DE10059066A1 - Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information - Google Patents

Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Info

Publication number
DE10059066A1
DE10059066A1 DE2000159066 DE10059066A DE10059066A1 DE 10059066 A1 DE10059066 A1 DE 10059066A1 DE 2000159066 DE2000159066 DE 2000159066 DE 10059066 A DE10059066 A DE 10059066A DE 10059066 A1 DE10059066 A1 DE 10059066A1
Authority
DE
Germany
Prior art keywords
housing
computer chip
chip
signature
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000159066
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Net Design Netzwerkentwic GmbH
Original Assignee
Net Design Netzwerkentwic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Net Design Netzwerkentwic GmbH filed Critical Net Design Netzwerkentwic GmbH
Priority to DE2000159066 priority Critical patent/DE10059066A1/de
Publication of DE10059066A1 publication Critical patent/DE10059066A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

Es wird eine Vorrichtung zum digitalen Signieren in digitaler Form vorliegender Information vorgestellt, bei der neben einem Computerchip (2) mit einem Programm zur Generierung von Schlüsselpaaren zur Verschlüsselung der Information und der Signatur gleichzeitig eine Eingabeeinheit (4) und eine Anzeigeeinheit (5) vorgesehen ist. Bevorzugt ist die Vorrichtung als Chipkarte (1) ausgebildet. Eine derartige Vorrichtung bietet erhöhte Sicherheit. Zum einen wird durch die Generierung von Schlüsselpaaren in der Vorrichtung selbst verhindert, dass dieser Prozess in einem Trustcenter durchgeführt werden muss und ungewollter Zugriff durch Dritte auf die Schlüssel zeitweise möglich ist. Zum anderen kann an der Vorrichtung selbst über die Eingabeeinheit (4) eine PIN-Nummer eingegeben werden, so dass Manipulationsmöglichkeiten bei der PIN-Eingabe weitgehend ausgeschlossen werden können.

Description

Die Erfindung betrifft eine Vorrichtung zum digitalen Signieren von in digitaler Form vor­ liegender Information, umfassend mindestens einen dauerhaft in einem Gehäuse fi­ xierten Computerchip mit einer zentralen Prozessoreinheit, einer Speichereinheit und mindestens einer externen Schnittstelle zur Datenausgabe und Dateneingabe, wobei die Speichereinheit in einem Speicherelement eine für die digitale Signatur notwendige, nicht überschreibbare feste Programmierung aufweist.
Zur Abwicklung von rechtsgeschäftlichen oder ähnlichen Vorgängen unter Einsatz da­ tenverarbeitender Geräte werden vielfach Chipkarten eingesetzt. Ein in derartigen Kar­ ten integrierter Computerchip dient zum einen zur Identifikation des Chipkarteninhabers, zum Entschlüsseln und Verschlüsseln von Informationen, zum Signieren ausgehender Informationen und zur Identifikation eingehender Signaturen. Für die Entgegennahme und Weitergabe von Informationen werden die Chipkarten in ein Kartenlesegerät ge­ steckt.
Die Chipkarte an sich ist in der Regel weitestgehend fälschungssicher ausgestaltet, da der Computerchip derart in die aus einer dickeren Kunststofffolie bestehenden Karte integriert ist, dass ein Austausch des Computerchips oder dessen gegenständliche Ma­ nipulation entweder gar nicht erst durchführbar oder zumindest z. B. aufgrund einer Be­ schädigung der Kunststofffolie unmittelbar sichtbar wäre. Trotzdem treten bei dem be­ kannten Konzept sicherheitstechnische Probleme auf.
So muss der Benutzer einer Chipkarte der bekannten Art seine Berechtigung durch Eingabe einer persönlichen Identifikationsnummer (PIN) nachweisen. Die Schnittstellen zwischen der Chipkarte und dem Kartenlesegerät sowie die Benutzeroberfläche des Kartenlesegerätes sind Angriffspunkte für böswillige, für den Benutzer der Chipkarte nicht erkennbare Manipulationen durch Dritte. So ist z. B. denkbar, dass die Eingabeeinheit des Kartenlesegerätes derart präpariert ist, dass für einen Dritten später nachvollziehbar ist, welche PIN eingegeben wurde. Innerhalb des Kartenlesegerätes sind Manipulationen denkbar, die ein ungewolltes Auslesen von auf der Chipkarte gespeicherten Informationen ermöglichen.
Es ist nun Aufgabe der vorliegenden Erfindung, eine Vorrichtung der eingangs ge­ nannten Art bereitzustellen, mit der die vorgenannten Nachteile weitgehend vermieden werden können.
Diese Aufgabe wird bei einer Vorrichtung der eingangs genannten Art dadurch gelöst, dass eine Eingabeeinheit und eine Anzeigeeinheit an den Computerchip angeschlossen und dauerhaft im Gehäuse fixiert sind.
Damit ist die gesamte Technik, die zur digitalen Signatur benötigt wird, manipulationssi­ cher in einer einzigen Vorrichtung untergebracht. Mit Hilfe der Eingabeeinheit ist es möglich, z. B. eine PIN-Nummer unmittelbar an der erfindungsgemäßen Vorrichtung einzugeben, so dass man für diesen Vorgang kein Terminal benötigt. Somit fallen die diesbezüglichen Manipulationsmöglichkeiten auf dem Weg zwischen Eingabeeinheit und dem Rechnerchip praktisch weg. Die Anzeigeeinheit ermöglicht es, die über die Eingabeeinheit eingegebenen Daten zu kontrollieren und im Computerchip gespeicherte Dokumente zu lesen.
Das Integrieren der Anzeigeeinheit, der Eingabeeinheit und des Computerchips in einem gemeinsamen Gehäuse hat den Vorteil, dass der Benutzer das signierte oder zu signierende Dokument kontrollieren und dabei sicher sein kann, dass die digitale Signatur auch dem richtigen Dokument zugeordnet ist bzw. zugeordnet wird. Die Signatur ist mit der erfindungsgemäßen Vorrichtung dem zu signierenden Dokument direkt zugeordnet.
Die erfindungsgemäßen Vorrichtung kann ohne weiteres auch sicher gegenüber böswil­ ligen Manipulationen oder Fälschungen ausgestaltet werden. Hierfür müssen die ein­ zelnen Bestandteile derart physikalisch miteinander verbunden sein, dass ein nicht ge­ wollter Eingriff von außen entweder zur Zerstörung der Vorrichtung führt oder zumindest für den Benutzer, einem Geschäftspartner des Benutzers unmittelbar oder mittelbar durch eine Prüfung in einem Gerät, z. B. einem Terminal, erkennbar wird.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet sein, dass ein Zufallsge­ nerator vorgesehen ist und die feste Programmierung ein Programm zur Berechnung von Schlüsselpaaren zur Verschlüsselung und Entschlüsselung von Information und Signatur umfasst. Hierdurch wird die Sicherheit weiter erhöht, da nach den bekannten Konzepten das Schlüsselpaar im Trustcenter generiert und dann erst auf die Vorrich­ tung, üblicherweise eine Chipkarte, übertragen wurde. Dabei war der öffentliche Schlüssel kurzzeitig im Trustcenter zugreifbar. Dies wird durch ein Generieren des Schlüsselpaares auf der erfindungsgemäßen Vorrichtung vermieden. Zur Generierung des Schlüsselpaares wird das Programm über eine externe Schnittstelle der erfin­ dungsgemäßen Vorrichtung im Computerchip gestartet. Die Berechnung kann mehrere Stunden in Anspruch nehmen. Nach der Generierung gibt die erfindungsgemäße Vor­ richtung den öffentlichen Schlüssel über die externe Schnittstelle aus. Das Trustcenter prüft, ob dieser Schlüssel schon vergeben wurde. In diesem unwahrscheinlichen Fall muss ein neues Schlüsselpaar berechnet werden. Der private Schlüssel existiert nur innerhalb der Chipkarte und verlässt diese niemals.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet sein, dass die Vorrichtung die Form einer Chipkarte aufweist. Der Computerchip wäre wie auch die Eingabeeinheit und die Anzeigeeinheit z. B. durch eine Verschweißtechnik in der Kunststofffolie der Karte fixiert. Hierdurch wäre hinsichtlich der Fälschungssicherheit der gleiche Sicher­ heitsstandard wie bei den Chipkarten gemäß dem Stand der Technik gegeben. Wird die erfindungsgemäße Vorrichtung in Kartenform zudem in der Größe der bekannten Chip­ karten ausgeführt, können auch weiterhin vorhandene Kartenterminals benutzt werden. Alternativ ist es möglich, die erfindungsgemäße Vorrichtung mit anderen Gehäusefor­ men zu versehen.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet werden, dass im Ge­ häuse eine Stromversorgung vorgesehen ist. Auf diese Weise kann eine zeitweilige Unabhängigkeit von einer externen Stromversorgung erreicht werden. Die Prüfung ei­ nes in die Speichereinheit eingelesenen Dokuments sowie die Eingabe der PIN wären außerhalb eines Terminals möglich. Hierfür muss die Vorrichtung einige Minuten mit Energie versorgt werden. Da somit nur wenig Energie benötigt wird, genügen sehr kleine Akkumulatoren, die beispielsweise in Form von dünnen flexiblen Folien verfügbar sind und daher auch in sehr handlichen, z. B. Kartenform aufweisenden Vorrichtungen untergebracht werden können.
Weiterhin ist es möglich, die erfindungsgemäße Vorrichtung so auszubilden, dass Ein­ gabeeinheit und Anzeigeeinheit in einem Touchscreen zusammengefasst sind. Hier­ durch kann der Platzbedarf weiter reduziert werden.
Weiterhin ist es möglich, die erfindungsgemäße Vorrichtung so auszubilden, dass eine Programmierung zur Identifikation einer auf den Touchscreen ausgeführten Unterschrift vorgesehen ist. In diesem Fall wäre es also möglich, ein Dokument über den Touch­ screen handschriftlich zu signieren. Über einen Analog/Digital-Wandler kann die hand­ schriftliche Signatur mittels des Computerchips in eine digitale Signatur umgewandelt werden.
Schließlich kann die erfindungsgemäße Vorrichtung auch so ausgebildet sein, dass die Bedienung der Vorrichtung über ein von der Anzeigeeinheit angezeigtes Menu durch­ führbar ist.
Im Folgenden wird eine vorteilhafte Ausbildungsform der erfindungsgemäßen Vorrich­ tung anhand einer Figur dargestellt.
Die einzige Figur zeigt schematisch den Aufbau einer Chipkarte 1 mit einem Computer­ chip 2, einer externen Schnittstelle 3, einer Anzeigeeinheit 4, einer Eingabeeinheit 5 und einem Akkumulator 6 zur Stromversorgung.
Der Computerchip 2 umfasst zum einen die zentrale Prozessoreinheit CPU 7, die auf­ grund der hier benötigten Rechenalgorithmen eine relativ hohe Leistung haben muss. Es kann sich dabei um einen spezialisierten Kryptographieprozessor handeln. Weitere bestimmte Anforderungen werden an die CPU 7 nicht gestellt.
In einem nicht überschreibbaren Speicher ROM 8 sind alle für eine binäre Signatur be­ nötigten Programme fest eingebrannt. Die diesbezügliche Programmierung erfolgt bei der Herstellung des Computerchips 2 und kann nachträglich nicht mehr geändert wer­ den.
Ein zweiter Speicherbereich ist durch ein überschreibbares, aber nicht flüchtiges zwei­ tes Speicherelement 9 gegeben, das vorzugsweise durch ein EEPROM realisierbar ist. Das zweite Speicherelement 9 dient zur Speicherung des privaten und öffentlichen Schlüssels, der persönlichen Identifikationsnummer PIN und gegebenenfalls weiterer Daten des Benutzers der Chipkarte 1. Das zweite Speicherelement 9 wird von dem auf dem ROM 8 gespeicherten Programmen verwaltet. D. h. dass nur diese internen Pro­ gramme die Schlüssel und die PIN in das zweite Speicherelement 9 schreiben und von dort auslesen können. Es muss eine Funktion vorhanden sein, die den öffentlichen Schlüssel und relevante Benutzerangaben über die externe Schnittstelle 3 nach außen gibt. Privater Schlüssel und PIN können nur intern benutzt werden. Typischerweise er­ laubt das zweite Speicherelement 9 ein mehrfaches Überschreiben, z. B. bei PIN-Ände­ rungen. Zudem werden die Daten bei Spannungsausfall erhalten.
Des Weiteren ist ein flüchtiger Arbeitsspeicher RAM 10 vorgesehen, der zum Speichern von Variabeln dient, die während des Programmablaufs benötigt werden (z. B. zur Puffe­ rung der Tastatur, als Bildschirmspeicher oder zum Berechnen der Signatur).
Die im Gehäuse 11 der Chipkarte 1 integrierte externe Schnittstelle 3 arbeitet ähnlich einer seriellen Schnittstelle. Über hier nicht dargestellte Kontaktelemente ist ein Zugriff von außen zur Datenübergabe möglich. Zusätzlich erhält der die CPU 7 hierüber ihre Spannungsversorgung und die Taktfrequenz.
Neben der externen Schnittstelle 3 sind drei interne Schnittstellen vorgesehen. Eine Anzeigeschnittstelle 12 dient zur Ansteuerung der Anzeigeeinheit 4, eine Eingabe­ schnittstelle 13 zum Auslesen der Eingabeeinheit 5 und eine Zufallsgeneratorschnitt­ stelle 14 zum Initiieren und Auslesen eines Zufallsgenerators 15. Der Zufallsgenerator 15 ist notwendig für die Generierung der Schlüssel. Eine Pseudozufallsgenerator in Form eines Programms ist hier nicht sinnvoll, da echte Zufallswerte benötigt werden.
Der Zufallsgenerator 15 kann in Form einer integrierten Zenerdiode aufgebaut sein. Das durch die Zenerdiode produzierte Rauschen dient als Zufallssignal, welches über einen ebenfalls integrierten Analog/Digitalwandler 16 ausgewertet werden kann.
Alle Schnittstellen können durch übliche programmierbare IO-Ports oder Analog/Digital- Wandler auf dem Computerchip 2 zur Verfügung gestellt werden. In der einzigen Figur sind die externe Schnittstelle 3 und die Anzeigeschnittstelle 12 über einen IO-Port 17 und die Zufallsgeneratorschnittstelle 14 sowie die Eingabeschnittstelle 13 über den Analog/Digital-Wandler 16 mit der CPU 7 und den diversen Speicherelementen 8, 9,10 verbunden.
Für die Anzeigeneinheit 4 kann eine einfache Flüssigkristall-Anzeige dienen. Hierdurch müsste die Chipkarte mindestens 3 mm dick ausgebildet werden. Derzeit sind Folien- Anzeigen in der Entwicklung, mit denen es möglich ist, die Chipkarte so dünn wie die bereits bekannten Chipkarten, z. B. EC-Karten (0,76 mm), auszubilden. Die Software für die Anzeigeeinheit 4 entspricht hinsichtlich der Darstellungsmöglichkeiten in etwa einem WAP-Browser bei Mobiltelefonen.
Die Eingabeeinheit 5 kann aus einer als Hardware eigenständig vorliegenden numeri­ schen Tastatur bestehen. Es ist allerdings auch denkbar, Anzeigeneinheit 4 und Einga­ beneinheit 5 in hier nicht dargestellter Weise zu einer einzigen Einheit zusammenzufas­ sen. Auf der Anzeigeneinheit 4 könnte dann eine virtuelle Tastatur dargestellt werden. Für diesen Zweck gibt es spezielle Widerstandsfolien, die auf die Anzeige aufgebracht werden. Die Koordinaten eines Druckpunktes könnten dabei vom Prozessor als Ana­ logsignal abgefragt werden. Hierzu werden zwei auf dem Rechnerchip 2 integrierte A/D- Wandler für das X- und Y-Signal benötigt. Eine numerische Tastatur könnte durch eine kapazitive Folientastatur neben der Anzeigeneinheit 4 dargestellt werden.
Der Akkumulator 6 kann in Form von dünnen flexiblen Folien vorliegen, die ausreichen würden, die Chipkarte 1 für wenige Minuten mit dem notwendigen Strom zu versorgen.
Das Gehäuse 11 der Chipkarte 1 ist durch eine starke Kunststofffolie realisiert, die alle anderen Komponenten umhüllt. Innerhalb der Chipkarte 1 sollte der Computerchip 2 als "nackter Chip, d. h. ohne eigenes Package, direkt auf den Anschlüssen von Anzeige­ einheit 4 und Eingabeeinheit 5 platziert sein. Durch eine solche direkte Verbindung so­ wie die Einkapselung in das Kunststoffgehäuse 11 der Chipkarte 1 ist eine unbemerkte Manipulation praktisch ausgeschlossen.
Im Folgenden wird beispielhaft eine typische Art und Weise der Benutzung der Chip­ karte 1 dargestellt:
Die Chipkarte 1 muss personalisiert, d. h. einem bestimmten Benutzer zugeordnet wer­ den. Hierfür ist der Benutzer zu identifizieren und zu registrieren. Es ist zu bestimmen, wer zur Identifikation berechtigt ist und welche Formvorschriften beachtet werden müs­ sen. Außerdem ist für jeden Benutzer eine eindeutige Kennung (Identifikationsnummer) festzulegen, unter der seine Daten im Trustcenter gespeichert werden. Des Weiteren können weitere Daten des Benutzers, die frei zugänglich sein dürfen, auf die Chipkarte 1 geschrieben werden.
Die Personalisierung erfolgt im Trustcenter vor der Ausgabe der Chipkarte 1 an den Benutzer. Die erste PIN, die persönlichen Daten des Benutzers sowie der öffentliche Schlüssel des Trustcenters werden über die externe Schnittstelle 3 in den Computer­ chip übertragen und dort abgespeichert.
Der Benutzer erhält anschließend Chipkarte 1 und Mitteilung der PIN auf getrennten Wegen. Nach Erhalt von Chipkarte 1 und PIN sollte die PIN durch den Teilnehmer geändert werden. Danach kann nur er alleine die Chipkarte 1 benutzen.
Der Computerchip 2 enthält ein Programm zur Berechnung eines Schlüsselpaares, d. h. des öffentlichen und des privaten Schlüssels der Chipkarte 1. Ein Trustcenter, das die Chipkarten ausgibt, startet über die externe Schnittstelle 3 das Programm zur Generie­ rung der Schlüssel. Die Berechnung kann mehrere Stunden in Anspruch nehmen. Die Dauer hängt stark von der Leistung der CPU 7 ab.
Nach der Generierung des Schlüsselpaares wird der öffentliche Schlüssel über die ex­ terne Schnittstelle 3 ausgegeben. Das Trustcenter prüft, ob dieser Schlüssel schon vergeben wurde. In diesem Fall muss ein neues Schlüsselpaar berechnet werden. Wenn ein neues eindeutiges Schlüsselpaar berechnet wurde, wird es auf der Chipkarte 1 im nicht flüchtigen zweiten Speicherelement gespeichert. Der private Schlüssel existiert nur innerhalb der Chipkarte 1 und verlässt diese niemals.
Für eine einfache Identifikation mit geringer Sicherheit genügt es, die Chipkarte 1 in ein Lesegerät einzustecken. Das Lesegerät liest die Identifikation des Teilnehmers aus und kann danach entsprechende Aktionen starten. Die Sicherheit ist in diesem Falle gering, da der Besitz der Chipkarte 1 ausreichend ist. Solange ausschließlich mit öffentlich zu­ gänglichen Informationen gearbeitet wird, könnte außerdem leicht eine gefälschte Chipkarte eingesetzt werden.
Bei Vorgängen, die eine hohe Sicherheit erfordern, wird durch eine PIN-Abfrage an der Chipkarte 1 selbst zusätzlich zum Besitz der Chipkarte 1 die Berechtigung zur Benut­ zung geprüft. Die PIN stellt die Signatur der Identifikationsmeldung dar. Sie wird mit dem öffentlichen Schlüssel der Chipkarte 1 vom Trustcenter geprüft. Durch die Signatur und Prüfung anhand des öffentlichen Schlüssels aus dem Trustcenter wird eine Fäl­ schung der Chipkarte 1 weitestgehend ausgeschlossen.
Es ist möglich, mit Hilfe der Chipkarte 1 ein digital vorliegendes Dokument digital zu signieren. Zur Signatur muss das zu signierende Dokument über ein Terminal vollstän­ dig in den Computerchip 2 übertragen werden. Das Dokument kann in der Anzeigen­ einheit 4 dargestellt werden. Bei längeren Dokumenten kann durch den Text hindurch geblättert werden.
Zur Signatur des Dokuments muss der Benutzer seine PIN eingeben. Die CPU 7 be­ rechnet danach per Hash-Funktion die Signatur und verschlüsselt sie mit dem privaten Schlüssel. Das Dokument, die verschlüsselte Signatur und die Identifikation des Teil­ nehmers werden danach über die externe Schnittstelle 3 an das Terminal ausgegeben. Das Terminal schickt Dokument, Signatur und Identifikation zum Trustcenter, wo die Signatur geprüft wird. Zum Prüfen der Signatur wird die Signatur des Dokuments be­ rechnet. Außerdem wird die Signatur mit dem zugehörigen öffentlichen Schlüssel ent­ schlüsselt. Danach müssen beide Signaturen identisch sein. Das Ergebnis der Prüfung wird an das Terminal zurückgemeldet. Wenn die Prüfung erfolgreich war, können Do­ kument und Signatur im Trustcenter gespeichert werden.
Zur Prüfung der mittels einer Chipkarte eines Dritten zu einem Dokument abgegebenen Signatur muss der prüfende Benutzer zunächst über seine Chipkarte 1 und über ein Terminal eine Verbindung zum Trustcenter aufbauen. Vom Trustcenter wird der öffentli­ che Schlüssel des signierenden Dritten abgefragt. Zur korrekten Übertragung dieses Schlüssels an den prüfenden Benutzer muss der öffentliche Schlüssel des Dritten vom Trustcenter signiert werden. Diese Signatur des Trustcenters wird von der Chipkarte 1 des prüfenden Benutzers mit dem öffentlichen Schlüssel des Trustcenters geprüft. Da­ nach werden die fremde Signatur und das signierte Dokument zur Chipkarte 1 des prü­ fenden Benutzers übertragen. Mit dem gerade vom Trustcenter erhaltenen öffentlichen Schlüssel des Dritten kann dessen Signatur geprüft werden. Das Ergebnis wird ange­ zeigt.
Zum Verschlüsseln eines im Computerchip 2 eingespeicherten Dokuments muss zu­ nächst über ein Terminal eine Verbindung zum Trustcenter aufgebaut werden. Vom Trustcenter wird der öffentliche Schlüssel des Dokumentenempfängers abgefragt. Zur korrekten Übertragung des öffentlichen Schlüssels muss dieser vom Trustcenter sig­ niert werden. Diese Signatur wird von der Chipkarte mit dem öffentlichen Schlüssel des Trustcenters geprüft. Mit dem gerade vom Trustcenter erhaltenen öffentlichen Schlüssel kann das Dokument nun für den Empfänger verschlüsselt werden. Das verschlüsselte Dokument wird über die Schnittstelle ausgegeben.
Zum Entschlüsseln eines von der Chipkarte 1 empfangenen Dokuments muss dieses mit dem öffentlichen Schlüssel der Chipkarte 1 verschlüsselt worden sein. Zum Ent­ schlüsseln wird das verschlüsselte Dokument in die Chipkarte 1 übertragen. Die Ent­ schlüsselung erfolgt mit dem privaten Schlüssel. Danach kann das Dokument im Klar­ text angezeigt, mit einem anderen öffentlichen Schlüssel verschlüsselt oder über die externe Schnittstelle 3 im Klartext ausgegeben werden.
Bezugszeichenliste
1
Chipkarte
2
Computerchip
3
externe Schnittstelle
4
Anzeigeeinheit
5
Eingabeeinheit
6
Akkumulator
7
CPU
8
ROM
9
zweites Speicherelement
10
RAM
11
Gehäuse
12
Anzeigeschnittstelle
13
Eingabeschnittstelle
14
Zufallsgeneratorschnittstelle
15
Zufallsgenerator
16
Analog/Digital-Wandler
17
IO-Port

Claims (7)

1. Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender In­ formation, umfassend mindestens einen dauerhaft in einem Gehäuse (11) fixierten Computerchip (2) mit einer zentralen Prozessoreinheit (7), einer Speichereinheit und mindestens einer externen Schnittstelle (3) zur Datenausgabe und Dateneingabe, wo­ bei die Speichereinheit in einem Speicherelement (8) eine für die digitale Signatur not­ wendige, nicht überschreibbare feste Programmierung aufweist, dadurch gekennzeichnet, dass eine Eingabeeinheit (5) und eine Anzeigeeinheit (4) an den Computerchip (2) ange­ schlossen und dauerhaft im Gehäuse fixiert sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein Zufalls­ generator (15) vorgesehen ist und die feste Programmierung ein Programm zur Be­ rechnung von Schlüsselpaaren zur Verschlüsselung und Entschlüsselung von Informa­ tion und Signatur umfasst.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Vorrichtung die Form einer Chipkarte (1) aufweist.
4. Vorrichtung nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass im Gehäuse (11) eine Stromversorgung (6) vorgesehen ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Eingabeeinheit (5) und Anzeigeeinheit (4) in einem Touchscreen zusammenge­ fasst sind.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass eine Pro­ grammierung zur Identifikation einer auf den Touchscreen ausgeführten Unterschrift vorgesehen ist.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Bedienung der Vorrichtung über ein von der Anzeigeeinheit (4) angezeigtes Menu durchführbar ist.
DE2000159066 2000-11-28 2000-11-28 Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information Ceased DE10059066A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000159066 DE10059066A1 (de) 2000-11-28 2000-11-28 Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000159066 DE10059066A1 (de) 2000-11-28 2000-11-28 Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Publications (1)

Publication Number Publication Date
DE10059066A1 true DE10059066A1 (de) 2002-06-13

Family

ID=7664980

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000159066 Ceased DE10059066A1 (de) 2000-11-28 2000-11-28 Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information

Country Status (1)

Country Link
DE (1) DE10059066A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044953A1 (de) * 2005-09-20 2007-03-29 Wolfgang Geisel Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
US8874910B2 (en) 2005-06-30 2014-10-28 Legend Holdings Ltd. Method for implementing encryption and device thereof
DE102015117022A1 (de) * 2015-10-06 2017-04-06 Qutools Gmbh Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19705518C2 (de) * 1997-02-13 1999-04-15 Siemens Ag Manipulationsgeschütztes elektrisches Gerät
DE19754101C2 (de) * 1997-12-11 2000-05-04 Tobias Wieler Vorrichtung zum Erzeugen kryptografischer Signaturen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19705518C2 (de) * 1997-02-13 1999-04-15 Siemens Ag Manipulationsgeschütztes elektrisches Gerät
DE19754101C2 (de) * 1997-12-11 2000-05-04 Tobias Wieler Vorrichtung zum Erzeugen kryptografischer Signaturen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HAMANN, U.: Revolution in der Anwendung. In: System-Elektronik-Magazin für Chip-, Board- u. System-Design, Bd. 13, 1999, H. 2, S. 18-24 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874910B2 (en) 2005-06-30 2014-10-28 Legend Holdings Ltd. Method for implementing encryption and device thereof
DE102005044953A1 (de) * 2005-09-20 2007-03-29 Wolfgang Geisel Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
DE102015117022A1 (de) * 2015-10-06 2017-04-06 Qutools Gmbh Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung

Similar Documents

Publication Publication Date Title
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP3261011A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2021170646A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
WO2007104423A1 (de) Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
DE60025496T2 (de) Tragbares endgerät
DE10059066A1 (de) Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3308278B1 (de) Verfahren zum aktualisieren von personalisierungsdaten
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
DE102016123019A1 (de) Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion
EP1573688A2 (de) Personalisierung von sicherheitsmoduln
WO2013064359A1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE19841862A1 (de) Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection