erste Farbe Schwarz, die zweite Farbe weiß, der erste Wert ist "0" und der zweite Wert ist "1 ". Das Bild wird unter Anwendung einer bestimmten Form von visueller Kryptographie auf Basis Kenntnisse einer Schlüsselsequenz in der Anordnung des Kunden codiert. Nur die gewählten Muster werden zu der Anordnung des Kunden übertragen. Auf diese Weise kann nur die Kundenanordnung mit dieser speziellen Tastenanordnung das Muster auf geeignete Art und Weise zum Rekonstruieren des ursprünglichen Bildes erzeugen.

Bei Empfang der Muster rekonstruiert die Kundenanordnung das Bild, so dass der Benutzer die Eingangsmittel als in dem Bild vorhanden sehen kann. Der Kunde kann dann dieses Eingabemittel betreiben und spezielle Mittel selektieren, beispielsweise durch Verlagerung des Cursors oder einer anderen Eingabevorrichtung zum Selektieren eines bestimmten Stelle auf der ersten Wiedergabeanordnung. Die Koordinaten werden danach zurückgesendet. Die Nachricht kann nun durch Übersetzung der empfangenen Koordinaten in die spezielle Eingabemittel, dargestellt in dem ursprünglichen Bild, rekonstruiert werden, und dadurch, dass das Eingabewort bzw. die Eingabewörter, dargestellt durch diese Eingabemittel als Nachricht genommen werden.

Bei einer anderen Ausführungsform umfasst die Nachricht einen Beglaubigungscode. Das Verfahren nach der vorliegenden Erfindung eignet sich durchaus für beglaubigte Benutzer. Beglaubigung erfordert oft die Übertragung eines geheimen Codes von dem Benutzer zu einem Server über einen möglicherweise kompromitierten Kanal, und die Verwendung einer Eingabeanordnung, wobei man darauf vertrauen muss, dass der geheime Code nicht aufgezeichnet wird. Bei Anwendung des Verfahren nach der vorliegenden Erfindung wird der geheime Code überhaupt nicht über einen Kanal übertragen und eine kompromitierte Eingabevorrichtung kann den geheimen Code auch nicht lernen.

Bei einer Ausführungsform wird die Lage der Eingabemittel in dem Bild beliebig gewählt. Es ist möglich, dass ein Angreifer den Benutzer beobachtet, wenn dieser spezielle Eingabemittel, wie diese in dem Bild dargestellt sind, selektiert. Außerdem werden die Koordinatensätze jeweils dieselben sein, wenn die Eingabemittel immer an derselben Stelle in dem Bild sind. Durch Randomisierung der Lage, jeweils wenn ein Bild erzeugt wird, sind die Beobachtungen durch den Angreifer nutzlos, da er diese Beobachtungen zum späteren Nachahmen des Benutzers nicht ausnutzen kann.

Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein Verfahren zur Sicheren Übertragung einer Nachricht zu schaffen.

Diese Aufgabe wird nach der vorliegenden Erfindung mit Hilfe eines Verfahrens erfüllt, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: das Empfangen eines Musters von einer Übertragungsanordnung, das Ausliefern einer ersten graphischen Darstellung des Musters an einer ersten Display, das Ausliefern einer graphischen Darstellung eines ersten Musters an einer zweiten Display, wenn ein Teil einer Schlüsselsequenz einen ersten Wert darstellt, und das Ausliefern einer graphischen Darstellung eines zweiten Musters an der zweiten Display, wenn der genannte Teil einen zweiten Wert darstellt, das Empfangen der Eingabe, die einen Satz von Koordinaten von einem Benutzer darstellt, und das Übertragen des Satzes von Koordinaten zu der Übertragungsanordnung.

Wie oben erläutert, wird ein Bild, das eine Anzahl Eingabemittel darstellt, unter Anwendung einer bestimmten Form von visueller Kryptographie codiert und ein Satz der resultierenden Muster wird einer Kundenanordnung zugeführt. Es sei bemerkt, dass kein Verarbeitungs- oder Entschlüsselungsschritt bei der Anordnung notwendig ist, bevor eine Wiedergabe stattfindet; die Muster werden wiedergegeben, wenn die empfangen werden. An der zweiten Wiedergabeanordnung wird ein anderes Muster wiedergegeben, das völlig auf Basis einer Schlüsselsequenz basiert ist. Rekonstruktion des Bildes erfolgt durch Überlagerung der ersten und der zweiten Display in einwandfreier Ausrichtung, so dass der Benutzer das rekonstruierte Bild sehen kann.

Auf diese Weise erscheinen die Eingangsmittel und der Benutzer kann die Koordinaten der Eingabemittel angeben, die er zu selektieren wünscht, beispielsweise durch Betätigung eines Cursors oder einer anderen Eingabevorrichtung zum Selektieren einer bestimmte Stelle auf der ersten Display. Die Koordinaten werden danach zu der übertragenden Anordnung zurückgesendet, so dass in der übertragenden Anordnung die Nachricht durch Übersetzung der empfangenen Koordinaten in die speziellen Eingabemittel, dargestellt in dem ursprünglichen Bild, rekonstruieren kann, und dadurch, dass das Eingabewort bzw. die Eingabewörter, dargestellt durch diese Eingabemittel genommen werden. Das rekonstruierte Bild ist als Ganzes sofort in elektronischer Form verfügbar; nur der Benutzer kann es sehen.

Bei einer Ausführungsform wird die Eingabe bei Druck an einer bestimmten Stelle der ersten Display empfangen, wobei der Satz mit Koordinaten mit dieser bestimmten Stelle übereinstimmt. Die Verwendung eines Berührungsschirms ist eine sehr einfache Art und Weise um Eingabemittel an einer Wiedergabeanordnung zu selektieren. Weiterhin ist es nicht notwendig, einen Cursor oder eine andere Anzeige an der ersten oder zweiten Display wiederzugeben, wobei der Cursor die Wiedergabe der Muster stören könnte.

Es ist eine weitere Aufgabe der vorliegenden Erfindung eine Kundenanordnung zu schaffen, die eine sichere Übertragung einer Nachricht ermöglicht.

Diese Aufgabe wird nach der vorliegenden Erfindung erfüllt durch eine Kundenanordnung, die eine gesicherte Übertragung einer Nachricht ermöglicht, wobei die Anordnung die nachfolgenden Elemente umfasst: Empfangsmittel zum Empfangen eines Musters von einer Übertragungsanordnung, einen Speicher zur Speicherung einer Schlüsselsequenz, eine erste Display zum Ausliefern einer graphischen Darstellung des Musters, eine zweite Display, die dazu geeignet ist, über die erste Display gelegt werden kann, wobei die zweite Display dazu vorgesehen ist, eine graphische Darstellung eines ersten Musters auszuliefern, wenn ein Teil der Schlüsselsequenz einen ersten Wert darstellt, und zum Ausliefern einer graphischen Darstellung eines zweiten Musters, wenn der genannte Teil einen zweiten Wert darstellt, Eingabemittel, vorgesehen zum Empfangen von Eingaben, die einen Satz von Koordinaten von einem Benutzer darstellen, und Übertragungsmittel, vorgesehen zum Übertragen des Satzes von Koordinaten zu der Übertragungsanordnung.

Bei einer Ausführungsform ist die zweite Display als eine Einheit verkörpert, die physikalisch von der ersten Display getrennt ist, und mit dem Speicher zum Speichern der Schlüsselsequenz. Es braucht keine elektrische, optische oder andere Kommunikationsstrecken zwischen der ersten und der zweiten Display oder den Anordnungen zu geben, in denen sie verkörpert sind. Da die Muster und die Schlüsselsequenz in digitaler (elektronischen) Form geliefert werden, könnte jede beliebige Kommunikationsstrecke eventuell von einem Angreifer missbraucht werden um Muster und/oder Schlüsselsequenzen zu erhalten. Auf diese Art und Weise wird erreicht, dass der Benutzer die Sicherheit der Kundenanordnung nicht zu vertrauen braucht, nur diese einzelne Einheit.

Die vorliegende Erfindung bezieht sich weiterhin auf Computerprogrammprodukte, vorgesehen um dafür zu sorgen, dass ein Prozessor die Verfahren nach der vorliegenden Erfindung durchführt, und auf einen Server.

Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:

1 ein ursprüngliches Bild, zwei Anteile, erhalten durch visuelle Verschlüsselung des ursprünglichen Bildes und ein rekonstruiertes Bild, erhalten durch Überlagerung der zwei Anteile,

2 eine Darstellung des visuellen kryptographischen Prozesses, wie diese von Naor und Shamir in dem oben genannten Bezugsmaterial ausgedacht sind,

3 eine schematische Darstellung eines Systems mit einem Server und mehreren Kunden,

4 ein Flussdiagramm einer Ausführungsform eines Verfahrens zum sicheren Empfangen einer Nachricht von einem Benutzer, und

5A–C je eine schematische Darstellung der Wirkungsweise der Kundenanordnung.

In den Figuren sind entsprechende oder ähnliche Elemente mit denselben Bezugszeichen angegeben. Einige der in der Zeichnung angegebenen Merkmale sind typischerweise in Software implementiert worden und stellen als solche Software-Entitäten dar, wie Softwaremodule oder Objekte.

1 zeigt ein ursprüngliches Bild 100, zwei Anteile 110, 120 und ein rekonstruiertes Bild 130. Die Anteile 110, 120 wurden durch Anwendung visueller Kryptographie auf das ursprüngliche Bild 100 erhalten. Visuelle Kryptographie wird anhand der 2 nachstehend detailliert beschrieben. Durch Überlagerung der Anteile 110, 120 erscheint das rekonstruierte Bild 130. Es sei bemerkt, dass die Rekonstruktion nicht einwandfrei ist; die weißen teile des ursprünglichen Bildes 100 werden in ein randomisiertes Schwarz-Weißmuster in dem rekonstruierten Bild 130 umgesetzt.

2 zeigt den visuellen Kryptographieprozess, wie von Naor und Shamir in dem oben genannten Bezugsmaterial ausgedacht. Der Prozess ist an dieser Stelle für ein einziges Pixel dargestellt, aber selbstverständlich soll jedes Pixel in dem Ursprungsbild auf diese An und Weise verarbeitet werden.

Jedes Pixel in dem ursprünglichen Bild 100 wird auf einem bestimmten Muster abgebildet, bei dieser Ausführungsform durch Aufteilung jedes Pixels in vier Teilpixel. Zum Erzeugen des ersten Anteils S1 für dieses Pixel werden zwei der vier Teilpixel als schwarz (nicht transparent) gewählt, während die anderen zwei als weiß (transparent) gewählt werden. Zum Erzeugen des anderen Anteils S2 dieses Pixels werden die vier Teilpixel kopiert, wenn das entsprechende Pixel in dem ursprünglichen Bild weiß war und sie werden umgekehrt, wenn das ursprüngliche Pixel schwarz war. Für jedes Pixel soll eine neue beliebige Wahl gemacht werden, und zwar welche zwei der vier Pixel schwarz (nicht transparent) sein sollen. Die Anzahl Teilpixel, worin die Pixel aufgeteilt werden, kann beliebig gewählt werden.

Auf diese Weise werden zwei Sammlungen von Teilpixeln gebildet. Diese Sammlungen bilden die zwei Anteile. Keiner der beiden Anteile gibt Information über die Farbe des ursprünglichen Bildes. In allen Fällen sind zwei der vier Teilpixel, gewählt zum Darstellen des ursprünglichen Pixels in den beiden Anteilen schwarz und die anderen zwei sind weiß. Weiterhin können alle möglichen Kombinationen von schwarz und weiß genauso wahrscheinlich auftreten, da die beliebige Wahl mit einer Wahrscheinlichkeit von p = 0,5, unabhängig für jedes Pixel, auftreten.

Zum Rekonstruieren des ursprünglichen Bildes sollen die zwei Anteile S1 und S2 überlagert werden, d.h. aufeinander gelegt werden. Dies ist in der letzten Spalte (R) der 2 dargestellt. Wenn das ursprüngliche Pixel (P1) schwarz war, dann wird die Überlagerung der Teilpixel der Anteile S1 und S2 zu vier schwarzen Teilpixeln führen. Wenn das ursprüngliche Pixel weiß war (P2), wird die Überlagerung der Teilpixel von den Anteilen S1 und S2 in dem rekonstruierten Bild 130 zu einem Schwarz-Weißmuster führen, das oft als Grau erscheint, wenn es von einem Abstand gesehen wird. Es sei ebenfalls bemerkt, dass die Auflösung des rekonstruierten Bildes 130 viermal geringer ist als die Auflösung des ursprünglichen Bildes 100, da jedes Pixel in ein Muster von 2 × 2 Pixeln umgesetzt worden ist. Dies macht, dass das rekonstruierte Bild 130 viermal größer ist als das ursprüngliche Bild 100.

Wenn die zwei Teile nicht zusammenpassen, wird keine Information über das ursprüngliche Bild offenbart und es wird ein beliebiges Bild erzeugt. Ohne Kenntnisse der beiden Anteile ist die Wahrscheinlichkeit, dass ein einziger Satz von Teilpixeln einem weißen Pixel in dem ursprünglichen Bild 100 entspricht, gleich der Wahrscheinlichkeit, dass dieser Satz einem schwarzen Pixel in dem ursprünglichen Bild 100 entspricht.

3 zeigt schematisch ein System nach der vorliegenden Erfindung mit einem Server 300 und mehreren Kunden 301, 302, 303. Während die Kunden 301303 hier als Laptop-Computer 301, als Palmtop-Computer 302 und als Handy 303 ausgebildet sind, können sie im Wesentlichen als jede An von Anordnung ausgebildet sein, solange die Anordnung imstande ist, mit dem Server 300 interaktiv zu kommunizieren und imstande ist, graphische Bilder an einer Wiedergabeanordnung wiederzugeben. Die Kommunikation kann über Draht, wie in dem Fall bei dem Laptop 301, oder drahtlos, wie bei dem Palmtop 302 und dem Handy 303, erfolgen. Ein Netzwerk, wie das Internet, oder ein Telefonnetzwerk könnte den Server 300 und jeden der Kunden 301303 miteinander verbinden.

Zum verwirklichen einer sicheren Kommunikation zwischen dem Server 300 und den Kunden 301303 erzeugt der Server 300 ein Bild 320, das eine Anzahl Eingabemittel 321 darstellt, hier als numerische Tasten mit den Zahlen "1" bis "9". Nebst den Eingabetasten 321 könnten die Eingabemittel 321 auch Kontrollboxen, Selektionslisten, Schieber oder andere Elemente sein, die typischerweise in Benutzerschnittstellen verwendet werden, um das Eingeben durch den Benutzer zu erleichtern. Wenn der Benutzer in dem Kunden 301303 das Bild empfangen hat, kann er ein oder mehrere Eingabemittel 321 wählen. Die Wahl wird dann zu dem Server 300 zurück übertragen. Das Bild 320 wird unter Anwendung visueller Kryptographie vor der Übertragung codiert, was nachstehend näher erläutert wird.

In 3 ist ebenfalls eine persönliche Verschlüsselungsanordnung 310 dargestellt. Diese Anordnung 310 ist für einen Benutzer persönlich und soll sehr gut aufbewahrt werden, da diese Anordnung zum Entschlüsseln visuell codierter Nachrichten verwendet wird, die von dem Server 300 zu einem der Kunden 301303 gesendet werden. Jeder der physikalische Kontrolle über die Entschlüsselungsanordnung 310 bekommt, kann alle visuell verschlüsselte Nachrichten, die für den Benutzer bestimmt sind, lesen. Die Wirkungsweise dieser Anordnung 310 wird nachstehend näher erläutert.

Die Verschlüsselungsanordnung 310 umfasst eine Wiedergabeanordnung 311 und ein Speichergebiet 312. Die Wiedergabeanordnung 311 ist vorzugsweise als ein LCD-Schirm ausgebildet. Das Speichergebiet 312 umfasst wenigstens eine Schlüsselsequenz, die bei der Entschlüsselung visuell verschlüsselter Bilder verwendet werden soll. Die Schlüsselsequenz wird vorzugsweise als eine Sequenz von Bits, beispielsweise "011010111010" verwirklicht. Die Länge der in dem Speichergebiet 312 gespeicherten Schlüsselsequenz soll lang genug sein um eine große Anzahl Verschlüsselungsvorgänge unterzubringen. Wenn visuell verschlüsselte Bilder entschlüsselt werden, ist ein Bit für jedes Pixel des ursprünglichen Bildes erforderlich. Also, wenn 100 × 100 Pixel Bilder entschlüsselt werden müssen, sind 10.000 Bits je Bild erforderlich.

Auch werden nach jedem Entschlüsselungsvorgang die verwendeten Schlüsselbits vorzugsweise abgelegt oder als verwendet gemerkt. Auf diese Weise erfordert jeder Entschlüsselungsvorgang die Verwendung eines einzigartigen Unterabschnitts der Schlüsselsequenz. Wenn alle Tastenbits verwendet worden sind, muss die Schlüsselsequenz in dem Speichergebiet 312 ersetzt werden. Dies kann beispielsweise dadurch erfolgen, dass dem Inhaber der Entschlüsselungsanordnung 310 gebeten wird, seine Entschlüsselungsanordnung 310 durch eine neue zu ersetzen, oder eine sichere Stelle, wie eine Bank zu besuchen, wo sie mit einer neuen Schlüsselsequenz geladen werden kann.

Auf alternative Weise wird, wenn eine Schlüsselsequenz verwendet worden ist, kann eine kryptographische Hash-Funktion oder ein symmetrisches Verschlüsselungsschema auf die Schlüsselsequenz angewandt werden. Der Ausgang der Hash-Funktion oder des Verschlüsselungsschemas wird dann als der neue Schlüssel verwendet. Auf diese Weise kann eine Reihe von Schlüsselsequenzen jeder beliebigen Länge erzeugt werden, ohne dass alle Schlüsselsequenzen in der persönlichen Entschlüsselungsanordnung 310 gespeichert werden müssen. Selbstverständlich kann, wenn sogar eine einige Schlüsselsequenz in der Reihe einem Angreifer bekannt wird, dieser Angreifer auch alle künftige Schlüsselsequenzen rekonstruieren.

Die Entschlüsselungsanordnung 310 wird vorzugsweise als eine Einheit ausgebildet, die physikalisch getrennt ist, oder wenigstens trennbar ist, von der Kundenanordnung 301303. Es soll keine elektrische, optische oder andere Kommunikationswege zwischen der Entschlüsselungsanordnung 310 und dem Kunden geben. Da die Muster und die Schlüsselsequenz in digitaler (elektronischer) Form sind, könnte jeder derartige Kommunikationsweg ggf. von einem Angreifer missbraucht werden um Muster und/oder eine Schlüsselsequenz zu erhalten. Ohne derartige Wege kann eine kompromitierte Kundenanordnung überhaupt keine Information von der Entschlüsselungsanordnung 310 erhalten. Auf diese Weise wird erreicht, dass der Benutzer die Sicherheit des Kunden 301 nicht zu vertrauen braucht.

4 zeigt ein Flussdiagramm, das eine Ausführungsform eines Verfahrens darstellt, zum sicheren Empfang einer Nachricht von einem Benutzer. Wenn dieses Verfahren angewandt wird, ist es möglich, einem Benutzer auf sichere Art und Weise zu erlauben, eine Nachricht zusammenzustellen und die genannte Nachricht unter Verwendung einer Kundenanordnung zu übertragen, beispielsweise gewählt als Laptop 301, zu dem Server 300.

In dem Schritt 401 wird ein Bild, beispielsweise ein Bild 320, erzeugt, das eine Anzahl Eingabemittel, wie Tasten in einem Tastenfeld ("Keyboard") darstellt. Jedes Eingabemittel stellt ein Eingabewort dar, das in der Nachricht, die von dem Benutzer zusammengestellt wird, verwendet werden kann. Der Benutzer muss die Nachricht durch Selektion von Tasten oder anderer Eingabemittel, die als Bild auf der Wiedergabeanordnung der Kundenanordnung 301 abgebildet sind, zusammenstellen. Derartige Tasten können visuell als Tasten abgebildet werden, die verschiedene alphanumerische Zeichen darstellen, oder als Knöpfe, die Wahlmöglichkeiten wie "Ja", "Nein", "Mehr Information" usw. darstellen. Andere Möglichkeiten um Eingabemittel visuell darzustellen sind dem Fachmann durchaus bekannt.

Die Selektion der Eingabemittel erfolgt vorzugsweise durch Selektion eines speziellen Satzes von Koordinaten auf der Wiedergabeanordnung der Kundenanordnung 301. Vorzugsweise gibt der Benutzer den Satz mit Koordinaten durch Berührung einer bestimmten Stelle an der Wiedergabeanordnung ein, wobei der Satz mit Koordinaten der bestimmten Stelle entspricht. Selbstverständlich können andere Eingabemittel, wie eine Maus, eine Graphiktablett oder sogar ein Tastenfeld verwendet werden.

Es ist an sich bekannt, eine Zusammensetzung einer Nachricht durch visuell abgebildete Eingabemittel an einer Wiedergabeanordnung zu ermöglichen, siehe beispielsweise US-B-6209102. Dieses US Patent schützt aber nicht die zusammengesetzte Nachricht von Abfangen durch einen Horcher. Darin wird auch nicht beschrieben, wie ein derartiges Bild, das Eingabemittel darstellt, auf sicher Weise zu der Kundenanordnung 301 übertragen werden kann. Das bedeutet, dass ein Horcher das Layout der an der Wiedergabeanordnung abgebildeten Eingabemittel erfassen kann und aus der von der Kundenanordnung 301 zu dem Server 300 gesendeten Rückkopplung lernen kann, welches Eingabemittel selektiert wurde.

Es hat sich herausgestellt, dass verschiedene Eingabemittel verschiedene Eingabewörter darstellen können, nicht aber unbedingt darzustellen brauchen. Das Schaffen von vielen Eingabemitteln, die dasselbe Eingangswort darstellen, hat den Vorteil, dass eine Folge von Eingaben durch den Benutzer als beliebig erscheint, sogar wenn die Folge Wiederholungen enthält. Wie hier benutzt kann der Ausdruck "Wort" einzelne alphanumerische Zeichen bedeuten, aber auch Text wie: "Ja", "Nein" usw. sowie andere sprachliche oder symbolische Elemente.

Jedes Pixel in dem Bild wird dann in dem Schritt 402 verarbeitet. Zunächst wird in dem Schritt 421 das Pixel untersucht um seine Farbe zu ermitteln. Typischerweise werden in dem Schritt 401 erzeugte Bilder Schwarz-Weiß sein, obschon selbstverständlich andere Farben, und sogar mehr als nur zwei Farben, auch verwendet werden können. Aber in dieser Ausführungsform wird vorausgesetzt, dass die Bilder nur zwei Farben aufweisen, und zwar Schwarz und Weiß. Wenn es sich herausstellt, dass die Farbe des Pixels Weiß ist, fährt das Verfahren weiter mit dem Schritt 422. Sonst fährt das Verfahren mit dem Schritt 425 fort.

Wie oben erwähnt, hält die Entschlüsselungsanordnung 310 eine Schlüsselsequenz in dem Speichergebiet 312. Der Server 300 hält eine Kopie dieser Schlüsselsequenz fest. Meistens weiß der Server 300 im Voraus, welcher Benutzer die Kundenanordnung 301 betreibt, und kann danach auf einfache Weise die geeignete Schlüsselsequenz nachschlagen. Der Server 300 kann auch eine spezielle Schlüsselsequenz zu verwenden wünschen, ohne dass er im Voraus weiß, welcher Benutzer die Kundenanordnung 301 betreibt. Auf diese Weise wird gewährleistet, dass nur die Person, welche die persönliche Entschlüsselungsanordnung mit dieser speziellen Schlüsselsequenz besitzt, die Information auslesen kann, die in der zu der Kundenanordnung 301 zu übertragenden Nachricht enthalten ist.

Jedes Bit in der Schlüsselsequenz soll nur einmal verwendet werden. Dazu wird meistens ein Zeiger, der die aktuelle Position in der Schlüsselsequenz angibt, beibehalten. Diese aktuelle Position wird als die i. Position bezeichnet. Nach Verwendung eines Bits aus der Schlüsselsequenz wird der Zeiger um 1 erhöht. Wenn alle Bits aus der Schlüsselsequenz verwendet worden sind, muss die Schlüsselsequenz ersetzt werden, oder die oben genannte Hash-Funktion oder symmetrische Verschlüsselungsfunktion soll darauf angewandt werden um eine neue Schlüsselsequenz zu erhalten. Es hat sich herausgestellt, dass die Sicherheit des Systems zu einem großen Teil abhängig ist von der Qualität des pseudobeliebigen Nummergenerators, der zum Erzeugen von Schlüsselsequenzen verwendet wird.

In dem Schritt 421 wird das 1. Bit der Schlüsselsequenz untersucht um zu ermitteln, ob es eine "0" oder eine "1" ist. Wenn es eine "0" ist, dann wird in dem Schritt 423 das Muster P0 gewählt. Wenn es eine "1" ist, wird in dem Schritt 424 das Muster P1 gewählt.

Auf gleiche Weise wird, wenn das Pixel schwarz ist, in dem Schritt 425 das i. Bit der Schlüsselsequenz auch untersucht, um zu ermitteln, ob es eine "0" oder eine "1" ist. Wenn es eine "0" ist, dann wird in dem Schritt 426 das Muster P1 gewählt. Wenn es eine "1" ist, wird in dem Schritt 427 das Muster P0 gewählt.

Auf diese Weise wird erreicht, dass ein Benutzer, der den richtigen Teil der Schlüsselsequenz kennt, der in den oben genannten Schritten verwendet wird, das Bild bei Empfang der gewählten Muster rekonstruieren kann. Jedes empfangene Muster muss mit entweder dem Muster P0 überlagert werden, wenn das i. Bit der Schlüsselsequenz "0" ist, oder mit dem Muster P1, wenn das genannte Bit "1" ist. Dies wird das ursprüngliche schwarze oder weiße Pixel bedecken.

Wenn alle Pixel verarbeitet worden sind, werden die schlussendlich gewählten Muster zu der Kundenanordnung 301 übertragen. Derartige Übertragungen lassen sich auf einfache Art und Weise implementieren und werden an dieser Stelle nicht näher erläutert. Es sei bemerkt, dass es nicht notwendig ist, diese Übertragung durch beispielsweise Verschlüsselung des Sammlung gewählter Muster vor der Übertragung zu schützen. Wegen des angewandten Prozesses zum Wählen dieser Muster ist es unmöglich für einen Horcher, das Bild durch Verwendung nur der Sammlung gewählter Muster zu entdecken.

Die Kundenanordnung 301 überträgt zu einem bestimmten Zeitpunkt einen oder mehrere Sätze mit Koordinaten zu dem Server 300, und zwar als Ergebnis davon, dass der Benutzer die Eingabemittel an der Kundenanordnung 301 betätigt. Der Server 300 empfängt die Sätze mit Koordinaten in dem Schritt 404. Danach übersetzt in dem Schritt 405 der Server 300 jeden Satz mit Koordinaten in ein bestimmten Eingabemittel, dargestellt in dem Bild wie in dem Schritt 401 zusammengesetzt. Da der Server 300 dieses Bild zusammensetzte, ist das Übersetzen eines Satzes mit Koordinaten in ein Eingabemittel in dem Server 300 einfach.

Zum Schluss wird in dem Schritt 406 die von dem Benutzer zusammengesetzte Nachricht als die Eingabewörter konstruiert, die durch die speziellen Eingabemittel dargestellt werden, in welche die Sätze mit Koordinaten in dem Schritt 405 übersetzt wurden. Siehe beispielsweise das oben genannte US-B-6209102 für weitere Information.

Während die Nachricht selbstverständlich auch jede beliebige Art von Information enthalten kann, enthält die Nachricht vorzugsweise einen beglaubigten Code, wie einen PIN-Code oder ein Passwort. Der Server 300 kann nun den PIN-Code oder das Passwort überprüfen um die Berechtigung des Benutzers zu kontrollieren und Zugriff zu gewähren, einen oder mehrere erlaubte Vorgänge durchzuführen oder einen anderen Vorgang durchzuführen, für den diese Berechtigung erforderlich ist. Der Server 300 könnte bei einer erfolgreichen Überprüfung der Berechtigung auch ein anderes System signalisieren.

Die 5A–C zeigen schematisch die Wirkungsweise der Kundenanordnung 301. Es wird vorausgesetzt, dass die Kundenanordnung 301 gerade eine Sammlung von Mustern von dem Server 300 empfangen hat. Diese Muster wurden nach dem verfahren, wie oben anhand der 3 erläutert, erzeugt und entsprechen folglich einem Bild, das eine Anzahl Eingabemittel darstellt, die je ein Eingabewort darstellen, das zum Zusammensetzen einer Nachricht verwendet werden kann.

Die Kundenanordnung 301 ist in dieser Ausführungsform mit einem Netzwerk, wie dem Internet, verbunden, und zwar unter Verwendung eines Handys 502, wie dies bei dem Fachmann allgemein bekannt ist. Unter Verwendung einer Datenverbindung, die durch Verwendung des Handys 502 aufgebaut wurde, kann die Kundenanordnung 301 Daten zu dem Server 300 übertragen und von demselben empfangen.

In 5A empfängt die Anordnung 301 eine Anzahl Muster von dem Server 300 und gibt die Muster an der Wiedergabeanordnung 501 wieder. Typischerweise werden die Muster Sammlungen von vier Pixeln sein, wobei zwei dieser Pixel schwarz und zwei derselben weiß sind. Es sei bemerkt, dass in der Anordnung 301 kein Verarbeitungs- oder Entschlüsselungsschritt notwendig ist, bevor eine Wiedergabe stattfindet; die Muster werden wiedergegeben, wie sie empfangen werden. Es kann vorteilhaft sein, die Muster in einer Ecke der Wiedergabeanordnung 501 wiederzugeben, wie nachstehend noch näher erläutert wird.

Bei Erkennung, dass der Kundenanordnung 301 ein visuell verschlüsseltes Bild zugesendet worden ist, nimmt der Benutzer in 5B seine persönliche Entschlüsselungsanordnung 310 und aktiviert diese. Dies sorgt dafür, dass die Entschlüsselungsanordnung 310 eine graphische Darstellung ausliefern, und zwar in Abhängigkeit von der in dem Speichergebiet 312 gespeicherten Schlüsselsequenz.

Die Entschlüsselungsanordnung 310 muss im Voraus mit den Abmessungen des Bildes programmiert werden, das von dem Server 300 erzeugt wurde. Selbstverständlich kann ein Eingabemittel, das es ermöglicht, dass der Benutzer diese Abmessungen für jedes Bild einzeln eingeben kann, auch vorgesehen werden, aber dies macht die Entschlüsselungsanordnung 310 komplexer und teurer.

Für jedes Pixel in jeder Reihe des von dem Server 300 erzeugten Bildes liefert die Entschlüsselungsanordnung 310 entweder das Muster P0, wenn das entsprechende Bit der Schlüsselsequenz eine "0" darstellt, oder das Muster P1, wenn das entsprechende Bit der Schlüsselsequenz eine "1" darstellt.

In 5C überlagert der Benutzer 510 die persönliche Entschlüsselungsanordnung 310 über die an der Wiedergabeanordnung 501 wiedergegebenen Muster. Um eine derartige Überlagerung zu erleichtern kann der Rand der Wiedergabeanordnung 501 mit Haken oder Klemmen in einer Ecke (nicht dargestellt) versehen werden, mit deren Hilfe die persönliche Entschlüsselungsanordnung 310 an einer bestimmten Stelle an der Wiedergabeanordnung 501 befestigt werden kann. Auf diese Weise ist es sehr einfach für den Benutzer um die persönliche Entschlüsselungsanordnung 301 über die Muster auf der Wiedergabeanordnung 501 zu überlagern, wenn diese Muster an der entsprechenden Stelle an der Wiedergabeanordnung 501 wiedergegeben werden.

Weil die Entschlüsselungsanordnung 310 und die Kundenanordnung 301 beide effektiv einen Anteil eines visuell verschlüsselten Bildes wiedergeben, kann der Benutzer 510 nun das rekonstruierte Bild sehen. Obschon die Auflösung dieses Bildes viermal kleiner ist als die Auflösung des ursprünglichen Bildes und weiße Pixel in dem ursprünglichen Bild durch Schwarz-Weiß-Muster in dem rekonstruierten Bild ersetzt worden sind, kann der Benutzer dennoch die Information aus dem ursprünglichen Bild erkennen, wie in der Blase 511 dargestellt.

Unter Verwendung des rekonstruierten Bildes kann der Benutzer nun die darin dargestellten Eingabemittel betätigen. Eine Selektion der Eingabemittel erfolgt durch Selektion eines bestimmten Satzes mit Koordinaten an der Wiedergabeanordnung 501. Vorzugsweise gibt der Benutzer den Satz mit Koordinaten als Berührung einer bestimmten Stelle der Wiedergabeanordnung 501 ein, wobei der Satz mit Koordinaten der bestimmten Stelle entspricht. Selbstverständlich können auch andere Eingabemittel, wie eine Maus, ein Graphiktablett oder sogar ein Tastenfeld verwendet werden.

Weil das Bild, das die Eingabemittel darstellt, nur gesehen werden kann, wenn die Entschlüsselungsanordnung 310 über die Kundenanordnung 310 gelegt wird, wird dem Benutzer empfohlen, auf die Wiedergabeanordnung 311 der Entschlüsselungsanordnung 310 Druck auszuüben. Dieser Druck wird zu der Wiedergabeanordnung der Kundenanordnung 301 übertragen, die, wenn mit einem berührungsempfindlichen Schirm versehen, die Stelle registrieren kann, an der Druck ausgeübt wurde, und dies in einen Satz von Koordinaten übersetzen kann.

Auf alternative Weise kann der Benutzer einen Cursor über die Wiedergabeanordnung der Kundenanordnung 301 an eine bestimmte Stelle auf dieser Wiedergabeanordnung verlagern, mit der Maus klicken oder eine Taste betätigen um die Selektion eines in dem Bild wiedergegebenen Eingabemittels zu bestätigen. Während die Wiedergabe des Cursors über den Mustern für die einwandfreie Wiedergabe der Muster störend ist, hat es sich in der Praxis herausgestellt, dass eine derartige Störung akzeptierbar ist. Der Cursor soll aber groß genug sein um detektiert werden zu können, sogar wenn gestört, da die an der persönlichen Entschlüsselungsanordnung 310 wiedergegebenen Muster das Erscheinen des Cursors stören werden. Nebst einer Maus oder einem Tastenfeld, kann ein mit der Anordnung 301 verbundenes Graphiktablett zur Steuerung der Verlagerung eines Cursors über die Wiedergabeanordnung der Anordnung 301 verwendet werden.

Wenn ein oder mehrere Sätze mit Koordinaten empfangen worden sind, überträgt die Kundenanordnung 301 diese Sätze mit Koordinaten 300. Es hat sich herausgestellt, dass bei der Kundenanordnung 301 sicher installierte Horchsoftware keine Passwörter oder empfindliche Information, die auf diese Art und Weise eingegeben wurde, lernen kann. Höchstens würde derartige Software imstande sein, die bestimmten Sätze mit Koordinaten zu lernen, die in dieser speziellen Session eingegeben wurden. Diese Sätze könnten dann verwendet werden um den Benutzer bei einer weiteren Session darzustellen.

Um diese Art von sog. "Replay"-Angriff zu vermeiden, soll der Server die Anordnung der Eingabemittel in dem in dem Schritt 401 erzeugten Bild randomisieren. Wenn die Abhörsoftware dann die Sätze mit Koordinaten, die sie gelernt hat, neu überträgt, mit der Absicht, den Benutzer bei einer nachfolgenden Session darzustellen, wird der Server 300 den Benutzer nicht beglaubigen, da die Sätze mit Koordinaten dem richtigen Passwort oder dem anderen Beglaubigungscode nicht entsprechen. Im Wesentlichen brauchen diese Sätze mit Koordinaten überhaupt nicht mit der Stelle der Eingabemittel in dem in der nachfolgenden Session erzeugten Bild überein zu stimmen.

Es sei bemerkt, dass die oben beschriebenen Ausführungsformen die vorliegende Erfindung illustrieren statt begrenzen, und dass der Fachmann imstande sein wird, im Rahmen der beiliegenden Patentansprüche alternative Ausführungsformen zu entwerfen. So kann beispielsweise ein neues Bild erzeugt werden, das eine neue Permutation des Eingabemittels aufweist, wenn ein einziger Satz von Koordinaten empfangen wird. Dies führt eine zusätzliche Sicherheit ein.

Die vorliegende Erfindung kann in jeder beliebigen Art von Anordnung angewandt werden, wobei eine sichere Zusammensetzung und Übertragung von Nachrichten von einem Kunden zu einem Server erforderlich ist. Kundenanordnungen können als persönliche Computer, als Laptop, als Handy, als Palmtop, als automatisierte Kassenmaschinen, als öffentliche Internet-Zugriffsanschlüsse, oder im Wesentlichen als jede beliebige Kundenanordnung implementiert werden, wobei der Benutzer nicht völlig darauf vertrauen kann, dass keine böswillige Software oder Hardware vorhanden ist.

In den Patentansprüchen sollen eingeklammerte Bezugszeichen nicht als den Anspruch begrenzend betrachtet werden. Das Wort "enthält" schließt das Vorhandensein von Elementen oder Schritten anders als die, in dem Anspruch genannt, nicht aus. Das Wort "ein" vor einem Element schließt das Vorhandensein einer Anzahl derartiger Elemente nicht aus.

Die vorliegende Erfindung kann mit Hilfe von Hardware mit verschiedenen einzelnen Elementen implementiert werden, sowie mit Hilfe eines auf geeignete Art und Weise programmierten Computers. In dem Anordnungsanspruch, in der mehrere Mittel nummeriert sind, können viele dieser Mittel von ein und demselben Hardware-Item verkörpert sein.

GEN
Erzeugung
XMIT
Uebertragung
RCV
Empfang
XLT
Uebersetzung
CNSTR
Konstruktion
N
Nein
Y
Ja


Anspruch[de]
  1. Verfahren zum gesicherten Empfang einer Nachricht von einem Benutzer, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst:

    das Erzeugen (401) eines Bildes (320), das eine Anzahl Eingabemittel (321) darstellt, die je ein Eingabesymbol darstellen, das in der Nachricht verwendet werden kann,

    das Codieren (402) des Bildes, und zwar, für jedes Pixel in dem Bild (320) durch:

    – die Wahl (423, 427) eines ersten Musters (P0), wenn das Pixel von einer ersten Farbe ist und ein Teil einer Schlüsselsequenz einen ersten Wert darstellt, oder wenn das Pixel von einer zweiten Farbe ist und der Teil einen zweiten Wert darstellt, und

    – die Wahl (424, 426) eines zweiten Musters (P1), wenn das Pixel von einer zweiten Farbe ist und der Teil den ersten Wert darstellt, oder wenn das Pixel von der ersten Farbe ist und der Teil den zweiten Wert darstellt,

    das Übertragen (403) des entsprechend gewählten Musters für jedes Pixel zu einer Anordnung, die von dem Benutzer betrieben werden kann,

    das Empfangen (404) eines Satzes von Koordinaten von der Anordnung,

    das Übersetzen (405) des Satzes von Koordinaten in ein bestimmtes Eingabemittel, dargestellt in dem Bild (320), und

    das Konstruieren (406) der Nachricht von dem Benutzer als Eingabesymbol, dargestellt durch das bestimmte Eingabemittel.
  2. Verfahren nach Anspruch 1, wobei die erste Farbe Schwarz ist, die zweite Farbe Weiß ist, der erste Wert "0" ist und der zweite Wert "1" ist.
  3. Verfahren nach Anspruch 1, wobei die Nachricht einen Authentifizierungscode enthält.
  4. Verfahren nach Anspruch 1, wobei Platzierung des Eingabemittels in dem Bild (320) auf eine beliebige Art und Weise gewählt wird.
  5. Verfahren zur gesicherten Übertragung einer Nachricht, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst:

    das Empfangen eines Musters von einer Übertragungsanordnung (300),

    das Ausliefern einer ersten graphischen Darstellung des Musters an einer ersten Display (501),

    das Ausliefern einer graphischen Darstellung eines ersten Musters (P0) an einer zweiten Display (311), wenn ein Teil einer Schlüsselsequenz einen ersten Wert darstellt, und

    das Ausliefern einer graphischen Darstellung eines zweiten Musters (P1) an der zweiten Display (311), wenn der genannte Teil einen zweiten Wert darstellt,

    das Empfangen der Eingabe, die einen Satz von Koordinaten von einem Benutzer darstellt, und

    das Übertragen des Satzes von Koordinaten zu der Übertragungsanordnung (300).
  6. Verfahren nach Anspruch 5, wobei die Eingabe als Druck an einer bestimmten Stelle der ersten Display (501) empfangen wird, wobei der Satz von Koordinaten mit der betreffenden Stelle übereinstimmt.
  7. Kundenanordnung (301), die eine gesicherte Übertragung einer Nachricht ermöglicht, wobei die Anordnung die nachfolgenden Elemente umfasst:

    Empfangsmittel (502) zum Empfangen eines Musters von einer Übertragungsanordnung,

    einen Speicher (312) zur Speicherung einer Schlüsselsequenz,

    eine erste Display (501) zum Ausliefern einer graphischen Darstellung des Musters,

    eine zweite Display (311), die dazu geeignet ist, über die erste Display (501) gelegt werden kann, wobei die zweite Display (311) dazu vorgesehen ist, eine graphische Darstellung eines ersten Musters (P0) auszuliefern, wenn ein Teil der Schlüsselsequenz eine ersten Wert darstellt, und zum Ausliefern einer graphischen Darstellung eines zweiten Musters (P1), wenn der genannte Teil einen zweiten Wert darstellt,

    gekennzeichnet durch Eingabemittel, vorgesehen zum Empfangen von Eingaben, die einen Satz von Koordinaten, von einem Benutzer darstellen, und

    Übertragungsmittel (502), vorgesehen zum Übertragen des Satzes von Koordinaten zu der Übertragungsanordnung (300).
  8. Kundenanordnung (310) nach Anspruch 7, wobei die zweite Display (311) als eine Einheit (310) ausgebildet ist, die physikalisch von der ersten Display (501) getrennt ist, und mit dem Speicher (312) zur Speicherung der Schlüsselsequenz versehen ist.
  9. Computerprogrammprodukt, vorgesehen um dafür zu sorgen, dass ein Prozessor das Verfahren nach Anspruch 1 durchführt.
  10. Computerprogrammprodukt, vorgesehen um dafür zu sorgen, dass das Verfahren nach Anspruch 5 durchgeführt wird.
  11. Server (300) zum gesicherten Empfang einer Nachricht von einem Benutzer, wobei dieser Server die nachfolgenden Elemente umfasst:

    Mittel zum Erzeugen (401) eines Bildes (320), das eine Anzahl Eingabemittel (321) darstellt, die je ein Eingabesymbol darstellen, das in der Nachricht verwendet werden kann,

    Mittel zum Codieren (402) des Bildes, und zwar, für jedes Pixel in dem Bild (320) durch:

    – die Wahl (423, 427) eines ersten Musters (P0), wenn das Pixel von einer ersten Farbe ist und ein Teil einer Schlüsselsequenz einen ersten Wert darstellt, oder wenn das Pixel von einer zweiten Farbe ist und der Teil einen zweiten Wert darstellt, und

    – die Wahl (424, 426) eines zweiten Musters (P1), wenn das Pixel von einer zweiten Farbe ist und der Teil den ersten Wert darstellt, oder wenn das Pixel von der ersten Farbe ist und der Teil den zweiten Wert darstellt,

    Mittel zum Übertragen (403) des entsprechend gewählten Musters für jedes Pixel zu einer Anordnung, die von dem Benutzer betrieben werden kann,

    Mittel zum Empfangen (404) eines Satzes von Koordinaten von der Anordnung,

    zum Übersetzen (405) des Satzes von Koordinaten in ein bestimmtes Eingabemittel, dargestellt in dem Bild (320), und

    zum Konstruieren (406) der Nachricht von dem Benutzer als Eingabesymbol, dargestellt durch das bestimmte Eingabemittel.
Es folgen 4 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

  Patente PDF

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com