WO1997016779A2 - Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen - Google Patents

Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen Download PDF

Info

Publication number
WO1997016779A2
WO1997016779A2 PCT/DE1996/002058 DE9602058W WO9716779A2 WO 1997016779 A2 WO1997016779 A2 WO 1997016779A2 DE 9602058 W DE9602058 W DE 9602058W WO 9716779 A2 WO9716779 A2 WO 9716779A2
Authority
WO
WIPO (PCT)
Prior art keywords
keyboard
information
memory
unit
input
Prior art date
Application number
PCT/DE1996/002058
Other languages
English (en)
French (fr)
Other versions
WO1997016779A3 (de
Inventor
Jozsef Bugovics
Original Assignee
Esd Information Technology Entwicklungs Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE1995140973 external-priority patent/DE19540973C2/de
Priority claimed from DE29517410U external-priority patent/DE29517410U1/de
Application filed by Esd Information Technology Entwicklungs Gmbh filed Critical Esd Information Technology Entwicklungs Gmbh
Publication of WO1997016779A2 publication Critical patent/WO1997016779A2/de
Publication of WO1997016779A3 publication Critical patent/WO1997016779A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Definitions

  • Input security and transaction unit for digital information and methods for input security and for transactions of digital information
  • the invention relates to an input protection and transaction unit for digital information and a method for input protection and for transactions of digital information
  • RSA-based algorithms are used as a basis.
  • the individual information is entered via the keyboard and encrypted with a public private key system and transmitted to the recipient
  • This virus comes to the user with a game or shareware on diskettes or directly over the Internet.
  • the user starts the program and the virus is active.
  • L »er virus reads the necessary IDs and private keys. dei mandate tiiMeue ⁇ K ⁇ imu- nication software and waits until the password or TAN 's are entered by the user. The next time you contact the Internet, for example, the virus simply sends the acquired data to a specific IP address in the network. The virus then deletes itself from the data carrier of the user in order not to leave any traces. Since the virus does not carry out any destructive activities, it also has a high chance of survival. The customer has not noticed that all of his data has been transferred to a third party. He can now read everything and also use the possible credit card information or see messages
  • Such systems are e.g. B. Smart cards.
  • the smart card solutions are also based on asymmetric algorithms in the smart card, however, the private keys and ID's are stored so they can not be read for a virus. Furthermore, due to its mechanical construction, the smart card is not able to decrypt large amounts of data.
  • the insert and account connections entered can also be changed, and the user's input into the PC can be easily falsified, because the input reaches the system's main memory via the keyboard, in which a virus can be implemented at any time the virus also acts so skillfully that the information displayed is correct information and the information that is sent or stored is stored in a falsified form.
  • a solution is known according to which a chip card can be securely initialized and can be securely entered with the password for a chip card on the PC without a virus being able to read this password on the PC. If these entries have been made, data can be entered which are transferred from the PC to the chip card reader unit and then signed by the chip card This method prevents a virus on the customer's PC, for example, from spying on the password for the chip card.
  • the data that are signed come from the PC as a data block
  • the object of the invention is to provide an input security and transaction unit for digital information and a method for input security and for transactions of digital information which can guarantee the authenticity of the information for the user, that is to say for the sender and receiver of the message
  • particular value should be placed on cost-effective implementation. No parts of the computer should be changed or exchanged.
  • the system should work with most standard computer architectures without having to make changes in the system
  • the advantages of the solution are that an inexpensive, secure solution for recording certified data is created, which is not only very inexpensive and easy to connect to existing infrastructures, but also makes handling easier for the user by simply entering information once Extensions can be entered further, and the recorded information can also be stored in encrypted form.
  • the system is highly flexible and can be used with any number of receivers and transmitters in order to send individual information more securely, without forgery and spying out.
  • the advantages of the method exist in that the authenticity from the sender to the recipient is proven, that all registered data, depending on the request, go in parallel to the PC and the circuit system.
  • the data entered is signed directly from the keyboard before it reaches the main memory of the computer.
  • the keyboard 1 which can be replaced by all types of information generation and reading devices, is connected via a keyboard cable 2 to a specific circuit system 3, the specific circuit system 3 comprising an interface unit 4, a loadable key memory 5 a static key memory 6, an encryption unit I 7, a certification unit 7 1, a temporary information memory 8, a temporary signature memory 9, which is connected to a bus system 10 by means of the interface unit 4 via the specific circuit system 3 is, to which the data block 11, consisting of an information 12 and the signature 13 can be outputted by the closed circuit system 3 is connected via a keyboard extension cable 14 to the keyboard input of PC's 15
  • the function of the information recording process shown in FIG. 1 is characterized in that the data entered into the keyboard 1 are transmitted directly to the specific closed circuit system 3 via the keyboard cable 2, where they arrive in the temporary information memory 8 via the interface unit 4.
  • the information 12 accepted there is provided with the help of the encryption unit 7 and the certification unit 7 1 and the static key in the static key memory 6 with a signature 13 which is stored in the temporary signature memory 9.
  • the data block generated in this way is then carried out via the interface unit 4 via the bus system 10 from the closed specific circuit system 3. change, the information 12 from the keyboard via the keyboard cable 2 can either be received exclusively by the closed specific circuit system 3 or at the same time be forwarded via the keyboard extension cable 14 to the keyboard input of the PC 15
  • the keyboard 1 is connected to the specific circuit system 3 via the keyboard cable 2, the specific circuit system 3 comprising the interface unit H, the id_baie ⁇ Suiiubsels ⁇ eichei 5, the static scanning ice memory 6, and the encryption unit I 7, from the certification unit 7 1, from the temporary information store 8 in which the additive information 16, the information 12 and the signature 13 are stored, from the temporary signature store 9, from a key buffer store 17, from an encryption unit II 18 as well as a result buffer 19, in that the specific circuit system 3 is assigned the bus system 10, which contains the data block 11, consisting of a specific transmission key 20 and a result block 21
  • the function of the information expansion and transaction process shown in FIG. 2 is characterized in that the data entered into the keyboard 1 are transmitted directly via the keyboard cable 2 into the specific closed circuit system 3, where they arrive in the temporary information memory 8 via the interface unit 4
  • the information 12 which has possibly already been entered and the associated signature 13 have previously been loaded into this information store 8.
  • a transmission key 20 intended for this transaction and provided for one-time use by the recipient of the message is transmitted via the B
  • the ussystem 10 and the interface unit 4 are loaded into the key buffer store 17.
  • the content of the temporary information store 8 and the temporary signature store 9 is then applied to a signature result with the aid of the encryption unit 18 and the specific transmission key 20 generated, which can be read in the result buffer 19 and can be transferred to the bus system 10 via the interface unit 4
  • a specific key can be reloaded into the loadable key memory 5 in a specifically encrypted form and can be decrypted when loaded into the closed circuit system 3, the specific key in the loadable 3cl ⁇ u:>_> ei :> ⁇ c ⁇ u ⁇ c ⁇ 5 U ' UCJ the Iiuci fdoeeiiilieit 4 in ü ⁇ t:>$> esu ⁇ i ⁇ _>;> e ⁇ e Schaukieissystem J is invitable, • that the loadable key memory 5, the temporary signature memory 9, the temporary information memory 8, the additive information 16 and the result buffer can be addressed and summarized as a linear addressable memory,
  • encryption unit I 7, the certification unit 7 1 and the encryption unit II 18 can be identical algorithms, whereby they can be implemented as a circuit, as microcode, as firmware or as a mixture of all together,
  • closed circuit system 3 is part of the keyboard 1, the bus system 10 being identical to the keyboard extension cable 14,
  • keyboard extension cable 14 and the keyboard cable 2 can be integrated in one cable
  • bus system 10 can be any bus system, especially the keyboard bus if it is bidirectional and fast
  • the account number and the bank sort code are entered into the system Interface unit 4 can be configured
  • the closed circuit system 3 is directly connected to the keyboard 1 via the keyboard cable 2 and so no data simulated by software can be entered into the closed circuit system 3.
  • the data entered in this way are then stored in the temporary information memory 8 and a signature 13 becomes generated with the help of the content of the static key memory 6 and the encryption unit 7 and the certification unit 7 1, which can be an RSA-based system or other signing and encryption systems.
  • the information 12 and the signature 13 are readable or encrypted, depending on the application, via the interface unit 4 to the bus system 10 and can now be processed from the PC.
  • the closed circuit system 3 does not have to be connected directly to the bus of the PC, but can be directly connected to the keyboard 1 can be integrated or attached between the keyboard cable 2 Normally, the closed circuit system 3 can be connected to the PC in the form of a PCMCIA card or a normal ISA expansion card or in the form of a parallel interface extension. A simple keyboard extension and splitting cable is then used the keyboard is connected directly to the closed circuit system 3.
  • the information 12 and the signature 13 that have now been stored can be loaded into the chip again in the next step and provided with additional information 16 (in our case the amount to be transferred) So that the transfer to be started cannot be sent multiple times, the total input (additive information 16, information
  • the encryption can be a chip-specific DES or RSA encryption.
  • the bank provides a new specific transmission key for each transaction 20 off, so no transfer can be made twice
  • the resulting encrypted result block 21 is then transferred to the interface unit 4 and then output to the bus system 10.
  • the connection between the PC 15 and the keyboard 1 can be canceled or the information entered can be forwarded via the keyboard connection cable 14 done.
  • the keyboard connection cable 14 and the keyboard cable 2 can form a unit. Furthermore, it is also possible for the speedy information store 8, the loadable key store 5, the temporary signature Q.
  • the individual encryption units can be hard-wired circuits as well as generated in the form of a microcode or firmware
  • the result blocks 21 transmitted in this way, with the specific transmission keys 20, can be decrypted by the receiver and the signatures 13 checked and saved.
  • the individual signatures 13 can only be generated by the specific closed circuit system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Eingabesicherungs- und Transaktionseinheit für digitale Informationen sowie ein zugeordnetes Verfahren. Aufgabengemäß soll die Echtheit der Information für den Nutzer, also für den Sender und den Empfänger der Nachricht, garantiert werden. Besonderer Wert soll bei der Lösung auf eine kostengünstige Realisierung gelegt werden. Dabei sollen keine Teile des Rechners geändert oder ausgetauscht werden. Erfindungsgemäß wird die Aufgabe dadurch gelöst, daß die in die Tastatur (1) eingegebenen Daten über das Tastaturkabel (2) direkt in das spezifisch geschlossene Schaltkreissystem (3) übertragbar sind und über die Interfaceeinheit (4) dem temporären Informationsspeicher (8) zur Verfügung stehen, die Informationen (12) mit einer Signatur (13) versehen werden, wobei der somit erzeugte Datenblock anschließend über die Interfaceeinheit (4) über das Bussystem (10) aus dem geschlossenen Schaltkreis (3) ausführbar ist, indem, je nach Anforderung, entweder die Information (12) von der Tastatur (1) über das Tastaturkabel (2) exklusiv empfangbar oder gleichzeitig über das Tastaturerweiterungskabel (14) an den Tastatureingang des PC's (15) weiterleitbar ist.

Description

Eingabesicherungs- und Transaktionseinheit für digitale Informationen und Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
Die Erfindung betrifft eine Eingabesicherungs- und Transaktionseinheit für digitale In¬ formationen und ein Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
-n mΛV>rγ,αnHΛ Λ /oτ*r»o+τ, ιrtr» rr-. , ,.-, -3 ΛΛΛΛΪ,lΛ(»rfl«Λ*. λTΛ*^Λ.
Figure imgf000003_0001
können über Onlineanschlusse (z B. Internet) immer mehr Nutzer erreicht werden. So benötigt man Systeme, mit denen kommerzielle sichere Informationstransaktionen abge¬ wickelt werden können Dabei sollte besonders beachtet werden, daß auf die Eingaben des Nutzers, deren Richtigkeit sowie Unverfaischtheit besonderer Schweφunkt gelegt werden muß In Zukunft werden viele Dokumente und Unterlagen nicht mehr in Papier¬ form, sondern elektronisch versandt und verteilt. Dabei ist es wichtig, eine Bestätigung zu besitzen, daß die Dokumente und besonders deren Inhalt wirklich eingegeben und nicht wahrend der Eingabe oder wahrend des Transportes verfälscht wurden
Bisher bekannte Losungen sind vornehmlich auf Softwarebasis realisiert worden.
Dabei werden RSA-basierende Algorithmen zugrunde gelegt Die einzelnen Informatio¬ nen werden über die Tastatur eingegeben und mit einem Public Private Key System ver¬ schlüsselt und an den Empfanger übertragen
Die Sicherheit und Unversehrtheit der Nachricht kann damit sichergestellt werden. Die- ses System funktioniert sehr zuverlässig. Es kann ein sicherer Kanal zwischen dem Ver¬ sender und dem Empfanger aufgebaut werden Der Text selber wird mit dem RSA si¬ gniert und dann zusatzlich verschlüsselt übertragen In offenen Netzen, wie z.B. dem Internet, verschärft sich jedoch die Anforderung an Sicherheitssysteme, da der Kunde keine Punkt zu Punkt Verbindung aufgebaut hat, sondern praktisch mit mehreren Millio- nen PC's zur gleichen Zeit verbunden ist. Deshalb sind Softwarelosungen, auch wenn die verwendeten Algorithmen prinzipiell si¬ cher sind und die verwendeten Schlüssel sicher sind, besonders in offenen Netzen, um¬ gehbar. Ein erfolgreicher Angriff gegen eine oben genannte Softwarelösung kann z.B. mit einem einfachen Virus gestartet werden.
Dieser Virus kommt mit einem Spiel oder einer Shareware über Disketten oder direkt über das Internet zum Nutzer. Der Nutzer startet das Programm und der Virus ist aktiv. L»er virus liest die notwendigen ID s und Private Keys aui. dei Mandat tiiMeueπ Kυπimu- nikationssoftware aus und wartet, bis die Paßworter oder TAN 's vom Nutzer eingegeben werden. Beim nächsten Internetkontakt z.B sendet der Virus die erworbenen Daten einfach an eine bestimmte IP- Adresse im Netz. Danach löscht der Virus sich von dem Datenträger des Nutzers, um keine Spuren zu hinterlassen Da der Virus keine zerstöreri¬ schen Tätigkeiten vollzieht, hat er auch hohe Überlebenschancen. Der Kunde hat nicht gemerkt, daß alle seine Daten an einem Dritten übertragen wurden. Dieser kann nun alles lesen und auch die möglichen Kreditkarteninformationen nutzen oder Nachrichten verfäl- sehen
Deshalb kann eine sichere Informationsdistribution nur durch ein Hardwaresystem unter¬ stützt werden, in dem der Prozeß der Ver- und Entschlüsselung vollständig im Schalt¬ kreis abläuft
Solche Systeme sind z. B. Smartcards. Dabei basieren die Smartcardlosungen ebenfalls auf asymmetrischen Algorithmen In der Smartcard sind jedoch die Private Keys und ID's gespeichert, so das sie für einen Virus nicht auslesbar sind. Des weiteren ist die Smartcard, schon bedingt durch ihre mechanische Konstruktion, nicht in der Lage, große Datenmengen zu entschlüsseln.
Ein wesentlicher sicherheitstechnischer Mangel des Smartcard Systems kommt bei An- Wendungen, wie z.B. dem Homebanking, über offene Netze, wie dem Internet, zum Tra¬ gen. Diese Sicherheitslücke soll im folgenden kurz erläutert werden Mit Hilfe der Smartcard wird ein sicherer Kommunikationskanal zwischen dem Kunden und der Bank aufgebaut Dabei ist jedoch zu beachten, das der Rechner natürlich im kompletten Internet verankert ist und dadurch mit vielen hunderttausend PC's in Kontakt steht Die Transaktion wird mit der Eingabe der PIN und mit der Übertragung der entspre¬ chenden Kontobewegungen gestartet. Dabei kann aber auch ein Virus die PIN mitspei¬ chern und spater selber Kontobewegungen und Überweisungen initiieren. Naturlich kön¬ nen auch eingegebene Beilage und Konto vei bindungen geändert werden iede Eingaoe des Nutzers in den PC kann einfach verfälscht werden, weil die Eingabe über die Tasta- tur in den Hauptspeicher des Systems gelangt, in dem jederzeit ein Virus implementiert sein kann Dabei kann der Virus auch so geschickt agieren, daß die angezeigte Informa¬ tion eine richtige Information ist, und die versandte oder abgespeicherte Information verfälscht abgespeichert ist.
Nach der Druckschrift US 5,406,624 ist eine Losung bekannt, nach der eine Chipkarte sicher initialisiert werden kann und mit der Paßworter für eine Chipkarte am PC sicher eingegeben werden können, ohne daß ein Virus auf dem PC dieses Paßwort lesen kann Sind diese Eingaben erfolgt, können Daten, die vom PC kommen in die Chipkartenlese- einheit übertragen werden, um dann von der Chipkarte signiert zu werden Mit diesem Verfahren wird verhindert, das beispielsweise ein Virus auf dem PC des Kunden das Paßwort für die Chipkarte ausspähen kann. Die Daten, die signiert werden, kommen als Datenblock vom PC
Nach der Eingabe des Paßwortes für die Chipkarte wird eine Kommunikation mit dem PC begonnen, indem Daten vom PC in die Sicherheitseinheit gesandt werden. Diese Da- ten werden von der Chipkarte oder der Sicherheitseinheit signiert und dann in dieser si¬ gnierten Form an den PC übertragen
Nach der Druckschrift „chip card News, International Association for Microcircuit Cards", April 1983, Nr 5, S. 1 - 8, ist eine Lösung bekannt, mit der die Sicherung der Integrität manipulationsgefahrdeter Daten vorgenommen wird, indem diese mit einem Zertifikat versehen werden und an einen Empfanger versandt werden Der Nachteil dieser Losungen besteht dann, daß diese Daten, die signiert werden, nicht von der Tastatur kommen, sondern als Datenblock vom PC und somit die Echtheit der Information für den Absender und Empfanger der Nachricht nicht garantiert werden kann, da die Daten, bevor sie in die Verschlusselungseinheit gelangen, schon modifiziert werden können
Mit diesen Losungen kann nur eine Signatur über Daten erfolgen, die in den PC eingege¬ ben wurden, aber schon in den Arbeitsspeicher des PC's gelangt sind und so jede Mog- liiaincn. fui eine
Figure imgf000006_0001
U115 uu
Figure imgf000006_0002
ucaicnt
Aufgabe der Erfindung ist es, eine Eingabesicherungs- und Transaktionseinheit für digi¬ tale Informationen und ein Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen zu schaffen, das die Echtheit der Information für den Nutzer, also für den Sender und Empfänger der Nachricht, garantieren kann Besonderer Wert soll bei der Losung auf eine kostengünstige Realisierung gelegt werden Dabei sollen keine Teile des Rechners geändert oder ausgetauscht werden Das System soll mit den meisten Standardrechnerarchitekturen funktionsfähig sein ohne Änderungen in dem Sy¬ stem vollführen zu müssen
Erfindungsgemaß wird die Aufgabe durch die in den Patentansprüchen 1 und 2 angege- benen Merkmale gelost Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteranspruchen
Die Vorteile der Losung bestehen darin, daß eine preiswerte sichere Losung zur Auf¬ nahme von zertifizierten Daten geschaffen wird, die nicht nur sehr preiswert und einfach an bestehende Infrastrukturen anschließbar ist, sondern die Handhabung bei dem Nutzer auch erleichtert, indem für einmal eingegebene Informationen einfach Erweiterungen weiter eingegeben werden, und die aufgenommen Informationen auch verschlüsselt ab¬ gelegt werden können Dabei ist das System hoch flexibel und kann mit beliebig vielen Empfangern und Sendern eingesetzt werden, um einzelne Informationen sicherer, ohne Fälschung und Ausspahung, zu versenden Die Vorteile des Verfahrens bestehen darin, daß die Echtheit vom Absender bis zum Empfanger nachgewiesen wird, daß alle einge- gebenen Daten, je nach Aufforderung, parallel in den PC und in das Schaltkreissystem gehen Die eingegebenen Daten werden direkt von der Tastatur kommend signiert, bevor sie in den Hauptspeicher des Rechners gelangen Des weiteren ist es für den Nutzer möglich, schon einmal eingegebene Daten erneut gültig zu signieren, ohne den komplet- ten Datensatz eingeben zu müssen Weiterhin ist auch eine einmalige Sendung der Infor¬ mation sicherstellbar (keine Mehrfachsendung z B von Überweisungen). Die Erfindung wird nachstehend mit
Figure imgf000007_0001
unu
* Figur 2 als ein Informationserweiterungs- und Transaktionsprozeß dargestellt
Nach Figur 1 ist die Tastatur 1 , die durch alle Arten von Informationserzeugungs- und Lesegerate ersetzbar ist, über ein Tastaturkabel 2 mit einem spezifischen Schaltkreissy¬ stem 3 verbunden, wobei das spezifische Schaltkreissystem 3 aus einer Interfaceeinheit 4, aus einem ladbaren Schlusselspeicher 5, aus einem statischen Schlusselspeicher 6, aus einer Verschlusselungseinheit I 7, aus einer Zertifikationseinheit 7 1 , aus einem tempora¬ ren Informationsspeicher 8, aus einem temporaren Signatur Speicher 9 besteht, der mittels der Interfaceeinheit 4 über das spezifische Schaltkreissystem 3 an ein Bussystem 10 an¬ geschlossen ist, auf das der Datenblock 11, bestehend aus einer Information 12 und der Signatur 13, ausgegeben werden kann, indem das geschlossene Schaltkreissystem 3 über ein Tastaturerweiterungskabel 14 an den Tastatureingang des PC's 15 angeschlossen ist
Die Funktion des in Figur 1 dargestellten Informationsaufnahmeprozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegeben Daten, über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporaren Informationsspeicher 8 gelangen. Die dort ange¬ nommene Information 12 wird mit Hilfe der Verschlusselungseinheit 7 und der Zertifika¬ tionseinheit 7 1 und des statischen Schlüssels im statischen Schlusselspeicher 6 mit einer Signatur 13 versehen, die im temporaren Signaturspeicher 9 abgelegt wird. Der so er- zeugte Datenblock wird dann über die Interfaceeinheit 4 über das Bussystem 10 aus dem geschlossenen spezifischen Schaltkreissystem 3 ausgeführt Gleichzeitig, je nach Anfor- derung, kann die Information 12 von der Tastatur über das Tastaturkabel 2 entweder vom geschlossenen spezifischen Schaltkreissystem 3 exklusiv empfangen werden oder gleichzeitig über das Tastaturerweiterungskabel 14 an den Tastatureingang des PC's 15 weitergeleitet werden
Nach Figur 2 ist die Tastatur 1, über das Tastaturkabel 2 mit dem spezifischen Schalt¬ kreissystem 3 in Verbindung, wobei das spezifische Schaltkreissystem 3 aus der Inter¬ faceeinheit H, au_> dem idύbaieπ Suiiubselsμeichei 5, aus dem statischen Sciiiusseispeicher 6, aus der Verschlusselungseinheit I 7, aus dem Zertifikationseinheit 7 1, aus dem tempo- raren Informationsspeicher 8, in dem die additiven Informationen 16, die Information 12 und die Signatur 13 gespeichert sind, aus dem temporare Signaturspeicher 9, aus einem Schlusselzwischenspeicher 17, aus einer Verschlusselungseinheit II 18 sowie aus einem Ergebniszwischenspeicher 19 besteht, indem dem spezifischen Schaltkreissystem 3 das Bussystem 10 zugeordnet ist, das den Datenblock 1 1 , bestehend aus einem spezifischen Ubertragungsschlussel 20 und einem Ergebnisblock 21, beinhaltet
Die Funktion des in Figur 2 dargestellten Informationserweiterungs- und Transaktions¬ prozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegeben Daten über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporaren Informationsspeicher 8 gelan¬ gen In diesen Informationsspeicher 8 wurden vorher die eventuell schon einmal eingege¬ bene Information 12 und die dazugehörende Signatur 13 eingeladen Nun wird mit einer HASH Funktion oder einer Signierfünktion unter Nutzung des statischen Schlusselspei- chers 6 oder des ladbaren Schlusselspeichers 5, ein HASH Ergebnis oder ein Signaturer- gebnis mit Hilfe der Verschlusselungseinheit 7 und Zertifikationseinheit 7 1 gebootet und im temporaren Signaturspeicher 9 abgelegt Ein für diese Transaktion bestimmter Uber¬ tragungsschlussel 20, der zum einmaligen Gebrauch vom Empfanger der Nachricht be¬ reitgestellt wurde, wird über das Bussystem 10 und die Interfaceeinheit 4 in den Schlüs¬ selzwischenspeicher 17 geladen Danach wird der Inhalt des temporaren Informations- Speichers 8 und der temporare Signaturspeichers 9 mit Hilfe der Verschlusselungseinheit 18 und des spezifischen Ubertragungsschlussels 20 in ein Signaturergebnis anliegend erzeugt, das im Ergebniszwischenspeicher 19 ablesbar und über die Interfaceeinheit 4 an das Bussystem 10 übertragbar ist
Weitere Merkmale sind aus der Erfindung ableitbar • daß ein spezifischer Schlüssel in den ladbaren Schlusselspeicher 5 in spezifisch ver¬ schlüsselter Form spezifisch nachladbar ist und beim Einladen in das geschlossene Schaltkreissystem 3 entschlusselbar ist, wobei der spezifische Schlüssel in den ladbaren 3clύu:>_>ei:>μcιuιcι 5 U'UCJ die Iiuci fdoeeiiilieit 4 in ü<t:> $>esuιiυ_>;>eιιe Schaukieissystem J einladbar ist, • daß der ladbare Schlusselspeicher 5, der temporare Signaturspeicher 9, der temporare Informationsspeicher 8, die additive Information 16 und der Ergebniszwischenspeicher als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind,
• daß die Verschlusselungseinheit I 7, die Zertifikationseinheit 7 1 und die Verschlus¬ selungseinheit II 18 identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind,
• daß die Eingaben über die Tastatur 1 nur an den geschlossenen Schaltkreis 3 und nicht an den Tastatureingang des PC's 15 gehen oder sie sind gleichzeitig beim geschlossenen Schaltkreis 3 über die Interfaceeinheit 4 registrierbar, um an den Tastaturerweiterungs- kabel weitergeleitet zu werden,
• daß das geschlossene Schaltkreissystem 3 Bestandteil von der Tastatur 1 ist, wobei das Bussystem 10 identisch mit dem Tastaturerweiterungskabel 14 ist,
• daß das Tastaturerweiterungskabel 14 und das Tastaturkabel 2 in einem Kabel inte¬ grierbar sind, • daß das Bussystem 10 jedes beliebige Bussystem sein kann, insbesondere auch der Tastaturbus, wenn er bidirektional und schnell ist
Die Erfindung wird anhand eines Ausführungsbeispiels für Banktransaktion erläutert
Über die angeschlossene Tastatur 1, wird z.B die Kontonummer und die Bankleitzahl in das System eingegeben Dabei kann die Anzahl der zu registrierenden Charakter über die Interfaceeinheit 4 konfiguriert werden Das geschlossene Schaltkreissystem 3 ist über das Tastaturkabel 2 direkt mit der Tastatur 1 verbunden und so können keine durch Software simulierten Daten in das geschlossene Schaltkreissystem 3 eingegeben werden Die so eingegeben Daten werden anschließend im temporaren Informationsspeicher 8 abgelegt und eine Signatur 13 wird mit Hilfe des Inhaltes des statischen Schlusselspeichers 6 und der Verschlüsselungseinheit 7 und der Zertifikationseinheit 7 1 erzeugt, dabei kann es sich um ein RSA-basierendes System oder um andere Signier- und Verschlusselungssy-
JL^IH^ nαnuviii uω ju.s.ι Ul Cύ, iitU/U U1C3C1U 1 I U/.UJ SUWUlil UCU Ul SUl Ullg dlb dUCn Uie
Vollständigkeit und die Richtigkeit der signierten Informationen nachweisen zu können Nach diesem Prozeß wird die Information 12 und die Signatur 13 lesbar oder verschlüs¬ selt, je nach Anwendung, über die Interfaceeinheit 4 an das Bussystem 10 ausgegeben und kann nun vom PC aus verarbeitet werden. Je nach Intelligenz der Tastatur kann es sich auch um das Tastatursystem handeln Wenn der Tastaturanschluß schnell genug ist und ein intelligentes Protokoll für die Kommunikation erlaubt, muß das geschlossene Schaltkreissystem 3 nicht direkt an den Bus des PC angeschlossen werden, sondern kann direkt in die Tastatur 1 integriert werden oder zwischen das Tastaturkabel 2 angebracht werden Normalweise kann so das geschlossene Schaltkreissystem 3 in Form einer PCMCIA Karte oder einer normalen ISA Erweiterungskarte oder in Form einer paralle¬ len Schnittstellenerweiterung an den PC angeschlossen werden Mit einem einfachen Ta- staturverlangerungs- und Aufspaltungskabel wird dann die Tastatur direkt an das ge¬ schlossene Schaltkreissystem 3 angeschlossen Die nun abgespeicherten eingegebenen Informationen 12 und die Signatur 13 können im nächsten Schritt wieder in den Chip geladen werden und mit additiven Informationen 16 (in unserem Fall der zu überweisen¬ de Betrag) versehen werden Damit die zu startende Überweisung nicht mehrfach ver- sandt werden kann, wird über die Gesamteingabe (additive Information 16, Information
12 und Signatur 13) erneut eine Signatur I 13 1 erzeugt Danach wird die Signatur I
13 1 und die Gesamteingabe der Verschlusselungseinheit II 18 zugeführt und mit einem spezifischen Ubertragungsschlussel 20 verschlüsselt und in den Ergebniszwischenspei¬ cher 19 abgelegt Dabei kann es sich bei der Verschlüsselung um eine chipspezifische DES oder RSA Verschlüsselung handeln Die Bank gibt für jede Transaktion einen neuen spezifischen Ubertragungsschlussel 20 aus, somit kann keine Überweisung zweimal ge- sendet werden Der so entstandene verschlüsselte Ergebnisblock 21 wird dann an die Interfaceeinheit 4 überführt und anschließend an das Bussystem 10 ausgegeben Je nach Vorgang kann bei der Eingabe der Anschluß zwischen dem PC 15 und der Tastatur 1 aufgehoben werden oder eine Weiterleitung der eingegebenen Informationen über das Tastaturverbindungskabel 14 erfolgen. Das Tastaturverbindungskabel 14 und das Tasta¬ turkabel 2 können eine Einheit bilden Des weiteren ist es auch möglich, daß der tempo¬ rare Informationsspeicher 8, der ladbare Schlusselspeicher 5, der temporare Signatur- Q
Figure imgf000011_0002
Aar A -r**- r>v« />-rϊ£ « «U <->■<-> C r-t-J- « ~« *>1 --r-., -t - -U ,-.— — ~, * - 1
Figure imgf000011_0001
17 in einem adressierbaren Speicherbereich zu legen Die einzelnen Verschlusselungsein- heiten können sowohl fest verdrahtete Schaltungen sein als auch in Form eines Micro¬ codes oder einer Firmware generiert werden
Die so übertragenen Ergebnisblocke 21 mit den spezifischen Ubertragungsschlüsseln 20 können von dem Empfanger entschlüsselt und die Signaturen 13 geprüft und abgespei- chert werden Die einzelnen Signaturen 13 sind jedoch nur durch das spezifische ge¬ schlossene Schaltkreissystem erzeugbar
Naturlich sind viele weitere Beispiele vorstellbar, wie das Versenden von Texten oder Einschreiben, dabei spielt die Große des Textes keine Rolle, da der Text immer außer- halb des spezifisch geschlossenen Schaltkreissystems 3 gespeichert werden kann. Durch die Verwendung von spezifischen Ubertragungsschlüsseln 20 können so die Blocke auch in ihrer Reihenfolge miteinander verkettet werden, indem der spezifische Ubertragungs¬ schlussel 20 eine zufallige und eine serielle Zahlenkomponente enthalt
Verwendete Bezugszeichen
1 Tastatur
2 Tastaturkabel
3 Schaltkreissystem
4 Interfaceeinheit
5 ladbarer Schlüsselspeicher
6 biattsuiei Sciiiubbcisμeiciici
7 Verschlüsselungseinheit I
7.1 Zertifikationseinheit
8 temporärer Informationsspeicher
9 temporärer Signaturspeicher
10 Bussystem
11 Datenblock
12 Information
13 Signatur
13.1 Signatur I
14 Tastaturerweiterungskabel
15 Tastatureingang des PC's
16 additive Information
17 Schlüsselzwischenspeicher
18 Verschlüsselungseinheit II
19 Ergebniszwischenspeicher
20 spezifischer Ubertragungsschlussel
21 Ergebnisblock

Claims

Patentansprüche
1. Eingabesicherungs- und Transaktionseinheit für digitale Informationen, indem für die Sicherung der Eingabe sowie für die Transaktion von digitalen Informationen zwischen einer Tastatur (1) und einem PC (15) ein spezifisches Schaltkreissystem (3) vorgesehen ist, dem eine Interfaceeinheit (4) sowie Einheiten zur Identifizierung, zur Verschlüsse¬ lung und zur Bildung einer Signatur zugeordnet sind, αaüurcn geKennzeicnnet, daß die Tastatur (1), die durch alle Arten von Informationserzeugungs- und Informati- onslesegeraten ersetzbar ist, über ein Tastaturkabel (2) mit dem spezifischen Schaltkreis¬ system (3) in Verbindung steht, wobei das spezifische Schaltkreissystem (3) aus der Interfaceeinheit (4), aus einem ladbaren Schlusselspeicher (5), aus einem statischen Schlusselspeicher (6), aus einer Verschlüsselungseinheit I (7), aus einer Zertifikationseinheit (7 1 ), aus einem temporaren Informationsspeicher (8), aus einem temporaren Signaturspeicher (9), aus einem Schlüsselzwischenspeicher (17), aus einer Verschlüsselungseinheit II (18) und aus einem Ergebniszwischenspeicher (19) besteht, indem im temporaren Informationsspeicher (8) die Informationen (12) und eine Signatur
(13) sowie additive Informationen (16), gespeichert werden, indem dem spezifischen Schaltkreissystem (3) ein Bussystem (10) zugeordnet ist, auf dem ein Datenblock (11) in einem Ergebnisblock (21) und ein spezifischer Ubertragungs¬ schlussel (20) übertragen werden
2. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen, wobei für die Sicherung der Eingabe sowie für die Transaktion von digitalen Informatio- nen zwischen der Tastatur (1) und dem PC (15) ein spezifisches Schaltkreissystem (3) vorgesehen ist, dem eine Interfaceeinheit (4) sowie Einheiten zur Identifizierung, zur Verschlüsselung und zur Bildung einer Signatur zugeordnet sind, dadurch gekennzeichnet, daß im 1. Verfahrensschritt die in die Tastatur (1) eingegebenen Daten über ein Tastaturkabel (2) direkt in das spezi¬ fisch geschlossene Schaltkreissystem (3) übertragen werden sowie über die Interfaceein¬ heit (4) einem temporaren Informationsspeicher (8) zur Verfügung stehen, indem eine uui i uuiicgciiucll i.ιUd J.i-u.ιOucιJ \ J- ^) miiico cmci v 01.il/i1iu_13C1ui13.tCUUiCU 1 y i ), C1UC1
Zertifikationseinheit (7.1 ) und des statischen Schlüssels in einem statischen Schlüs- selspeicher (6) mit einer Signatur (13) versehen und in einem temporaren Signaturspei¬ cher (9) abgelegt werden, anschließend der somit erzeugte Datenblock über die Inter¬ faceeinheit (4) über ein Bussystem (10) aus dem geschlossenen Schaltkreis (3) ausgeführt wird, indem, je nach Anforderung, entweder die Information (12) von der Tastatur (1) über das Tastaturkabel (2) exklusiv empfangen oder gleichzeitig über ein Tastaturerwei- terungskabel ( 14) an den Tastatureingang des PC 's ( 15) weitergeleitet wird, im 2 Verfahrensschritt, die im temporären Informationsspeicher (8) von der Tastatur (1) eingegebenen anliegen¬ den Daten und die vorher eventuell schon einmal eingeladenen Informationen (12) mit der dazugehörigen Signatur (13) mittels der Verschlusselungseinheit I (7) und der Zerti- fikationseinheit (7 1) zertifiziert werden, indem unter Nutzung des statischen Schlüs¬ selspeichers (6) oder des ladbaren Schlusselspeichers (5) mittels einer HASH Funktion oder einer Signierfünktion ein HASH Ergebnis oder ein Signaturergebnis gebildet und im temporären Signaturspeicher (9) abgelegt wird, ein für eine Transaktion bestimmter spezifischer Ubertragungsschlussel (20), welcher vom Empfanger der Nachricht bereitgestellt worden ist, über das Bussystem (10) und die Interfaceeinheit (4) in einen Schlusselzwischenspeicher (17) geladen wird, der Inhalt des temporaren Informationsspeichers (8) und des temporaren Signaturspei¬ chers (9) mittels der Verschlusselungseinheit II (18) und des spezifischen Übertragungs- schlussels (20) in ein Signaturergebnis anliegend erzeugt sowie in einem Ergebniszwi- schenspeicher (19) abgelegt und über die Interfaceeinheit (4) an das Bussystem (10) übertragen wird.
3 Eingabesicherungs- und Transaktionseinheit für digitale Informationen nach An¬ spruch 1 , dadurch gekennzeichnet, daß der ladbare Schlusselspeicher (5), der temporare Signaturspeicher (9), der temporare Informationsspeicher (8), die additive Information (16) und der Ergebniszwischenspei- eher (19) als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind
4 Eingabesicherungs- und Transaktionseinheit für digitale Informationen nach An- snπirb 1 rlarinrrh
Figure imgf000015_0001
opVpnn^Ptrbnpt daß das geschlossene Schaltkreissystem (3) ein Bestandteil der Tastatur (1) ist, wobei das Bussystem (10) identisch mit dem Tastaturerweiterungskabel (14) ist
5 Eingabesicherungs- und Transaktionseinheit für digitale Informationen nach An¬ spruch 1 , dadurch gekennzeichnet, daß das Tastaturerweiterungskabel (14) und das Tastaturkabel (2) in einem Kabel inte- grierbar sind
6 Eingabesicherungs- und Transaktionseinheit für digitale Informationen nach An¬ spruch 1, dadurch gekennzeichnet, daß die Verschlusselungseinheit I (7), die Zertifikationseinheit (7 1) und die Verschlus- selungseinheit II (18) identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind
7 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 2, dadurch gekennzeichnet, daß das Bussystem (10) jedes beliebige Bussystem sein kann, insbesondere auch der Ta¬ staturbus, falls er bidirektional und hinreichend schnell ist
8 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 2, dadurch gekennzeichnet, daß ein spezifischer Schlüssel in spezifisch verschlüsselter Form beim Einladen in das geschlossene Schaltkreissystem (3) spezifisch entschlüsselbar und in den ladbaren Schlusselspeicher (5) spezifisch nachladbar ist, wobei der spezifische Schlüssel in das geschlossene Schaltkreissystem (3) über die Interfaceeinheit (4) in den ladbaren Schlüs- selspeicher (5) einladbar ist.
9. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
AlUCλl 4 1JU.>I-/I UC11 .-, UUUU1 Wl U,CllClliLl.ClClUlC., daß die Eingaben über die Tastatur (1) entweder nur an den geschlossenen Schaltkreis (3) und nicht an den Tastatureingang des PC's (15) erfolgen oder sie gleichzeitig beim geschlossenen Schaltkreis (3) über die Interfaceeinheit (4) registrierbar sind, um an das Tastaturerweiterungskabel (14) weitergeleitet zu werden.
HIERZU ZWEI SEITEN ZEICHNUNGEN !
PCT/DE1996/002058 1995-11-03 1996-10-25 Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen WO1997016779A2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE1995140973 DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
DE19540973.6 1995-11-03
DE29517410.2 1995-11-03
DE29517410U DE29517410U1 (de) 1995-11-03 1995-11-03 Eingabesicherungs- und Transaktionseinheit für digitale Informationen

Publications (2)

Publication Number Publication Date
WO1997016779A2 true WO1997016779A2 (de) 1997-05-09
WO1997016779A3 WO1997016779A3 (de) 1997-08-07

Family

ID=26020042

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1996/002058 WO1997016779A2 (de) 1995-11-03 1996-10-25 Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen

Country Status (1)

Country Link
WO (1) WO1997016779A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000016179A1 (en) * 1998-09-11 2000-03-23 Mart Marandi Method and device of disabling the unauthorised use of a computer
EP1121781A1 (de) * 1999-07-29 2001-08-08 Safe Technology Co. Ltd. Adapter mit sicherheitsfunktion und sicherer computersystem welches diesen verwendet
EP2184697A1 (de) * 2008-10-23 2010-05-12 Hung-Chien Chou Echtzeitdatenschutzverfahren und Datenschutzvorrichtung zur Implementierung desselben
NO337079B1 (no) * 1997-05-15 2016-01-18 Comex Electronics Ab Elektronisk transaksjon

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0272230A2 (de) * 1986-12-15 1988-06-22 DE LA RUE INTER INNOVATION Aktiebolag Bedienungskonsole für Datenkommunikationszwecke
WO1994001821A1 (en) * 1992-07-10 1994-01-20 Secure Computing Corporation Trusted path subsystem for workstations
WO1994003859A1 (en) * 1992-07-31 1994-02-17 International Standard Electric Corp. Apparatus and method for providing network security
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0272230A2 (de) * 1986-12-15 1988-06-22 DE LA RUE INTER INNOVATION Aktiebolag Bedienungskonsole für Datenkommunikationszwecke
WO1994001821A1 (en) * 1992-07-10 1994-01-20 Secure Computing Corporation Trusted path subsystem for workstations
WO1994003859A1 (en) * 1992-07-31 1994-02-17 International Standard Electric Corp. Apparatus and method for providing network security
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO337079B1 (no) * 1997-05-15 2016-01-18 Comex Electronics Ab Elektronisk transaksjon
WO2000016179A1 (en) * 1998-09-11 2000-03-23 Mart Marandi Method and device of disabling the unauthorised use of a computer
EP1121781A1 (de) * 1999-07-29 2001-08-08 Safe Technology Co. Ltd. Adapter mit sicherheitsfunktion und sicherer computersystem welches diesen verwendet
EP1121781A4 (de) * 1999-07-29 2004-07-28 Safe Technology Co Ltd Adapter mit sicherheitsfunktion und sicherer computersystem welches diesen verwendet
EP2184697A1 (de) * 2008-10-23 2010-05-12 Hung-Chien Chou Echtzeitdatenschutzverfahren und Datenschutzvorrichtung zur Implementierung desselben

Also Published As

Publication number Publication date
WO1997016779A3 (de) 1997-08-07

Similar Documents

Publication Publication Date Title
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
CN104040543B (zh) 基于文件库和云的文档公正服务
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
CN111416808A (zh) 跨区块链的数据互存方法、装置、设备及存储介质
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1322087A2 (de) Ausgabe und Registrirung von einem Token in einer Infrastruktur mit öffentlichen Schlüsseln
EP1322088A2 (de) Verfahren und Vorrichtung zur zentralisierten Verarbeitung von Hardware-Tokens für PKI
DE60022320T2 (de) Verfahren zur überprüfung einer unterschrift von einer nachricht
EP2962439B1 (de) Lesen eines attributs aus einem id-token
IE901929A1 (en) A method of transferring data and a system for transferring data
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
DE102010041745A1 (de) Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
EP2106605A1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE19540973C2 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
WO1997016779A2 (de) Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
CN104954364A (zh) 电子签名消息推送方法和系统
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
Chen et al. On enhancing biometric authentication with data protection
DE19923807A1 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE19540930C1 (de) Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
WO2024012624A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase