DE10059066A1 - Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information - Google Patents
Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender InformationInfo
- Publication number
- DE10059066A1 DE10059066A1 DE2000159066 DE10059066A DE10059066A1 DE 10059066 A1 DE10059066 A1 DE 10059066A1 DE 2000159066 DE2000159066 DE 2000159066 DE 10059066 A DE10059066 A DE 10059066A DE 10059066 A1 DE10059066 A1 DE 10059066A1
- Authority
- DE
- Germany
- Prior art keywords
- housing
- computer chip
- chip
- signature
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
Es wird eine Vorrichtung zum digitalen Signieren in digitaler Form vorliegender Information vorgestellt, bei der neben einem Computerchip (2) mit einem Programm zur Generierung von Schlüsselpaaren zur Verschlüsselung der Information und der Signatur gleichzeitig eine Eingabeeinheit (4) und eine Anzeigeeinheit (5) vorgesehen ist. Bevorzugt ist die Vorrichtung als Chipkarte (1) ausgebildet. Eine derartige Vorrichtung bietet erhöhte Sicherheit. Zum einen wird durch die Generierung von Schlüsselpaaren in der Vorrichtung selbst verhindert, dass dieser Prozess in einem Trustcenter durchgeführt werden muss und ungewollter Zugriff durch Dritte auf die Schlüssel zeitweise möglich ist. Zum anderen kann an der Vorrichtung selbst über die Eingabeeinheit (4) eine PIN-Nummer eingegeben werden, so dass Manipulationsmöglichkeiten bei der PIN-Eingabe weitgehend ausgeschlossen werden können.
Description
Die Erfindung betrifft eine Vorrichtung zum digitalen Signieren von in digitaler Form vor
liegender Information, umfassend mindestens einen dauerhaft in einem Gehäuse fi
xierten Computerchip mit einer zentralen Prozessoreinheit, einer Speichereinheit und
mindestens einer externen Schnittstelle zur Datenausgabe und Dateneingabe, wobei
die Speichereinheit in einem Speicherelement eine für die digitale Signatur notwendige,
nicht überschreibbare feste Programmierung aufweist.
Zur Abwicklung von rechtsgeschäftlichen oder ähnlichen Vorgängen unter Einsatz da
tenverarbeitender Geräte werden vielfach Chipkarten eingesetzt. Ein in derartigen Kar
ten integrierter Computerchip dient zum einen zur Identifikation des Chipkarteninhabers,
zum Entschlüsseln und Verschlüsseln von Informationen, zum Signieren ausgehender
Informationen und zur Identifikation eingehender Signaturen. Für die Entgegennahme
und Weitergabe von Informationen werden die Chipkarten in ein Kartenlesegerät ge
steckt.
Die Chipkarte an sich ist in der Regel weitestgehend fälschungssicher ausgestaltet, da
der Computerchip derart in die aus einer dickeren Kunststofffolie bestehenden Karte
integriert ist, dass ein Austausch des Computerchips oder dessen gegenständliche Ma
nipulation entweder gar nicht erst durchführbar oder zumindest z. B. aufgrund einer Be
schädigung der Kunststofffolie unmittelbar sichtbar wäre. Trotzdem treten bei dem be
kannten Konzept sicherheitstechnische Probleme auf.
So muss der Benutzer einer Chipkarte der bekannten Art seine Berechtigung durch
Eingabe einer persönlichen Identifikationsnummer (PIN) nachweisen. Die Schnittstellen
zwischen der Chipkarte und dem Kartenlesegerät sowie die Benutzeroberfläche des
Kartenlesegerätes sind Angriffspunkte für böswillige, für den Benutzer der Chipkarte
nicht erkennbare Manipulationen durch Dritte. So ist z. B. denkbar, dass die
Eingabeeinheit des Kartenlesegerätes derart präpariert ist, dass für einen Dritten später
nachvollziehbar ist, welche PIN eingegeben wurde. Innerhalb des Kartenlesegerätes
sind Manipulationen denkbar, die ein ungewolltes Auslesen von auf der Chipkarte
gespeicherten Informationen ermöglichen.
Es ist nun Aufgabe der vorliegenden Erfindung, eine Vorrichtung der eingangs ge
nannten Art bereitzustellen, mit der die vorgenannten Nachteile weitgehend vermieden
werden können.
Diese Aufgabe wird bei einer Vorrichtung der eingangs genannten Art dadurch gelöst,
dass eine Eingabeeinheit und eine Anzeigeeinheit an den Computerchip angeschlossen
und dauerhaft im Gehäuse fixiert sind.
Damit ist die gesamte Technik, die zur digitalen Signatur benötigt wird, manipulationssi
cher in einer einzigen Vorrichtung untergebracht. Mit Hilfe der Eingabeeinheit ist es
möglich, z. B. eine PIN-Nummer unmittelbar an der erfindungsgemäßen Vorrichtung
einzugeben, so dass man für diesen Vorgang kein Terminal benötigt. Somit fallen die
diesbezüglichen Manipulationsmöglichkeiten auf dem Weg zwischen Eingabeeinheit
und dem Rechnerchip praktisch weg. Die Anzeigeeinheit ermöglicht es, die über die
Eingabeeinheit eingegebenen Daten zu kontrollieren und im Computerchip
gespeicherte Dokumente zu lesen.
Das Integrieren der Anzeigeeinheit, der Eingabeeinheit und des Computerchips in
einem gemeinsamen Gehäuse hat den Vorteil, dass der Benutzer das signierte oder zu
signierende Dokument kontrollieren und dabei sicher sein kann, dass die digitale
Signatur auch dem richtigen Dokument zugeordnet ist bzw. zugeordnet wird. Die
Signatur ist mit der erfindungsgemäßen Vorrichtung dem zu signierenden Dokument
direkt zugeordnet.
Die erfindungsgemäßen Vorrichtung kann ohne weiteres auch sicher gegenüber böswil
ligen Manipulationen oder Fälschungen ausgestaltet werden. Hierfür müssen die ein
zelnen Bestandteile derart physikalisch miteinander verbunden sein, dass ein nicht ge
wollter Eingriff von außen entweder zur Zerstörung der Vorrichtung führt oder zumindest
für den Benutzer, einem Geschäftspartner des Benutzers unmittelbar oder mittelbar
durch eine Prüfung in einem Gerät, z. B. einem Terminal, erkennbar wird.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet sein, dass ein Zufallsge
nerator vorgesehen ist und die feste Programmierung ein Programm zur Berechnung
von Schlüsselpaaren zur Verschlüsselung und Entschlüsselung von Information und
Signatur umfasst. Hierdurch wird die Sicherheit weiter erhöht, da nach den bekannten
Konzepten das Schlüsselpaar im Trustcenter generiert und dann erst auf die Vorrich
tung, üblicherweise eine Chipkarte, übertragen wurde. Dabei war der öffentliche
Schlüssel kurzzeitig im Trustcenter zugreifbar. Dies wird durch ein Generieren des
Schlüsselpaares auf der erfindungsgemäßen Vorrichtung vermieden. Zur Generierung
des Schlüsselpaares wird das Programm über eine externe Schnittstelle der erfin
dungsgemäßen Vorrichtung im Computerchip gestartet. Die Berechnung kann mehrere
Stunden in Anspruch nehmen. Nach der Generierung gibt die erfindungsgemäße Vor
richtung den öffentlichen Schlüssel über die externe Schnittstelle aus. Das Trustcenter
prüft, ob dieser Schlüssel schon vergeben wurde. In diesem unwahrscheinlichen Fall
muss ein neues Schlüsselpaar berechnet werden. Der private Schlüssel existiert nur
innerhalb der Chipkarte und verlässt diese niemals.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet sein, dass die Vorrichtung
die Form einer Chipkarte aufweist. Der Computerchip wäre wie auch die Eingabeeinheit
und die Anzeigeeinheit z. B. durch eine Verschweißtechnik in der Kunststofffolie der
Karte fixiert. Hierdurch wäre hinsichtlich der Fälschungssicherheit der gleiche Sicher
heitsstandard wie bei den Chipkarten gemäß dem Stand der Technik gegeben. Wird die
erfindungsgemäße Vorrichtung in Kartenform zudem in der Größe der bekannten Chip
karten ausgeführt, können auch weiterhin vorhandene Kartenterminals benutzt werden.
Alternativ ist es möglich, die erfindungsgemäße Vorrichtung mit anderen Gehäusefor
men zu versehen.
Die erfindungsgemäße Vorrichtung kann auch so ausgebildet werden, dass im Ge
häuse eine Stromversorgung vorgesehen ist. Auf diese Weise kann eine zeitweilige
Unabhängigkeit von einer externen Stromversorgung erreicht werden. Die Prüfung ei
nes in die Speichereinheit eingelesenen Dokuments sowie die Eingabe der PIN wären
außerhalb eines Terminals möglich. Hierfür muss die Vorrichtung einige Minuten mit
Energie versorgt werden. Da somit nur wenig Energie benötigt wird, genügen sehr
kleine Akkumulatoren, die beispielsweise in Form von dünnen flexiblen Folien verfügbar
sind und daher auch in sehr handlichen, z. B. Kartenform aufweisenden Vorrichtungen
untergebracht werden können.
Weiterhin ist es möglich, die erfindungsgemäße Vorrichtung so auszubilden, dass Ein
gabeeinheit und Anzeigeeinheit in einem Touchscreen zusammengefasst sind. Hier
durch kann der Platzbedarf weiter reduziert werden.
Weiterhin ist es möglich, die erfindungsgemäße Vorrichtung so auszubilden, dass eine
Programmierung zur Identifikation einer auf den Touchscreen ausgeführten Unterschrift
vorgesehen ist. In diesem Fall wäre es also möglich, ein Dokument über den Touch
screen handschriftlich zu signieren. Über einen Analog/Digital-Wandler kann die hand
schriftliche Signatur mittels des Computerchips in eine digitale Signatur umgewandelt
werden.
Schließlich kann die erfindungsgemäße Vorrichtung auch so ausgebildet sein, dass die
Bedienung der Vorrichtung über ein von der Anzeigeeinheit angezeigtes Menu durch
führbar ist.
Im Folgenden wird eine vorteilhafte Ausbildungsform der erfindungsgemäßen Vorrich
tung anhand einer Figur dargestellt.
Die einzige Figur zeigt schematisch den Aufbau einer Chipkarte 1 mit einem Computer
chip 2, einer externen Schnittstelle 3, einer Anzeigeeinheit 4, einer Eingabeeinheit 5
und einem Akkumulator 6 zur Stromversorgung.
Der Computerchip 2 umfasst zum einen die zentrale Prozessoreinheit CPU 7, die auf
grund der hier benötigten Rechenalgorithmen eine relativ hohe Leistung haben muss.
Es kann sich dabei um einen spezialisierten Kryptographieprozessor handeln. Weitere
bestimmte Anforderungen werden an die CPU 7 nicht gestellt.
In einem nicht überschreibbaren Speicher ROM 8 sind alle für eine binäre Signatur be
nötigten Programme fest eingebrannt. Die diesbezügliche Programmierung erfolgt bei
der Herstellung des Computerchips 2 und kann nachträglich nicht mehr geändert wer
den.
Ein zweiter Speicherbereich ist durch ein überschreibbares, aber nicht flüchtiges zwei
tes Speicherelement 9 gegeben, das vorzugsweise durch ein EEPROM realisierbar ist.
Das zweite Speicherelement 9 dient zur Speicherung des privaten und öffentlichen
Schlüssels, der persönlichen Identifikationsnummer PIN und gegebenenfalls weiterer
Daten des Benutzers der Chipkarte 1. Das zweite Speicherelement 9 wird von dem auf
dem ROM 8 gespeicherten Programmen verwaltet. D. h. dass nur diese internen Pro
gramme die Schlüssel und die PIN in das zweite Speicherelement 9 schreiben und von
dort auslesen können. Es muss eine Funktion vorhanden sein, die den öffentlichen
Schlüssel und relevante Benutzerangaben über die externe Schnittstelle 3 nach außen
gibt. Privater Schlüssel und PIN können nur intern benutzt werden. Typischerweise er
laubt das zweite Speicherelement 9 ein mehrfaches Überschreiben, z. B. bei PIN-Ände
rungen. Zudem werden die Daten bei Spannungsausfall erhalten.
Des Weiteren ist ein flüchtiger Arbeitsspeicher RAM 10 vorgesehen, der zum Speichern
von Variabeln dient, die während des Programmablaufs benötigt werden (z. B. zur Puffe
rung der Tastatur, als Bildschirmspeicher oder zum Berechnen der Signatur).
Die im Gehäuse 11 der Chipkarte 1 integrierte externe Schnittstelle 3 arbeitet ähnlich
einer seriellen Schnittstelle. Über hier nicht dargestellte Kontaktelemente ist ein Zugriff
von außen zur Datenübergabe möglich. Zusätzlich erhält der die CPU 7 hierüber ihre
Spannungsversorgung und die Taktfrequenz.
Neben der externen Schnittstelle 3 sind drei interne Schnittstellen vorgesehen. Eine
Anzeigeschnittstelle 12 dient zur Ansteuerung der Anzeigeeinheit 4, eine Eingabe
schnittstelle 13 zum Auslesen der Eingabeeinheit 5 und eine Zufallsgeneratorschnitt
stelle 14 zum Initiieren und Auslesen eines Zufallsgenerators 15. Der Zufallsgenerator
15 ist notwendig für die Generierung der Schlüssel. Eine Pseudozufallsgenerator in
Form eines Programms ist hier nicht sinnvoll, da echte Zufallswerte benötigt werden.
Der Zufallsgenerator 15 kann in Form einer integrierten Zenerdiode aufgebaut sein. Das
durch die Zenerdiode produzierte Rauschen dient als Zufallssignal, welches über einen
ebenfalls integrierten Analog/Digitalwandler 16 ausgewertet werden kann.
Alle Schnittstellen können durch übliche programmierbare IO-Ports oder Analog/Digital-
Wandler auf dem Computerchip 2 zur Verfügung gestellt werden. In der einzigen Figur
sind die externe Schnittstelle 3 und die Anzeigeschnittstelle 12 über einen IO-Port 17
und die Zufallsgeneratorschnittstelle 14 sowie die Eingabeschnittstelle 13 über den
Analog/Digital-Wandler 16 mit der CPU 7 und den diversen Speicherelementen 8, 9,10
verbunden.
Für die Anzeigeneinheit 4 kann eine einfache Flüssigkristall-Anzeige dienen. Hierdurch
müsste die Chipkarte mindestens 3 mm dick ausgebildet werden. Derzeit sind Folien-
Anzeigen in der Entwicklung, mit denen es möglich ist, die Chipkarte so dünn wie die
bereits bekannten Chipkarten, z. B. EC-Karten (0,76 mm), auszubilden. Die Software für
die Anzeigeeinheit 4 entspricht hinsichtlich der Darstellungsmöglichkeiten in etwa einem
WAP-Browser bei Mobiltelefonen.
Die Eingabeeinheit 5 kann aus einer als Hardware eigenständig vorliegenden numeri
schen Tastatur bestehen. Es ist allerdings auch denkbar, Anzeigeneinheit 4 und Einga
beneinheit 5 in hier nicht dargestellter Weise zu einer einzigen Einheit zusammenzufas
sen. Auf der Anzeigeneinheit 4 könnte dann eine virtuelle Tastatur dargestellt werden.
Für diesen Zweck gibt es spezielle Widerstandsfolien, die auf die Anzeige aufgebracht
werden. Die Koordinaten eines Druckpunktes könnten dabei vom Prozessor als Ana
logsignal abgefragt werden. Hierzu werden zwei auf dem Rechnerchip 2 integrierte A/D-
Wandler für das X- und Y-Signal benötigt. Eine numerische Tastatur könnte durch eine
kapazitive Folientastatur neben der Anzeigeneinheit 4 dargestellt werden.
Der Akkumulator 6 kann in Form von dünnen flexiblen Folien vorliegen, die ausreichen
würden, die Chipkarte 1 für wenige Minuten mit dem notwendigen Strom zu versorgen.
Das Gehäuse 11 der Chipkarte 1 ist durch eine starke Kunststofffolie realisiert, die alle
anderen Komponenten umhüllt. Innerhalb der Chipkarte 1 sollte der Computerchip 2 als
"nackter Chip, d. h. ohne eigenes Package, direkt auf den Anschlüssen von Anzeige
einheit 4 und Eingabeeinheit 5 platziert sein. Durch eine solche direkte Verbindung so
wie die Einkapselung in das Kunststoffgehäuse 11 der Chipkarte 1 ist eine unbemerkte
Manipulation praktisch ausgeschlossen.
Im Folgenden wird beispielhaft eine typische Art und Weise der Benutzung der Chip
karte 1 dargestellt:
Die Chipkarte 1 muss personalisiert, d. h. einem bestimmten Benutzer zugeordnet wer den. Hierfür ist der Benutzer zu identifizieren und zu registrieren. Es ist zu bestimmen, wer zur Identifikation berechtigt ist und welche Formvorschriften beachtet werden müs sen. Außerdem ist für jeden Benutzer eine eindeutige Kennung (Identifikationsnummer) festzulegen, unter der seine Daten im Trustcenter gespeichert werden. Des Weiteren können weitere Daten des Benutzers, die frei zugänglich sein dürfen, auf die Chipkarte 1 geschrieben werden.
Die Chipkarte 1 muss personalisiert, d. h. einem bestimmten Benutzer zugeordnet wer den. Hierfür ist der Benutzer zu identifizieren und zu registrieren. Es ist zu bestimmen, wer zur Identifikation berechtigt ist und welche Formvorschriften beachtet werden müs sen. Außerdem ist für jeden Benutzer eine eindeutige Kennung (Identifikationsnummer) festzulegen, unter der seine Daten im Trustcenter gespeichert werden. Des Weiteren können weitere Daten des Benutzers, die frei zugänglich sein dürfen, auf die Chipkarte 1 geschrieben werden.
Die Personalisierung erfolgt im Trustcenter vor der Ausgabe der Chipkarte 1 an den
Benutzer. Die erste PIN, die persönlichen Daten des Benutzers sowie der öffentliche
Schlüssel des Trustcenters werden über die externe Schnittstelle 3 in den Computer
chip übertragen und dort abgespeichert.
Der Benutzer erhält anschließend Chipkarte 1 und Mitteilung der PIN auf getrennten
Wegen. Nach Erhalt von Chipkarte 1 und PIN sollte die PIN durch den Teilnehmer
geändert werden. Danach kann nur er alleine die Chipkarte 1 benutzen.
Der Computerchip 2 enthält ein Programm zur Berechnung eines Schlüsselpaares, d. h.
des öffentlichen und des privaten Schlüssels der Chipkarte 1. Ein Trustcenter, das die
Chipkarten ausgibt, startet über die externe Schnittstelle 3 das Programm zur Generie
rung der Schlüssel. Die Berechnung kann mehrere Stunden in Anspruch nehmen. Die
Dauer hängt stark von der Leistung der CPU 7 ab.
Nach der Generierung des Schlüsselpaares wird der öffentliche Schlüssel über die ex
terne Schnittstelle 3 ausgegeben. Das Trustcenter prüft, ob dieser Schlüssel schon vergeben
wurde. In diesem Fall muss ein neues Schlüsselpaar berechnet werden. Wenn
ein neues eindeutiges Schlüsselpaar berechnet wurde, wird es auf der Chipkarte 1 im
nicht flüchtigen zweiten Speicherelement gespeichert. Der private Schlüssel existiert
nur innerhalb der Chipkarte 1 und verlässt diese niemals.
Für eine einfache Identifikation mit geringer Sicherheit genügt es, die Chipkarte 1 in ein
Lesegerät einzustecken. Das Lesegerät liest die Identifikation des Teilnehmers aus und
kann danach entsprechende Aktionen starten. Die Sicherheit ist in diesem Falle gering,
da der Besitz der Chipkarte 1 ausreichend ist. Solange ausschließlich mit öffentlich zu
gänglichen Informationen gearbeitet wird, könnte außerdem leicht eine gefälschte
Chipkarte eingesetzt werden.
Bei Vorgängen, die eine hohe Sicherheit erfordern, wird durch eine PIN-Abfrage an der
Chipkarte 1 selbst zusätzlich zum Besitz der Chipkarte 1 die Berechtigung zur Benut
zung geprüft. Die PIN stellt die Signatur der Identifikationsmeldung dar. Sie wird mit
dem öffentlichen Schlüssel der Chipkarte 1 vom Trustcenter geprüft. Durch die Signatur
und Prüfung anhand des öffentlichen Schlüssels aus dem Trustcenter wird eine Fäl
schung der Chipkarte 1 weitestgehend ausgeschlossen.
Es ist möglich, mit Hilfe der Chipkarte 1 ein digital vorliegendes Dokument digital zu
signieren. Zur Signatur muss das zu signierende Dokument über ein Terminal vollstän
dig in den Computerchip 2 übertragen werden. Das Dokument kann in der Anzeigen
einheit 4 dargestellt werden. Bei längeren Dokumenten kann durch den Text hindurch
geblättert werden.
Zur Signatur des Dokuments muss der Benutzer seine PIN eingeben. Die CPU 7 be
rechnet danach per Hash-Funktion die Signatur und verschlüsselt sie mit dem privaten
Schlüssel. Das Dokument, die verschlüsselte Signatur und die Identifikation des Teil
nehmers werden danach über die externe Schnittstelle 3 an das Terminal ausgegeben.
Das Terminal schickt Dokument, Signatur und Identifikation zum Trustcenter, wo die
Signatur geprüft wird. Zum Prüfen der Signatur wird die Signatur des Dokuments be
rechnet. Außerdem wird die Signatur mit dem zugehörigen öffentlichen Schlüssel ent
schlüsselt. Danach müssen beide Signaturen identisch sein. Das Ergebnis der Prüfung
wird an das Terminal zurückgemeldet. Wenn die Prüfung erfolgreich war, können Do
kument und Signatur im Trustcenter gespeichert werden.
Zur Prüfung der mittels einer Chipkarte eines Dritten zu einem Dokument abgegebenen
Signatur muss der prüfende Benutzer zunächst über seine Chipkarte 1 und über ein
Terminal eine Verbindung zum Trustcenter aufbauen. Vom Trustcenter wird der öffentli
che Schlüssel des signierenden Dritten abgefragt. Zur korrekten Übertragung dieses
Schlüssels an den prüfenden Benutzer muss der öffentliche Schlüssel des Dritten vom
Trustcenter signiert werden. Diese Signatur des Trustcenters wird von der Chipkarte 1
des prüfenden Benutzers mit dem öffentlichen Schlüssel des Trustcenters geprüft. Da
nach werden die fremde Signatur und das signierte Dokument zur Chipkarte 1 des prü
fenden Benutzers übertragen. Mit dem gerade vom Trustcenter erhaltenen öffentlichen
Schlüssel des Dritten kann dessen Signatur geprüft werden. Das Ergebnis wird ange
zeigt.
Zum Verschlüsseln eines im Computerchip 2 eingespeicherten Dokuments muss zu
nächst über ein Terminal eine Verbindung zum Trustcenter aufgebaut werden. Vom
Trustcenter wird der öffentliche Schlüssel des Dokumentenempfängers abgefragt. Zur
korrekten Übertragung des öffentlichen Schlüssels muss dieser vom Trustcenter sig
niert werden. Diese Signatur wird von der Chipkarte mit dem öffentlichen Schlüssel des
Trustcenters geprüft. Mit dem gerade vom Trustcenter erhaltenen öffentlichen Schlüssel
kann das Dokument nun für den Empfänger verschlüsselt werden. Das verschlüsselte
Dokument wird über die Schnittstelle ausgegeben.
Zum Entschlüsseln eines von der Chipkarte 1 empfangenen Dokuments muss dieses
mit dem öffentlichen Schlüssel der Chipkarte 1 verschlüsselt worden sein. Zum Ent
schlüsseln wird das verschlüsselte Dokument in die Chipkarte 1 übertragen. Die Ent
schlüsselung erfolgt mit dem privaten Schlüssel. Danach kann das Dokument im Klar
text angezeigt, mit einem anderen öffentlichen Schlüssel verschlüsselt oder über die
externe Schnittstelle 3 im Klartext ausgegeben werden.
1
Chipkarte
2
Computerchip
3
externe Schnittstelle
4
Anzeigeeinheit
5
Eingabeeinheit
6
Akkumulator
7
CPU
8
ROM
9
zweites Speicherelement
10
RAM
11
Gehäuse
12
Anzeigeschnittstelle
13
Eingabeschnittstelle
14
Zufallsgeneratorschnittstelle
15
Zufallsgenerator
16
Analog/Digital-Wandler
17
IO-Port
Claims (7)
1. Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender In
formation, umfassend mindestens einen dauerhaft in einem Gehäuse (11) fixierten
Computerchip (2) mit einer zentralen Prozessoreinheit (7), einer Speichereinheit und
mindestens einer externen Schnittstelle (3) zur Datenausgabe und Dateneingabe, wo
bei die Speichereinheit in einem Speicherelement (8) eine für die digitale Signatur not
wendige, nicht überschreibbare feste Programmierung aufweist,
dadurch gekennzeichnet, dass
eine Eingabeeinheit (5) und eine Anzeigeeinheit (4) an den Computerchip (2) ange
schlossen und dauerhaft im Gehäuse fixiert sind.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein Zufalls
generator (15) vorgesehen ist und die feste Programmierung ein Programm zur Be
rechnung von Schlüsselpaaren zur Verschlüsselung und Entschlüsselung von Informa
tion und Signatur umfasst.
3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die
Vorrichtung die Form einer Chipkarte (1) aufweist.
4. Vorrichtung nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet,
dass im Gehäuse (11) eine Stromversorgung (6) vorgesehen ist.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
dass Eingabeeinheit (5) und Anzeigeeinheit (4) in einem Touchscreen zusammenge
fasst sind.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass eine Pro
grammierung zur Identifikation einer auf den Touchscreen ausgeführten Unterschrift
vorgesehen ist.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,
dass die Bedienung der Vorrichtung über ein von der Anzeigeeinheit (4) angezeigtes
Menu durchführbar ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159066 DE10059066A1 (de) | 2000-11-28 | 2000-11-28 | Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000159066 DE10059066A1 (de) | 2000-11-28 | 2000-11-28 | Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10059066A1 true DE10059066A1 (de) | 2002-06-13 |
Family
ID=7664980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000159066 Ceased DE10059066A1 (de) | 2000-11-28 | 2000-11-28 | Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10059066A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005044953A1 (de) * | 2005-09-20 | 2007-03-29 | Wolfgang Geisel | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung |
US8874910B2 (en) | 2005-06-30 | 2014-10-28 | Legend Holdings Ltd. | Method for implementing encryption and device thereof |
DE102015117022A1 (de) * | 2015-10-06 | 2017-04-06 | Qutools Gmbh | Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19705518C2 (de) * | 1997-02-13 | 1999-04-15 | Siemens Ag | Manipulationsgeschütztes elektrisches Gerät |
DE19754101C2 (de) * | 1997-12-11 | 2000-05-04 | Tobias Wieler | Vorrichtung zum Erzeugen kryptografischer Signaturen |
-
2000
- 2000-11-28 DE DE2000159066 patent/DE10059066A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19705518C2 (de) * | 1997-02-13 | 1999-04-15 | Siemens Ag | Manipulationsgeschütztes elektrisches Gerät |
DE19754101C2 (de) * | 1997-12-11 | 2000-05-04 | Tobias Wieler | Vorrichtung zum Erzeugen kryptografischer Signaturen |
Non-Patent Citations (1)
Title |
---|
HAMANN, U.: Revolution in der Anwendung. In: System-Elektronik-Magazin für Chip-, Board- u. System-Design, Bd. 13, 1999, H. 2, S. 18-24 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874910B2 (en) | 2005-06-30 | 2014-10-28 | Legend Holdings Ltd. | Method for implementing encryption and device thereof |
DE102005044953A1 (de) * | 2005-09-20 | 2007-03-29 | Wolfgang Geisel | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung |
DE102015117022A1 (de) * | 2015-10-06 | 2017-04-06 | Qutools Gmbh | Verfahren und Vorrichtungen zur lokalen Schlüsselverteilung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2367128B1 (de) | Verfahren und Vorrichtung zur elektronischen Signatur | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE19860177C2 (de) | Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen | |
EP3261011A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102009027723A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP0970447B1 (de) | Netzwerkunterstütztes chipkarten-transaktionsverfahren | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2021170646A1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
WO2007104423A1 (de) | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen | |
DE60025496T2 (de) | Tragbares endgerät | |
DE10059066A1 (de) | Vorrichtung zum digitalen Signieren von in digitaler Form vorliegender Information | |
DE19747603C2 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
EP3308278B1 (de) | Verfahren zum aktualisieren von personalisierungsdaten | |
EP3271855B1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
EP4111399B1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen | |
DE102006021347B4 (de) | Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen | |
EP3289509B1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
DE102005020313A1 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern | |
EP2909779B1 (de) | Verfahren zur erzeugung eines one-time-password (otp) | |
DE102016123019A1 (de) | Verfahren zum elektronischen Initiieren einer Aktion und elektronisches System zum elektronischen Initiieren einer Aktion | |
EP1573688A2 (de) | Personalisierung von sicherheitsmoduln | |
WO2013064359A1 (de) | Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem | |
DE19841862A1 (de) | Inegration von Chipkartenfunktionen in ein mobiles Kommunikationsgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |