DE102004046847A1 - System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur - Google Patents

System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur Download PDF

Info

Publication number
DE102004046847A1
DE102004046847A1 DE102004046847A DE102004046847A DE102004046847A1 DE 102004046847 A1 DE102004046847 A1 DE 102004046847A1 DE 102004046847 A DE102004046847 A DE 102004046847A DE 102004046847 A DE102004046847 A DE 102004046847A DE 102004046847 A1 DE102004046847 A1 DE 102004046847A1
Authority
DE
Germany
Prior art keywords
data
user
server
signed
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004046847A
Other languages
English (en)
Inventor
Eike Thomas Bode
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102004046847A priority Critical patent/DE102004046847A1/de
Publication of DE102004046847A1 publication Critical patent/DE102004046847A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft ein System, einen tragbaren Datenträger und ein Verfahren zur Erzeugung einer digitalen Signatur. Für die zu signierenden Daten wird eine Signatur durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1) erzeugt. Identifikationsdaten für die zu signierenden Daten werden in einem Server (5) bestimmt, wobei die Identifikationsdaten aus den zu signierenden Daten ableitbar sind. Die Identifikationsdaten werden mit Vergleichsdaten verglichen, dem Benutzer wird zumindest ein Teil der zu signierenden Daten dargestellt und es erfolgt eine Freigabe der Signaturerzeugung durch den Benutzer, bevor die digitale Signatur in dem tragbaren Datenträger erzeugt wird. Erfindungsgemäß werden Anzeigedaten, die dem Benutzer als Anzeige dargestellt werden, in dem Server (5) als Auswahl aus den zu signierenden Daten bestimmt.

Description

  • Die Erfindung betrifft ein System, ein Verfahren und einen tragbaren Datenträger zur Erzeugung einer digitalen Signatur und dabei insbesondere die Absicherung einer von einem Benutzer freigegebenen Signaturerzeugung mittels des tragbaren Datenträgers.
  • Die Erstellung einer digitalen Signatur durch einen Benutzer muß gegen einen möglichen Mißbrauch gut abgesichert sein, damit die digitale Signatur als Ersatz einer manuellen Unterschrift dienen kann. Chipkarten oder ähnliche abgesicherte tragbare Datenträger, welche den zur Erzeugung der Signatur eingesetzten Schlüssel speichern und das Erzeugen der Signatur intern ausführen, sind zu diesem Zweck besonders geeignet. Derartige Chipkarten sind bekannt und beispielsweise im „Handbuch der Chipkarten" von W. Rankl und W. Effing, 4. Auflage, Kap. 4 und Kap. 14.4 beschrieben.
  • Ein Benutzer bestimmt die zu signierenden Daten durch seine Eingaben auf einem PC. Dem Benutzer werden die zu signierenden Daten auf einem Bildschirm des PC angezeigt. Eine Chipkarte mit Signaturfunktion (im Folgenden auch Signaturkarte), die über eine Schnittstelleneinheit mit dem PC verbunden ist, empfängt die zu signierenden Daten von dem PC. Nach erfolgter Freigabe durch den Benutzer, beispielsweise durch Eingabe einer PIN, erzeugt die Chipkarte eine elektronische Signatur für die übertragenen Daten.
  • Da der PC keine sichere Umgebung darstellt, ist jedoch nicht abgesichert, daß die von dem PC auf die Chipkarte übertragenen Daten auch den Daten entsprechen, die dem Benutzer auf dem Bildschirm des PCs angezeigt wurden. Es besteht also die Gefahr, daß ein unerwünschtes Programm auf dem PC des Benutzers (Trojaner) beliebig gegenüber der Benutzeranzeige verän derte Daten an die Chipkarte überträgt, die dann durch die Chipkarte signiert werden.
  • Aus der Druckschrift DE 197 54101 C2 ist eine Vorrichtung zur Kommunikation mit einem PC bekannt, in welcher die Datenanzeigeeinheit und ein Prozessor zur Ausführung der Signaturberechnung baulich eine Einheit bilden. Chipkarten mit integriertem Display und integriertem Bedienfeld sind bekannt und könnten solche Vorrichtungen bilden. Sie bieten jedoch aufgrund der begrenzten Größe des Displays nur eingeschränkt die Möglichkeit dem Benutzer Informationen anzuzeigen.
  • Gemäß einem alternativen Lösungsansatz wird eine zusätzliche zentrale Einheit zwischen einer Anzeigeeinheit, einer Schnittstelleneinheit mit Signaturkarte und dem PC vorgesehen. Die zentrale Einheit überwacht die ausgetauschten Datenströme und stellt sicher, daß nur die angezeigten Daten für die Erzeugung einer Signatur zu der Signaturkarte übertragen werden.
  • Weiterhin ist aus der Druckschrift DE 197 47 603 C2 ein Verfahren zur Erzeugung digitaler Signaturen bekannt, in welchem von einem PC eines Benutzers eine Anfrage zur Erzeugung einer Signatur an einen Server übertragen wird. Der Server überträgt die zu signierenden Daten an ein mobiles Endgerät des Benutzers. Die zu signierende Nachricht wird dem Benutzer in dem mobilen Endgerät visualisiert und durch eine in dem Endgerät angeordnete Chipkarte signiert.
  • Ein solches Verfahren verläßt sich jedoch vollständig darauf, daß das mobile Endgerät eine sichere Umgebung darstellt, die nicht ebenso wie ein PC von Viren oder Trojanern befallen werden kann. Diese Annahme ist jedoch für moderne mobile Endgeräte, die immer häufiger PC-ähnliche Funktionen, Betriebssysteme und Schnittstellen aufweisen, nicht mehr gerechtfertigt.
  • EP 1306 820 A2 verwendet einen gegen Manipulation gesicherten Druckertreiber, welcher dem Benutzer das zu signierende Dokument ausdruckt. Das Dokument wird zunächst von dem PC des Benutzers zu einem Hintergrundsystem übertragen, in welchem Prüfdaten, eine Kennung und eine Ausgabedatei berechnet werden. Ein Chipkartenleser vergleicht die Prüfdaten des Hintergrundsystems mit den intern aus dem Dokument berechneten Prüfdaten. Die vom Hintergrundsystem berechnete Kennung wird dem Benutzer auf dem Chipkartenleser angezeigt und mit dem Dokument ausgedruckt. Der Benutzer gibt die Signaturerzeugung frei, wenn beide Kennungen übereinstimmen.
  • Es ist die Aufgabe der vorliegenden Erfindung ein Verfahren, ein System und einen tragbaren Datenträger zur abgesicherten Erzeugung einer digitalen Signatur bereit zu stellen, welche unabhängig von der Absicherung der Ausgabeeinheiten eines Endgerätes des Benutzers anwendbar sind.
  • Diese Aufgabe wird gelöst durch die Gegenstände der unabhängigen Ansprüche 1, 13 und 15. Bevorzugte Ausführungsform der Erfindung sind in den abhängigen Ansprüchen beschrieben.
  • Gemäß einem Ansatz der vorliegenden Erfindung werden in einem Server Identifikationsdaten für die zu signierenden Daten und Anzeigedaten, die dem Benutzer angezeigt werden sollen, bestimmt. Die Anzeigedaten werden dabei aus den zu signierenden Daten ausgewählt.
  • Durch eine geeignete Auswahl der Anzeigedaten ist das System ohne Ver lust von Information für den Benutzer und somit ohne Verlust an Sicherheit auch anwendbar, wenn als Anzeigeeinheit für den Benutzer ein kleines Display eines tragbaren Datenträgers, eines Lesegerätes für tragbare Datenträger oder eines mobilen Endgeräts verwendet wird. Für unterschiedliche Arten von zu signierenden Daten, ist keine Anpassung der Systemkomponenten des Benutzers notwendig.
  • In weiteren Ausgestaltungen kann das System beispielsweise an die Systemkomponenten des Benutzers angepaßt werden. Eine Anzeige auf einer Anzeigeeinheit eines tragbaren Datenträger oder eines Lesegerätes, dessen Anzeige nicht von außen manipulierbar ist, ist per se vertrauenswürdig. Fehlt eine derartige Anzeigeeinheit oder aber die Möglichkeit diese in geeigneter Form zu verwenden, so kann wie folgt verfahren werden.
  • Anzeigedaten und/oder Identifikationsdaten werden von dem Server zu einem mobilen Endgerät übertragen und entsprechende Kontrolldaten werden von dem Server zu dem tragbarem Datenträger übertragen. Der Benutzer kann durch einen Vergleich von ihm angezeigten Daten oder durch deren Verwendung als Freigabeinformation sicherstellen, daß er die gewünschten Daten signiert.
  • Insbesondere können die Identifikationsdaten in dem tragbaren Datenträger zu einem Vergleich verwendet werden mit Vergleichsdaten, die aus für die Signaturerzeugung an den tragbaren Datenträger übertragenen Daten bestimmt werden.
  • Gemäß einer vorteilhaften Weiterbildung des Verfahrens werden die Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger übertragen, so daß der tragbare Datenträger an hand des Authentisierungsdaten überprüfen kann, ob die Identifikationsdaten von dem Server übertragen worden sind. Somit kann sichergestellt werden, daß die zu den Identifikationsdaten zugeordneten zu signierenden Daten einer vertrauenswürdigen Instanz bekannt sind.
  • Vorzugsweise wird das Anzeigen der Anzeigedaten auf dem mobilen Endgerät des Benutzers erfolgen, da die Anzeigevorrichtung zu diesem Zweck besser geeignet ist.
  • In einer weiteren vorteilhaften Ausgestaltung des Verfahrens bestimmt der Server die Anzeigedaten und/oder die Identifikationsdaten in Abhängigkeit von Benutzervorgaben. Auf diesem Weg kann der Benutzer die ihm angezeigten Anzeigedaten zumindest teilweise mit bestimmen.
  • Bevorzugte Ausführungsformen der Erfindung und weitere vorteilhafte Wirkungen werden im Folgenden anhand der Figuren beschrieben. Die Figuren zeigen im Einzelnen:
  • 1 ein System mit einem tragbaren Datenträger und einem mobilen Endgerät des Benutzers sowie den entsprechenden Verbindungen zu einem Server,
  • 2 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer ersten Ausführungsform,
  • 3 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer zweiten Ausführungsform,
  • 4 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer dritten Ausführungsform,
  • 5 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer vierten Ausführungsform.
  • 1 zeigt die Komponenten eines erfindungsgemäßen Systems und deren Verbindung untereinander. Das System umfaßt einen tragbaren Datenträger 1 eines Benutzers 8 sowie einen Server 5.
  • In der dargestellten Anordnung wird eine Chipkarte 1 als tragbarer Datenträger verwendet, die über einen Kartenleser 2 mit einem Computer 3 verbunden ist. Als tragbarer Datenträger kann beispielsweise eine Chipkarte, ein USB-Token oder eine andere ähnliche Einheit mit Mikroprozessor verwendet werden.
  • Der tragbare Datenträger 1, in Form einer Chipkarte, kann neben den üblichen internen Einheiten, wie CPU, Speicher, Kryptographischer Coprozessor und ähnliches, sowie einer Datenschnittstelle zum Austausch von Daten mit externen Geräten, eine Anzeigeeinheit sowie eine Eingabeeinheit für Benutzereingaben enthalten. Die Eingabeeinheit kann beispielsweise ein (biometrischer) Sensor, ein Taster oder eine Tastatur sein. Die Anzeigeeinheit wird vorzugsweise ein Display sein. Der Kartenleser 2 kann neben den Schnittstellen zur Chipkarte 1 und zum Computer 3 ebenfalls eine Anzeigeeinheit in Form eines Displays und eine Eingabeeinheit für Benutzereingaben umfassen.
  • Der Computer 3 ist über ein Netzwerk 4, wie beispielsweise das Internet, mit dem Server 5 verbunden. Der Server 5 wiederum weist eine Verbindung zu einem Telekommunikationsnetz 6 auf, welches eine drahtlose Kommunikation mit einem mobilen Endgerät 7 des Benutzers 8 ermöglicht.
  • Ein Verfahren, welches zu den für den Benutzer 8 gemäß 1 angezeigten Inhalten führt, wird unten mit Bezug auf 4 genauer beschrieben.
  • Der Benutzer 8 in 1 definiert durch Eingaben auf seinem Computer 3 Daten, die er signieren möchte. Die Art der zu signierenden Daten ist zunächst nicht beschränkt. Besonders geeignet ist das vorliegende System jedoch für komplexe oder umfangreiche elektronische Dokumente, wie E-Mails, Text- oder HTML-Dokumente, oder Transaktionsdaten, wie Bezahlvorgänge, Überweisungsaufträge oder elektronische Bestellungen. In vielen Fällen, wie beispielsweise bei Transaktionen über das Internet, wird der Benutzer 8 bzw. dessen Computer 3 erst im Laufe der Transaktion von dem Server 5 die Information erhalten, welches Format und welche Inhalte die zu signierenden Daten haben.
  • Eine Signatur für die zu signierenden Daten wird mittels einer Signaturerzeugungsfunktion der Chipkarte 1 erzeugt. In den gezeigten Ausführungsbeispielen wird in bekannter Art eine digitale Signatur mittels des RSA-Algorithmus berechnet. Verkürzt zusammengefaßt wird hierzu aus den zu signierenden Daten mittels einer Einwegfunktion ein Zwischenwert (Hashwert) bestimmt, der dann durch einen geheimen Schlüsselanteil signiert wird. Anhand der Signatur und den zu signierenden Daten, können Dritte mit einem öffentlichen Schlüsselanteil prüfen, ob die Daten von dem Schlüsselinhaber signiert wurde. Das System ist für andere asymmetrische Algo rithmen, wie DSA oder Ellliptische Kurven, oder symmetrische Algorithmen jedoch ebenso einsetzbar.
  • In den 2 bis 4 sind verschiedene Ausführungsformen für ein erfindungsgemäßes Verfahren gezeigt. Insbesondere wird je nach Ausgestaltung des tragbaren Datenträgers oder der Kombination aus tragbarem Datenträger und entsprechendem Lesegerät eines der Verfahren oder einer Unterkombination aus deren Aspekten in angepaßter Form verwendet.
  • In dem Nachrichtenflußdiagramm gemäß 2 sind neben der Chipkarte (ICC) 1 und dem Server 5 als Beteiligte der Computer (PC) 3 und der Benutzer 8 dargestellt.
  • In einem ersten Verfahrensschritt 21 definiert der Benutzer 8 durch seine Eingaben auf dem Computer 3 eine Transaktion, beispielsweise den Kauf von 10 CDs. Aus den Transaktionsdaten für die definierte Transaktion bestimmt der Computer 3 einen Hashwert, welcher von der Chipkarte 1 signiert werden soll. Der Hashwert 11 wird in einem zu der Chipkarte 1 übertragen. Überträgt der PC 3 dagegen anstelle des beispielsweise 20 Byte langen Hashwertes 11 die umfangreicheren Transaktionsdaten 12 zu der Chipkarte 1, so wird der Hashwert 11 für die Transaktionsdaten in der Chipkarte 1 berechnet. Die Transaktionsdaten 12 werden von dem Computer 3 zu dem Server 5 übertragen.
  • Der Server 5 bestimmt aus den Transaktionsdaten 12 ebenfalls den Hashwert und zusätzlich Anzeigedaten zur Anzeige für den Benutzer. Aus den Transaktionsdaten wählt der Server dabei für den Benutzer geeignete Anzeigedaten aus. Die Anzeigedaten enthalten die für den Benutzer aus den Transaktionsdaten wichtigsten Informationen. So wird bei Kauf von 10 CDs durch den Benutzer, wie in 1 durch die Anzeigedaten Text1 bis Text3 dargestellt, aus den Transaktionsdaten ausgewählt, die Art der Transaktion und Menge und Art der gekauften Artikel (Text3: „Bestellung von 10 CDs"), der Preis (Text1: „100EUR") und Informationen zum Bezahlungsmodus (Text2: „Kto-Nr. 1234 5678").
  • Die Anzeigedaten sollen es dem Benutzer insbesondere ermöglicht zu überprüfen, ob die zu signierende Transaktion der von ihm definierten Transaktion entspricht. Es ist anzumerken, daß der Benutzer durch diesen Ansatz auch komplexere Vertragstexte oder Dokumente signieren kann. In der Regel weiß der Server 5, welche Teile aus den zu signierenden Daten für den Benutzer von besonderer Relevanz sind.
  • Der Server 5 signiert die Anzeigedaten und den Hashwert in einem Schritt 23. Die Server-Signatur überträgt er zusammen mit den Anzeigedaten und dem Hashwert über den Computer 3 an die Chipkarte 1 als Nachricht 14.
  • Die Chipkarte 1 verifiziert in einem Schritt 24 die Server-Signatur. Sie verwendet dazu den öffentlichen Schlüssel des Servers 5. Um das System flexibel und für eine Vielzahl von Servern offen zu halten, speichert die Chipkarte vorzugsweise den öffentlichen Schlüssel einer übergeordneten Instanz. In bekannter Weise stellt die übergeordnete Instanz für öffentliche Schlüssel von vertrausenswürdigen Servern ein Zertifikat aus, das die Chipkarte vor einer Benutzung des öffentlichen Schlüssels des Servers mit dem gespeicherten öffentlichen Schlüssel der übergeordneten Instanz verifizieren kann. Nach erfolgreicher Verifizierung in Schritt 24 kann die Chipkarte davon ausgehen, daß die übertragenen Daten von einem vertrauenswürdigem Server erhalten wurden. Die durch die Schritte 23 und 24 erzielte Absicherung der Übertragung der Nachricht 14 kann jedoch auch auf anderen Wegen erzielt werden. Beispielsweise können die Chipkarte 1 und der Server 5 nach einer gegenseitigen Authentisierung in an sich bekannter Weise eine gesicherte Verbindung aufbauen.
  • In einem Schritt 28 vergleicht die Chipkarte 1 die Hashwerte, die sie von dem Computer und dem Server 5 erhalten hat. Wenn die Hashwerte übereinstimmen, kann die Chipkarte 1 davon ausgehen, daß der Hashwert aus den zu signierenden Transaktionsdaten berechnet wurde.
  • Dem Benutzer werden in einem Schritt 25 die Anzeigedaten 15 angezeigt. Wenn die Anzeigedaten dem Benutzer signalisieren, daß er die gewünschte Transaktion signieren soll, wird er nach Prüfung 27 der Anzeigedaten die Erzeugung der Signatur freigeben 18. Eine Freigabe des Benutzers 8 kann beispielsweise durch Eingabe einer PIN oder eines Freigabecodes, das Auflegen einer Fingerkuppe auf einen Sensor oder das einfache Betätigen einer Taste erfolgen.
  • Die zu signierenden Transaktionsdaten beziehungsweise ihr Hashwert werden in einem Schritt 29 in der Chipkarte 1 signiert. Die Benutzer-Signatur wird von der Chipkarte 1 auf den Computer 3 und gegebenenfalls weiter an den Server 5 übertragen.
  • 3 zeigt ein Nachrichtenflußdiagramm für eine zweite Ausführungsform eines erfindungsgemäßen Systems und Verfahrens. In diesem System wird das mobile Endgerät 7 (MS) als zusätzliche Komponente eingesetzt, um dem Benutzer Daten über einen zweiten Kanal anzuzeigen.
  • Abweichend von dem Verfahren gemäß 2 wird der Hashwert der Chipkarte 1 nur von dem Server 5 übermittelt. In der Nachricht 14 ist der Hashwert zusammen mit einer Server-Signatur hierüber enthalten.
  • Die Anzeigedaten, die ein Teil der Transaktionsdaten sind, und eine Hash-ID, die ein Teil des Hashwerts ist, werden in dem Server 5 in Schritt 22 bestimmt und zu dem mobilen Endgerät 7 übertragen. Aus dem hexdezimal kodierten Hashwert kann in vorbestimmter Art die Hash-ID berechnet werden. Beispielsweise können die ersten 8 Ziffern in eine BCD-kodierte Form konvertiert werden.
  • Das mobile Endgerät 7 zeigt dem Benutzer 8 die Anzeigedaten in einem Schritt 36 an. Dem Benutzer 8 wird in diesem Schritt zudem die Hash-ID, als Identifikationsdaten für die zu signierenden Daten, angezeigt.
  • Nach Prüfung der Anzeigedaten gibt der Benutzer 8 seine Freigabe für die Signaturerzeugung, indem er die Hash-ID in eine entsprechende Eingabeinheit der Chipkarte 1 (oder des Kartenlesers) eingibt. In Schritt 38 vergleicht die Chipkarte 1 die von dem Benutzer empfangene Hash-ID mit einer intern bestimmten Hash-ID, welche die Chipkarte 1 aus dem vom Server 5 erhaltenen Hashwert bestimmt. Nur wenn dieser Vergleich erfolgreich ist, wird in dem Schritt 29 wiederum die Benutzersignatur über die Transaktionsdaten erzeugt.
  • Das Nachrichtenflußdiagramm in 4 zeigt eine weitere Verfahrensvariante, welche nur in ihren Abweichungen gegenüber der Verfahrensvariante aus 3 beschrieben wird.
  • Die Chipkarte 1 erhält von dem Computer 3 den Hashwert 11 und in der Nachricht 14 von dem Server 5 die von dem Server 5 bestimmte und signierte Hash-ID. In dem optionalen Verfahrenschritt 28 wird in der Chipkarte 1 eine intern aus dem Hashwert abgeleitete Hash-ID mit der vom Server empfangenen Hash-ID verglichen.
  • In den Schritten 45 und 46 wird dem Benutzer 8 die von dem Server 5 bestimmte Hash-ID durch die Chipkarte 1 und durch das mobile Endgerät 7 angezeigt. Das mobile Endgerät zeigt dabei wiederum gleichzeitig mit der Hash-ID die Anzeigedaten an. Der Benutzer kann sowohl die Anzeigedaten prüfen 47 als auch die Hash-ID vergleichen 48, bevor er die Freigabe 18 zur Erzeugung 29 der Signatur an die Chipkarte 1 erteilt.
  • Die von dem Server 5 zu dem mobilen Endgerät 7 übertragene Nachricht 13 kann neben den Anzeigedaten und der Hash-ID ebenfalls abgesichert sein, also beispielsweise eine Server-Signatur zumindest über die Hash-ID aus dem Schritt 23 des Signierens enthalten.
  • Das Nachrichtenflußdiagramm gemäß 5 zeigt eine weitere Ausgestaltung des Verfahrens. Als wesentliche Ergänzung zu den zuvor beschriebenen Ausgestaltungen werden in dem Verfahren Vorgaben des Benutzers verwendet, um die Anzeigedaten und/oder die Hash-ID (Identifikationsdaten) nach Maßgabe dieser Benutzervorgaben zu bestimmen.
  • In einem Schritt 50 definiert der Benutzer 8 in den Benutzer-Optionen, ob er eine Benutzervorgabe erstellt und legt seine Vorgaben fest. Als Benutzervorgaben wird beispielsweise angeben, welche Teile der Transaktionsdaten 12 als Anzeigedaten 15, 16 verwendet werden sollen und/oder welcher Teil des Hashwerts 11 als Hash-ID 17 verwendet werden soll. Neben der Mög lichkeit aus beispielsweise fünf relevanten Informationen nur drei auszuwählen, bietet die Benutzervorgabe zudem die Möglichkeit prima facie nicht relevante, aber für den Benutzer eindeutige, Teile der Transaktionsdaten 12 als Anzeigedaten 15 auszuwählen.
  • Zudem kann er in den Benutzer-Optionen angeben, welche Funktionen, also insbesondere Eingabe- und Ausgabemöglichkeiten seine Chipkarte 1 und/oder sein Kartenleser 2 unterstützt.
  • In dem Server 5 erfolgt der Schritt des Bestimmens 22 von Anzeigedaten und der Hash-ID abhängig von den Vorgaben des Benutzers 8, die er in dem Schritt 50 definiert hat. Weiterhin kann der Server 5 optional anhand der Angabe über die unterstützten Funktionen den weiteren Verfahrensablauf entsprechend anpassen, also beispielsweise eine für die vorhandene Hardware des Benutzers angemessene Vorgehensweise aus den Varianten gemäß 2 bis 5 auswählen bzw. konfigurieren.
  • Der Benutzer 8 bestimmt somit durch seine Vorgaben, welche Anzeigedaten in der Nachricht 14 an die Chipkarte 1 und in der Nachricht 13 an das mobile Endgerät übertragen werden. In den Schritten 55 und 56 des Anzeigens werden dem Benutzer dann die Anzeigedaten sowie die Hash-ID so angezeigt, wie er es zuvor festgelegt hat. Der Schritt 55 des Anzeigens der Anzeigedaten 15 ist in diesem Verfahren optional oder kann das Anzeigen der Anzeigedaten 16 in dem Schritt 56 durch das mobile Endgerät 7 ersetzen.
  • Neben Benutzervorgaben für den aktuellen Vorgang können auch vorab definierte Benutzervorgaben verwendet werden. Dem Benutzer 8 werden dann durch das mobile Endgerät 7 zusätzlich zu den Anzeigedaten in dem Schritt 46 beispielsweise vorab definierter Benutzervorgaben oder daraus abgeleite te Daten angezeigt. So kann der Benutzer 8 initial mit dem Server 5 als vorab definierte Benutzervorgabe vereinbaren, daß ihm mit jeder Anzeige von Daten, die von dem Server 5 stammen, ein Paßwort angezeigt wird, das anderen Komponenten unbekannt ist.
  • In einer weiteren Ausgestaltung des Verfahrens kann dem Benutzer 8 nach einer als vorab definierten Benutzervorgabe beim Server 5 hinterlegten Regel beispielsweise eines der Elemente der Anzeigedaten in umgekehrter Buchstabenfolge anzeigt werden. Als zusätzliche Absicherung gegen ein eventuelles Abhören, Protokollieren und Wiederverwenden von Anzeigedaten können Transaktionszähler, verschlüsselte Datenübertragung zwischen Server 5 und mobilem Endgerät 7 und/oder Benutzervorgaben mit variierendem Anteil verwendet werden. So kann beispielsweise in einer verbesserten Regel wechselweise das erste bis dritte Textelement aus den Anzeigedaten in umgekehrter Buchstabenreihenfolge wiedergegeben werden.
  • Derartige Benutzervorgaben werden frei zwischen Benutzer 8 und Server 5 vereinbart. Diese Art der Benutzervorgaben sollte aber unabhängig von dem PC 3 oder dem Endgerät 7 erfolgen, beispielsweise einmalig vorab bei Registrierung des Benutzers 8 in dem System oder bei dem Server 5. Auf diesem Weg wird selbst für den Fall koordinierter Fremdsteuerung des PCs 3 und des mobilen Endgerätes 7 des Benutzers durch Trojaner oder Viren eine stabile für den Benutzer transparente Absicherung der Signaturerzeugung erzielt.
  • Nach der Freigabe der Signaturerzeugung durch Empfangen der Hash-ID 17 in der Chipkarte 1, wird die vom Benutzer empfangene Hash-ID 17 mit einer Hash-ID verglichen in Schritt 58, die aus dem von dem PC 3 empfangenen Hashwert 11 abgeleitet wird. Bei erfolgreichem Vergleich wird die Signatur in dem Schritt 29 erzeugt.
  • Wie in 5 nochmals angedeutet, kann die in den Nachrichtenflußdiagrammen dargestellte Komponente Chipkarte 1 jeweils aus dem tragbaren Datenträger 1 alleine oder aus einer Kombination desselben mit dem Kartenleser 2 bestehen.
  • Die beschriebenen Abläufe der Ausführungsformen und deren Teilaspekte sind in ihrer Ausgestaltung ohne weiteres miteinander kombinierbar. So ist beispielsweise die Verwendung einer vorab definierten Benutzervorgabe oder einer für den aktuellen Vorgang einer Signaturerzeugung definierten Benutzervorgabe gemäß 5 direkt auf die anderen Ausführungsformen anwendbar.
  • Wie insbesondere aus 2 für den Fachmann offensichtlich, kann das stationäre Endgerät eines PCs 3 ebenso durch ein mobiles Endgerät 7 des Benutzers ersetzt werden. Insbesondere wenn eine Datenübertragung zwischen tragbarem Datenträger und mobilen Endgerät über eine drahtlose Schnittstelle erfolgt, kann für einen tragbaren Datenträger mit eigener Anzeigeeinheit und Dateneingabeeinheit das mobile Endgerät 7 die Rolle des stationären Endgerätes 3 übernehmen. Das mobile Endgerät 7 des Benutzers 8 und der tragbare Datenträger 1 können jeweils über eine NFC-Schnittstelle verfügen.

Claims (17)

  1. Verfahren zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1), mit folgenden Schritten: Bestimmen (22) von Identifikationsdaten für die zu signierenden Daten (12) in einem Server (5), wobei die Identifikationsdaten aus den zu signierenden Daten (12) ableitbar sind; Vergleichen (28; 38; 45; 58) der in dem Server bestimmten Identifikationsdaten mit Vergleichsdaten; Darstellen (25; 36; 45, 46; 55, 56) von zumindest einem Teil der zu signierenden Daten (12) für den Benutzer; Erzeugen (29) der digitalen Signatur in dem tragbaren Datenträger, wenn eine Freigabe (17,18) der Signaturerzeugung durch den Benutzer nach dem Schritt des Darstellens erfolgt; gekennzeichnet durch Bestimmen (22) von Anzeigedaten als Auswahl aus den zu signierenden Daten in dem Server, wobei in dem Schritt des Darstellens (25; 36; 45, 46; 55, 56) die Anzeigedaten dem Benutzer angezeigt werden.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (22) der Anzeigedaten in dem Server die Anzeigedaten nach Maßgabe einer ersten Benutzervorgabe (51) aus den zu signierenden Daten ausgewählt werden.
  3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (22) der Identifikationsdaten in dem Server die Identifikationsdaten nach Maßgabe einer zweiten Benutzervorgabe (51) bestimmt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Übertragen (14) der Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger; und Überprüfen (24) der Authentisierungsdaten in dem tragbaren Datenträger, um zu bestimmen, ob die übertragenen Identifikationsdaten von dem Server stammen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Übertragen (13) der Anzeigedaten von dem Server zu einem mobilen Endgerät des Benutzers, wobei der Schritt des Anzeigens (36; 46; 56) der Anzeigedaten zumindest teilweise durch das mobile Endgerät des Benutzers erfolgt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Identifikationsdaten von dem Server zu dem mobilen Endgerät übertragen werden, wobei in dem Schritt des Anzeigens (36; 46; 56) durch das mobile Endgerät auch die Identifikationsdaten angezeigt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch Übertragen der Anzeigedaten (14) von dem Server zu dem tragbaren Datenträger, wobei die Anzeigedaten durch den tragbaren Datenträger angezeigt (25; 55) werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die empfangenen Identifikationsdaten durch den tragbaren Datenträger angezeigt (45) werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Schritt des Vergleichens (28; 38; 45; 58) der in dem Server be stimmten Identifiaktionsdaten mit den Vergleichsdaten in dem tragbaren Datenträger erfolgt.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der tragbare Datenträger als Freigabe des Benutzers die Identifikationsdaten empfängt (17).
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der tragbare Datenträger über ein Lesegerät für tragbare Datenträger mit einem stationären Endgerät des Benutzers verbunden ist und der Schritt des Anzeigens (25; 55) der Anzeigedaten und/oder der Schritt des Vergleichens der Identifikationsdaten durch das Lesegerät erfolgt.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß für den Schritt des Erzeugens der Signatur aus den zu signierenden Daten Zwischendaten bestimmt werden, wobei entweder die Zwischendaten die Identifikationsdaten bilden oder die Identifikationsdaten aus den Zwischendaten ausgewählt werden.
  13. System zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1), wobei das System den tragbaren Datenträger (1) und einen Server (5) umfaßt, und der tragbare Datenträger (1) umfaßt: Mittel zum Erzeugen der digitalen Signatur, angepaßt die Signatur zu Erzeugen, wenn eine Freigabe der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten sind; und eine Schnittstelleneinheit zum Empfangen von Daten; der Server (5) angepaßt ist, Identifikationsdaten zur Identifikation der zu signierenden Daten (12) zu bestimmen, wobei die Identifikationsdaten aus den zu signierenden Daten (12) ableitbar sind; dadurch gekennzeichnet, daß der Server angepaßt ist, Anzeigedaten durch Auswahl aus den zu signierenden Daten zu bestimmen, wobei die Anzeigedaten dem Benutzer als die dargestellten Daten angezeigt werden.
  14. System nach Anspruch 13 dadurch gekennzeichnet, daß das System angepaßt ist ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
  15. Tragbarer Datenträger zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8), mit: Mitteln zum Erzeugen (29) der digitalen Signatur; und einer Schnittstelleneinheit zum Empfangen von Daten; wobei der tragbare Datenträger angepaßt ist, die Signatur zu Erzeugen, wenn in einem Server bestimmte Identifikationsdaten für die zu signierenden Daten (12), mit Vergleichsdaten übereinstimmen; und eine Freigabe (17, 18) der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten (12) sind, empfangen wird; dadurch gekennzeichnet, daß der tragbare Datenträger angepaßt ist dem Benutzer Anzeigedaten an zu zeigen, die in dem Server aus den zu signierenden Daten ausgewählt worden sind.
  16. Tragbarer Datenträger nach Anspruch 15 dadurch gekennzeichnet, daß der tragbare Datenträger angepaßt ist die Schritte des tragbaren Datenträgers gemäß einem Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
  17. Programmprodukt, das Programmbefehle für einen tragbaren Datenträger oder einen Server aufweist, dadurch gekennzeichnet, daß die Programmbefehle angepaßt sind, entsprechend den tragbaren Datenträger oder den Server zu veranlassen, die jeweiligen Schritte eines Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
DE102004046847A 2004-09-27 2004-09-27 System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur Ceased DE102004046847A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004046847A DE102004046847A1 (de) 2004-09-27 2004-09-27 System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004046847A DE102004046847A1 (de) 2004-09-27 2004-09-27 System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur

Publications (1)

Publication Number Publication Date
DE102004046847A1 true DE102004046847A1 (de) 2006-04-13

Family

ID=36088652

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004046847A Ceased DE102004046847A1 (de) 2004-09-27 2004-09-27 System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur

Country Status (1)

Country Link
DE (1) DE102004046847A1 (de)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1780669A1 (de) * 2005-10-21 2007-05-02 Fiducia IT AG Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zum Ausführen dieses Verfahrens
EP1881441A2 (de) * 2006-07-19 2008-01-23 Secunet Security Networks Aktiengesellschaft Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
WO2008080879A1 (de) 2006-12-29 2008-07-10 Nec Europe Ltd. Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE102007043892A1 (de) * 2007-09-14 2009-03-19 Eads Deutschland Gmbh Verfahren zur Übermittlung einer elektronischen Nachricht in einem Transportnetzwerk
FR2922670A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
FR2922669A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
WO2009127474A1 (de) * 2008-04-14 2009-10-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeige und empfänger-gerät
EP2154656A2 (de) 2008-08-14 2010-02-17 Giesecke & Devrient GmbH Phototoken
DE102009008854A1 (de) 2009-02-13 2010-08-19 Giesecke & Devrient Gmbh Sicherung von Transaktionsdaten
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
EP2274731A1 (de) * 2008-04-14 2011-01-19 Bundesdruckerei GmbH Dokument mit einem speicher und empfänger-gerät
EP2393032A1 (de) 2006-10-16 2011-12-07 Giesecke & Devrient GmbH Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
EP2696319A1 (de) * 2012-08-09 2014-02-12 Bundesdruckerei GmbH Verfahren zur Freigabe einer Transaktion
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
EP3026842A1 (de) * 2014-11-26 2016-06-01 Giesecke & Devrient GmbH Signaturerstellung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE10152462A1 (de) * 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
DE10212620A1 (de) * 2002-03-18 2003-10-09 Ubs Ag Zuerich Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
WO2004032414A1 (de) * 2002-09-27 2004-04-15 Giesecke & Devrient Gmbh Digitale datensignierung in einer chipkarte mit integrierter anzeige

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE10152462A1 (de) * 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
DE10212620A1 (de) * 2002-03-18 2003-10-09 Ubs Ag Zuerich Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
WO2004032414A1 (de) * 2002-09-27 2004-04-15 Giesecke & Devrient Gmbh Digitale datensignierung in einer chipkarte mit integrierter anzeige

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2275983A1 (de) * 2005-10-21 2011-01-19 Fiducia IT AG Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens
EP1780669A1 (de) * 2005-10-21 2007-05-02 Fiducia IT AG Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zum Ausführen dieses Verfahrens
EP1881441A3 (de) * 2006-07-19 2009-10-28 Secunet Security Networks Aktiengesellschaft Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
EP1881441A2 (de) * 2006-07-19 2008-01-23 Secunet Security Networks Aktiengesellschaft Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
EP2393032A1 (de) 2006-10-16 2011-12-07 Giesecke & Devrient GmbH Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
WO2008080879A1 (de) 2006-12-29 2008-07-10 Nec Europe Ltd. Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
JP2010515321A (ja) * 2006-12-29 2010-05-06 エヌイーシー ヨーロッパ リミテッド チップカードによる電子署名生成のセキュリテイを高める方法及びシステム
DE102007043892A1 (de) * 2007-09-14 2009-03-19 Eads Deutschland Gmbh Verfahren zur Übermittlung einer elektronischen Nachricht in einem Transportnetzwerk
FR2922670A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
EP2053554A1 (de) 2007-10-22 2009-04-29 Oberthur Technologies Tragbares elektronisches Gerät zum Datenaustausch und Verfahren zur Implementierung eines solchen Geräts
EP2053553A1 (de) 2007-10-22 2009-04-29 Oberthur Technologies Verfahren und Vorrichtung zum Austausch von Werten zwischen persönlichen tragbaren elektronischen Einheiten
US9792592B2 (en) 2007-10-22 2017-10-17 Oberthur Technologies Portable electronic device for exchanging values and method of using such a device
US8290870B2 (en) 2007-10-22 2012-10-16 Oberthur Technologies Method and device for exchanging values between personal portable electronic entities
FR2922669A1 (fr) * 2007-10-22 2009-04-24 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
WO2009127474A1 (de) * 2008-04-14 2009-10-22 Bundesdruckerei Gmbh Dokument mit einer integrierten anzeige und empfänger-gerät
EP2274731B1 (de) * 2008-04-14 2018-08-08 Bundesdruckerei GmbH Dokument mit einem speicher und empfänger-gerät
EP2274731A1 (de) * 2008-04-14 2011-01-19 Bundesdruckerei GmbH Dokument mit einem speicher und empfänger-gerät
EP2154656A2 (de) 2008-08-14 2010-02-17 Giesecke & Devrient GmbH Phototoken
DE102008037793A1 (de) 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken
WO2010092104A1 (de) 2009-02-13 2010-08-19 Giesecke & Devrient Gmbh Sicherung von transaktionsdaten
DE102009008854A1 (de) 2009-02-13 2010-08-19 Giesecke & Devrient Gmbh Sicherung von Transaktionsdaten
WO2010115795A1 (de) 2009-04-06 2010-10-14 Giesecke & Devrient Gmbh Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
US9147064B2 (en) 2009-04-06 2015-09-29 Giescke & Devrient Gmbh Method for carrying out an application with the aid of a portable data storage medium
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
EP2696319A1 (de) * 2012-08-09 2014-02-12 Bundesdruckerei GmbH Verfahren zur Freigabe einer Transaktion
DE102012214132A1 (de) * 2012-08-09 2014-02-13 Bundesdruckerei Gmbh Verfahren zur Freigabe einer Transaktion
EP3361436A1 (de) * 2012-08-09 2018-08-15 Bundesdruckerei GmbH Verfahren zur freigabe einer transaktion
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
EP3026842A1 (de) * 2014-11-26 2016-06-01 Giesecke & Devrient GmbH Signaturerstellung

Similar Documents

Publication Publication Date Title
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
EP2751950B1 (de) Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102004046847A1 (de) System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
WO2011006895A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011006790A1 (de) Verfahren zur erzeugung eines soft-tokens
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP2567345A2 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
DE112011104941T5 (de) Langzeit-Signaturendgerät, Langzeit-Signaturserver, Langzeitsignaturendgeräteprogramm und Langzeit-Signaturserverprogramm
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2916252B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE19838605A1 (de) Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20110902

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled