DE19540973C2 - Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen - Google Patents

Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Info

Publication number
DE19540973C2
DE19540973C2 DE1995140973 DE19540973A DE19540973C2 DE 19540973 C2 DE19540973 C2 DE 19540973C2 DE 1995140973 DE1995140973 DE 1995140973 DE 19540973 A DE19540973 A DE 19540973A DE 19540973 C2 DE19540973 C2 DE 19540973C2
Authority
DE
Germany
Prior art keywords
keyboard
key
information
signature
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1995140973
Other languages
English (en)
Other versions
DE19540973A1 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
Esd Information Technology Entwicklungs 04430 Doelzig De GmbH
ESD INFORMATION TECHNOLOGY ENT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esd Information Technology Entwicklungs 04430 Doelzig De GmbH, ESD INFORMATION TECHNOLOGY ENT filed Critical Esd Information Technology Entwicklungs 04430 Doelzig De GmbH
Priority to DE1995140973 priority Critical patent/DE19540973C2/de
Priority to PCT/DE1996/002058 priority patent/WO1997016779A2/de
Publication of DE19540973A1 publication Critical patent/DE19540973A1/de
Application granted granted Critical
Publication of DE19540973C2 publication Critical patent/DE19540973C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Durch die zunehmende Vernetzung von Computern in offenen und geschlossenen Netzen können über Onlineanschlüsse (z. B. Internet) immer mehr Nutzer erreicht werden. So benötigt man Systeme, mit denen kommerzielle sichere Informationstransaktionen abge­ wickelt werden können. Dabei sollte besonders beachtet werden, daß auf die Eingaben des Nutzers, deren Richtigkeit sowie Unverfälschtheit besonderer Schwerpunkt gelegt werden muß. In Zukunft werden viele Dokumente und Unterlagen nicht mehr in Papier­ form, sondern elektronisch versandt und verteilt. Dabei ist es wichtig eine Bestätigung zu besitzen, daß die Dokumente und besonders deren Inhalt wirklich eingegeben wurden und nicht während der Eingabe oder während des Transportes verfälscht wurden.
Bisher bekannte Lösungen sind vornehmlich auf Softwarebasis realisiert worden.
Dabei werden RSA-basierende Algorithmen zugrunde gelegt. Die einzelnen Informatio­ nen werden über die Tastatur eingegeben und mit einem Public Private Key System ver­ schlüsselt und an den Empfänger übertragen.
Die Sicherheit und Unversehrtheit der Nachricht kann damit sichergestellt werden. Die­ ses System funktioniert sehr zuverlässig. Es kann ein sicherer Kanal zwischen dem Ver­ sender und dem Empfänger aufgebaut werden. Der Text selber wird mit dem RSA si­ gniert und dann zusätzlich verschlüsselt übertragen. In offenen Netzen, wie z. B. dem Internet, verschärft sich jedoch die Anforderung an Sicherheitssysteme, da der Kunde keine Punkt zu Punkt Verbindung aufgebaut hat, sondern praktisch mit mehreren Millio­ nen PC′s zur gleichen Zeit verbunden ist.
Deshalb sind Softwarelösungen, auch wenn die verwendeten Algorithmen prinzipiell si­ cher sind und die verwendeten Schlüssel sicher sind, besonders in offenen Netzen, um­ gehbar. Ein erfolgreicher Angriff gegen eine oben genannte Softwarelösung kann z. B. mit einem einfachen Virus gestartet werden.
Dieser Virus kommt mit einem Spiel oder einer Shareware über Disketten oder direkt über das Internet zum Nutzer. Der Nutzer startet das Programm und der Virus ist aktiv. Der Virus liest die notwendigen ID′s und Private Keys aus der standardisierten Kommu­ nikationssoftware aus und wartet, bis die Paßwörter oder TAN′s vom Nutzer eingegeben werden. Beim nächsten Internetkontakt z. B. sendet der Virus die erworbenen Daten einfach an eine bestimmte IP-Adresse im Netz. Danach löscht der Virus sich von dem Datenträger des Nutzers, um keine Spuren zu hinterlassen. Da der Virus keine zerstöreri­ schen Tätigkeiten vollzieht, hat er auch hohe Überlebenschancen. Der Kunde hat nicht gemerkt, daß alle seine Daten an einen Dritten übertragen wurden. Dieser kann nun alles lesen und auch die möglichen Kreditkarteninformationen nutzen oder Nachrichten verfäl­ schen.
Deshalb kann eine sichere Informationsdistribution nur durch ein Hardwaresystem unter­ stützt werden, in dem der Prozeß der Ver- und Entschlüsselung vollständig im Schalt­ kreis abläuft.
Solche Systeme sind z. B. Smartcards. Dabei basieren die Smartcardlösungen ebenfalls auf asymmetrischen Algorithmen. In der Smartcard sind jedoch die Private Keys und ID′s gespeichert, so daß sie für einen Virus nicht auslesbar sind. Desweiteren ist die Smartcard, schon bedingt durch ihre mechanische Konstruktion, nicht in der Lage große Datenmengen zu entschlüsseln.
Ein wesentlicher sicherheitstechnischer Mangel des Smartcard Systems kommt bei An­ wendungen, wie z. B. dem Homebanking, über offene Netze, wie dem Internet, zum Tragen. Diese Sicherheitslücke soll im folgenden kurz erläutert werden:
Mit Hilfe der Smartcard wird ein sicherer Kommunikationskanal zwischen dem Kunden und der Bank aufgebaut. Dabei ist jedoch zu beachten, daß der Rechner natürlich im kompletten Internet verankert ist und dadurch mit vielen hunderttausend PC′s in Kontakt steht.
Die Transaktion wird mit der Eingabe der PIN und mit der Übertragung der entspre­ chenden Kontobewegungen gestartet. Dabei kann aber auch ein Virus die PIN mitspei­ chern und später selber Kontobewegungen und Überweisungen initiieren. Natürlich kön­ nen auch eingegebene Beträge und Kontoverbindungen geändert werden. Jede Eingabe des Nutzers in den PC kann einfach verfälscht werden, weil die Eingabe über die Tasta­ tur in den Hauptspeicher des Systems gelangt, in dem jederzeit ein Virus implementiert sein kann. Dabei kann der Virus auch so geschickt agieren, daß die angezeigte Informa­ tion eine richtige Information ist, und die versandte oder abgespeicherte Information verfälscht abgespeichert ist.
Nach der Druckschrift US 5,406,624 ist eine Lösung bekannt, nach der eine Chipkarte sicher initialisiert werden kann und mit der Paßwörter für eine Chipkarte am PC sicher eingegeben werden können, ohne daß ein Virus auf dem PC dieses Paßwort lesen kann. Sind diese Eingaben erfolgt, können Daten, die vom PC kommen in die Chipkartenlese­ einheit übertragen werden, um dann von der Chipkarte signiert zu werden. Mit diesem Verfahren wird verhindert, daß beispielsweise ein Virus auf dem PC des Kunden das Paßwort für die Chipkarte ausspähen kann. Die Daten, die signiert werden, kommen als Datenblock vom PC.
Nach der Eingabe des Paßwortes für die Chipkarte wird eine Kommunikation mit dem PC begonnen, indem Daten vom PC in die Sicherheitseinheit gesandt werden. Diese Da­ ten werden von der Chipkarte oder der Sicherheitseinheit signiert und dann in dieser si­ gnierten Form an den PC übertragen.
Nach der Druckschrift "chip card News, International Association for Microcircuit Cards", April 1983, Nr. 5, S. 1-8, ist eine Lösung bekannt, mit der die Sicherung der Integrität manipulationsgefährdeter Daten vorgenommen wird, indem diese mit einem Zertifikat versehen werden und an einen Empfänger versandt werden.
Der Nachteil dieser Lösungen besteht darin, daß diese Daten, die signiert werden, nicht von der Tastatur kommen, sondern als Datenblock vom PC und somit die Echtheit der Information für den Absender und Empfänger der Nachricht nicht garantiert werden kann, da die Daten, bevor sie in die Verschlüsselungseinheit gelangen, schon modifiziert werden können.
Mit diesen Lösungen kann nur eine Signatur über Daten erfolgen, die in den PC eingege­ ben wurden, aber schon in den Arbeitsspeicher des PC′s gelangt sind und so jede Mög­ lichkeit für eine Modifizierung der Daten besteht.
Ziel der Erfindung ist es, ein Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen zu schaffen, das die Echtheit der Information für den Nutzer, also für den Sender und Empfänger der Nachricht, garantieren kann. Besonderer Wert soll bei der Lösung auf eine kostengünstige Realisierung gelegt werden. Dabei sollen keine Teile des Rechners geändert oder ausgetauscht werden. Das System soll mit den meisten Standardrechnerarchitekturen funktionsfähig sein, ohne Änderungen in dem Sy­ stem vollführen zu müssen.
Erfindungsgemäß wird die Aufgabe durch die im Patentanspruch 1 angegebenen Merk­ male gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteran­ sprüchen.
Die Vorteile der Lösung bestehen darin, daß die Echtheit vom Absender bis zum Emp­ fänger nachgewiesen wird, daß alle eingegebenen Daten, je nach Aufforderung, parallel in den PC und in das Schaltkreissystem gehen. Die eingegebenen Daten werden direkt von der Tastatur kommend signiert, bevor sie in den Hauptspeicher des Rechners gelan­ gen. Desweiteren ist es für den Nutzer möglich, schon einmal eingegebene Daten erneut gültig zu signieren, ohne den kompletten Datensatz eingeben zu müssen.
Weiterhin wird eine preiswerte, sichere Lösung zur Aufnahme von zertifizierten Daten geschaffen, die nicht nur sehr preiswert und einfach an bestehende Infrastrukturen an­ schließbar ist, sondern die Handhabung bei dem Nutzer auch erleichtert, indem für ein­ mal eingegebene Informationen einfach Erweiterungen weiter eingegeben werden, und die aufgenommenen Informationen auch verschlüsselt abgelegt werden können. Dabei ist das System hoch flexibel und kann mit beliebig vielen Empfängern und Sendern einge­ setzt werden, um einzelne Informationen sicherer, ohne Fälschung und Ausspähung, zu versenden. Weiterhin ist auch eine einmalige Sendung der Information sicherstellbar (keine Mehrfachsendung z. B. von Überweisungen).
Die Erfindung wird nachstehend mit
  • - Fig. 1 als ein Informationserstaufnahmeprozeß und
  • - Fig. 2 als ein Informationserweiterungs- und Transaktionsprozeß
dargestellt.
Nach Fig. 1 ist die Tastatur 1, die durch alle Arten von Informationserzeugungs- und Lesegeräte ersetzbar ist, über ein Tastaturkabel 2 mit einem spezifischen Schaltkreissystem 3 verbunden, wobei das spezifische Schaltkreissystem 3 aus einer Interfaceeinheit 4, aus einem ladbaren Schlüsselspeicher 5, aus einem statischen Schlüsselspeicher 6, aus einer Verschlüsselungseinheit I 7, aus einer Zertifikationseinheit 7.1, aus einem temporä­ ren Informationsspeicher 8, aus einem temporären Signaturspeicher 9 besteht, der mittels der Interfaceeinheit 4 über das spezifische Schaltkreissystem 3 an ein Bussystem 10 an­ geschlossen ist, auf das der Datenblock 11, bestehend aus einer Information 12 und der Signatur 13, ausgegeben werden kann, indem das geschlossene Schaltkreissystem 3 über ein Tastaturerweiterungskabel 14 an den Tastatureingang des PC′s 15 angeschlossen ist.
Die Funktion des in Fig. 1 dargestellten Informationsaufnahmeprozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegebenen Daten, über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporären Informationsspeicher 8 gelangen. Die dort ange­ nommene Information 12 wird mit Hilfe der Verschlüsselungseinheit 7 und der Zertifika­ tionseinheit 7.1 und des statischen Schlüssels im statischen Schlüsselspeicher 6 mit einer Signatur 13 versehen, die im temporären Signaturspeicher 9 abgelegt wird. Der so er­ zeugte Datenblock 13 wird dann über die Interfaceeinheit 4 über das Bussystem 10 aus dem geschlossenen spezifischen Schaltkreissystem 3 ausgeführt. Gleichzeitig, je nach Anforderung, kann die Information 12 von der Tastatur über das Tastaturkabel 2 entwe­ der vom geschlossenen spezifischen Schaltkreissystem 3 exklusiv empfangen werden oder gleichzeitig über das Tastaturerweiterungskabel 14 an den Tastatureingang des PC′s 15 weitergeleitet werden.
Nach Fig. 2 ist die Tastatur 1 über das Tastaturkabel 2 mit dem spezifischen Schalt­ kreissystem 3 in Verbindung, wobei das spezifische Schaltkreissystem 3 aus der Inter­ faceeinheit 4, aus dem ladbaren Schlüsselspeicher 5, aus dem statischen Schlüsselspeicher 6, aus der Verschlüsselungseinheit I 7, aus dem Zertifikationseinheit 7.1, aus dem tempo­ rären Informationsspeicher 8, aus dem temporäre Signaturspeicher 9, aus einem Schlüs­ selzwischenspeicher 17, aus einer Verschlüsselungseinheit II 18 und aus einem Ergebnis­ zwischenspeicher 19, indem im temporären Informationsspeicher 8 die additiven Infor­ mationen 16, die Informationen 12 und die Signatur 13 gespeichert werden und dem spezifischen Schaltkreissystem 3 das Bussystem 10 zugeordnet ist, auf dem ein Daten­ block 11 in einem Ergebnisblock 21 und ein spezifischer Übertragungsschlüssel 20 übertragen werden.
Die Funktion des in Fig. 2 dargestellten Informationserweiterungs- und Transaktions­ prozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegebenen Daten über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporären Informationsspeicher 8 gelan­ gen. In diesen Informationsspeicher 8 wurden vorher die eventuell schon einmal eingege­ bene Information 12 und die dazugehörende Signatur 13 eingeladen. Nun wird mit einer HASH Funktion oder einer Signierfunktion unter Nutzung des statischen Schlüsselspei­ chers 6 oder des ladbaren Schlüsselspeichers 5, ein HASH Ergebnis oder ein Signaturer­ gebnis mit Hilfe der Verschlüsselungseinheit 7 und Zertifikationseinheit 7.1 gebildet und im temporären Signaturspeicher 9 abgelegt. Ein für diese Transaktion bestimmter Über­ tragungsschlüssel 20, der zum einmaligen Gebrauch vom Empfänger der Nachricht be­ reitgestellt wurde, wird über das Bussystem 10 und die Interfaceeinheit 4 in den Schlüs­ selzwischenspeicher 17 geladen. Danach wird der Inhalt des temporären Informations­ speichers 8 und der temporäre Signaturspeichers 9 mit Hilfe der Verschlüsselungseinheit 18 und des spezifischen Übertragungsschlüssels 20 in ein Signaturergebnis anliegend erzeugt, das im Ergebniszwischenspeicher 19 ablesbar und über die Interfaceeinheit 4 an das Bussystem 10 übertragbar ist.
Weitere Merkmale sind aus der Erfindung ableitbar:
  • - daß ein spezifischer Schlüssel in den ladbaren Schlüsselspeicher 5 in spezifisch ver­ schlüsselter Form spezifisch nachladbar ist und beim Einladen in das geschlossene Schaltkreissystem 3 entschlüsselbar ist, wobei der spezifische Schlüssel in den ladbaren Schlüsselspeicher 5 über die Interfaceeinheit 4 in das geschlossene Schaltkreissystem 3 einladbar ist,
  • - daß der ladbare Schlüsselspeicher 5, der temporäre Signaturspeicher 9, der temporäre Informationsspeicher 8, die additive Information 16 und der Ergebniszwischenspeicher als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind,
  • - daß die Verschlüsselungseinheit I 7, die Zertifikationseinheit 7.1 und die Verschlüs­ selungseinheit II 18 identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind,
  • - daß die Eingaben über die Tastatur 1 nur an den geschlossenen Schaltkreis 3 und nicht an den Tastatureingang des PC′s 15 gehen oder sie sind gleichzeitig beim geschlossenen Schaltkreis 3 über die Interfaceeinheit 4 registrierbar, um an den Tastaturerweiterungs­ kabel weitergeleitet zu werden,
  • - daß das geschlossene Schaltkreissystem 3 Bestandteil von der Tastatur 1 ist, wobei das Bussystem 10 identisch mit dem Tastaturerweiterungskabel 14 ist,
  • - daß das Tastaturerweiterungskabel 14 und das Tastaturkabel 2 in einem Kabel inte­ grierbar sind,
  • - daß das Bussystem 10 jedes beliebige Bussystem sein kann, auch der Tastaturbus, wenn er bidirektional und schnell ist.
Die Erfindung wird anhand eines Ausführungsbeispiels für Banktransaktionen erläutert.
Über die angeschlossene Tastatur 1, wird die z. B. die Kontonummer und die Bankleit­ zahl in das System eingegeben. Dabei kann die Anzahl der zu registrierenden Charakter über die Interfaceeinheit 4 konfiguriert werden. Das geschlossene Schaltkreissystem 3 ist über das Tastaturkabel 2 direkt mit der Tastatur 1 verbunden und so können keine durch Software simulierten Daten in das geschlossene Schaltkreissystem 3 eingegeben werden.
Die so eingegebenen Daten werden anschließend im temporären Informationsspeicher 8 abgelegt und eine Signatur 13 wird mit Hilfe des Inhaltes des statischen Schlüsselspei­ chers 6 und der Verschlüsselungseinheit 7 und der Zertifikationseinheit 7.1 erzeugt, dabei kann es sich um ein RSA-basierendes System oder um andere Signier- und Verschlüsse­ lungssysteme handeln. Das Ziel ist es, nach diesem Prozeß sowohl den Ursprung als auch die Vollständigkeit und die Richtigkeit der signierten Informationen nachweisen zu kön­ nen. Nach diesem Prozeß wird die Information 12 und die Signatur 13 lesbar oder ver­ schlüsselt, je nach Anwendung, über die Interfaceeinheit 4 an das Bussystem 10 ausge­ geben und kann nun vom PC aus verarbeitet werden. Je nach Intelligenz der Tastatur kann es sich auch um das Tastatursystem handeln. Wenn der Tastaturanschluß schnell genug ist und ein intelligentes Protokoll für die Kommunikation erlaubt, muß das ge­ schlossene Schaltkreissystem 3 nicht direkt an den Bus des PC angeschlossen werden, sondern kann direkt in die Tastatur 1 integriert werden oder zwischen das Tastaturkabel 2 angebracht werden. Normalweise kann so das geschlossene Schaltkreissystem 3 in Form einer PCMCIA Karte oder einer normalen ISA Erweiterungskarte oder in Form einer parallelen Schnittstellenerweiterung an den PC angeschlossen werden. Mit einem einfachen Tastaturverlängerungs- und Aufspaltungskabel wird dann die Tastatur direkt an das geschlossene Schaltkreissystem 3 angeschlossen. Die nun abgespeicherten einge­ gebenen Informationen 12 und die Signatur 13 können im nächsten Schritt wieder in den Chip geladen werden und mit additiven Informationen 16 (in unserem Fall der zu über­ weisende Betrag) versehen werden. Damit die zu startende Überweisung nicht mehrfach versandt werden kann, wird über die Gesamteingabe additive Information 16, Informati­ on 12 und Signatur 13 erneut eine Signatur I 13.1 erzeugt. Danach wird die Signatur I 13.1 und die additiven Informationen 16 der Verschlüsselungseinheit II 18 zugeführt und mit einem spezifischen Übertragungsschlüssel 20 verschlüsselt und in den Ergebniszwi­ schenspeicher 19 abgelegt. Dabei kann es sich bei der Verschlüsselung um eine chipspe­ zifische DES oder RSA Verschlüsselung handeln. Die Bank gibt für jede Transaktion einen neuen spezifischen Übertragungsschlüssel 20 aus, somit kann keine Überweisung zweimal gesendet werden. Der so entstandene verschlüsselte Ergebnisblock 21 wird dann an die Interfaceeinheit 4 überführt und dann an das Bussystem 10 ausgegeben. Je nach Vorgang kann bei-der Eingabe der Anschluß zwischen dem PC und der Tastatur aufge­ hoben werden oder eine Weiterleitung der eingegebenen Informationen über das Tasta­ turverbindungskabel 14 erfolgen. Das Tastaturverbindungskabel 14 und das Tastaturka­ bel 2 können eine Einheit bilden. Desweiteren ist es auch möglich, den temporären Informationsspeicher 8, den ladbaren Schlüsselspeicher 5, den temporären Signaturspeicher 9 und den Ergebnisspeicher 19 und den spezifischen Schlüsselzwischenspeicher 17 in ei­ nem adressierbaren Speicherbereich zu legen. Die einzelnen Verschlüsselungseinheiten können sowohl fest verdrahtete Schaltungen sein als auch in Form eines Microcodes oder einer Firmware generiert werden.
Die so übertragenen Ergebnisblöcke 21 mit den spezifischen Übertragungsschlüsseln 20 können von dem Empfänger entschlüsselt und die Signaturen 13 geprüft und abgespei­ chert werden. Die einzelnen Signaturen 13 sind jedoch nur durch das spezifische ge­ schlossene Schaltkreissystem erzeugbar.
Natürlich sind viele weitere Beispiele vorstellbar, wie das Versenden von Texten oder Einschreiben, dabei spielt die Größe des Textes keine Rolle, da der Text immer außer­ halb des spezifisch geschlossenen Schaltkreissystems 3 gespeichert werden kann. Durch die Verwendung von spezifischen Übertragungsschlüsseln 20 können so die Blöcke auch in ihrer Reihenfolge miteinander verkettet werden, indem der spezifische Übertragungs­ schlüssel 20 eine zufällige und eine serielle Zahlenkomponente enthält.
Bezugszeichenliste
1 Tastatur
2 Tastaturkabel
3 Schaltkreissystem
4 Interfaceeinheit
5 ladbarer Schlüsselspeicher
6 statischer Schlüsselspeicher
7 Verschlüsselungseinheit I
7.1 Zertifikationseinheit
8 temporärer Informationsspeicher
9 temporärer Signaturspeicher
10 Bussystem
11 Datenblock
12 Information
13 Signatur
13.1 Signatur I
14 Tastaturerweiterungskabel
15 Tastatureingang des PC′s
16 additive Information
17 Schlüsselzwischenspeicher
18 Verschlüsselungseinheit II
19 Ergebniszwischenspeicher
20 spezifischer Übertragungsschlüssel
21 Ergebnisblock

Claims (8)

1. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen, indem für die Sicherung der Eingabe sowie von Transaktionen von digitalen Informationen zwischen der Tastatur (1) und dem PC ein spezifisches Schaltkreissystem (3) vorgesehen ist, dem eine Interfaceeinheit (4) sowie Einheiten zu Identifizierung, Verschlüsselung und Bildung einer Signatur zugeordnet sind, dadurch gekennzeichnet, daß im
  • 1. Verfahrensschritt
    die Tastatur (1) durch alle Arten von Informationserzeugungs- und Lesegeräten ersetzbar ist und über ein Tastaturkabel (2) mit dem spezifischen Schaltkreissystem (3) in Verbin­ dung steht, wobei das spezifische Schaltkreissystem (3) aus der Interfaceeinheit (4), aus einem ladbaren Schlüsselspeicher (5), aus einem statischen Schlüsselspeicher (6), aus einer Verschlüsselungseinheit I (7), aus einer Zertifikationseinheit (7.1), aus einem tem­ porären Informationsspeicher (8) aus einem temporären Signaturspeicher (9), aus einem Schlüsselzwischenspeicher (17), aus einer Verschlüsselungseinheit II (18) und aus einem Ergebniszwischenspeicher (19) besteht, in dem im temporären Informationsspeicher (8) die additiven Informationen (16), die Informationen (12) und die Signatur (13) gespei­ chert werden und dem spezifischen Schaltkreissystem (3) ein Bussystem (10) zugeordnet ist, auf dem ein Datenblock (11) in einem Ergebnisblock (21) und ein spezifischer Übertragungsschlüssel (20) übertragen werden,
  • 2. Verfahrensschritt,
    die in die Tastatur (1) eingegebenen Daten über das Tastaturkabel (2) direkt in das spe­ zifische geschlossene Schaltkreissystem (3) übertragbar sind und über die Interfaceeinheit (4) dem temporären Informationsspeicher (8) zur Verfügung stehen, in dem die dort an­ liegenden Informationen (12) mittels der Verschlüsselungseinheit I (7) und der Zertifika­ tionseinheit (7.1) und der statische Schlüssel im statischen Schlüsselspeicher (6) mit einer Signatur (13) versehen im temporären Signaturspeicher (9) ablegbar ist, wobei der somit erzeugte Datenblock dann über die Interfaceeinheit (4) über das Bussystem (10) aus dem geschlossenen Schaltkreis (3) ausführbar ist, indem gleichzeitig, je nach Anforderung, die Information (12) von der Tastatur (1) über das Tastaturkabel (2) exklusiv empfangbar oder gleichzeitig über das Tastaturerweiterungskabel (14) an den Tastatureingang des PC′s (15) weiterleitbar ist,
  • 3. Verfahrensschritt,
    die im temporären Informationsspeicher (8) von der Tastatur (1) eingegebenen anliegen­ den Daten und die vorher eventuell schon einmal eingeladenen Informationen (12) mit der dazugehörigen Signatur (13) mittels HASH Funktion oder einer Signierfunktion un­ ter Nutzung der statischen Schlüsselspeichers (6) oder des ladbaren Schlüsselspeichers (5) ein HASH Ergebnis oder ein Signaturergebnis mittels der Verschlüsselungseinheit I (7) und der Zertifikationseinheit (7.1) gebildet und im temporären Signaturspeicher (9) abgelegt werden, indem für eine Transaktion bestimmter spezifischer Übertragungs­ schlüssel (20), der vom Empfänger der Nachricht bereitgestellt ist, über das Bussystem (10) und die Interfaceeinheit (4) in den Schlüsselzwischenspeicher (17) ladbar ist, wobei der Inhalt des temporären Informationsspeichers (8) und des temporären Signaturspei­ chers (9) mittels Verschlüsselungseinheit II (18) und des spezifischen Übertragungs­ schlüssels (20) in ein Signaturergebnis anliegend erzeugt wird, das im Ergebniszwischen­ speicher (19) ablegbar und über die Interfaceeinheit (4) an das Bussystem (10) übertrag­ bar ist.
2. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß ein spezifischer Schlüssel in den ladbaren Schlüsselspeicher (5) in spezifisch verschlüs­ selter Form spezifisch nachladbar ist und beim Einladen in das geschlossene Schaltkreis­ system (3) entschlüsselbar ist, wobei der spezifische Schlüssel in den ladbaren Schlüs­ selspeicher (5) über die Interfaceeinheit (4) in das geschlossene Schaltkreissystem (3) einladbar ist.
3. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß der ladbare Schlüsselspeicher (5), der temporäre Signaturspeicher (9), der temporäre Informationsspeicher (8), die additive Information (16) und der Ergebniszwischenspei­ cher als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind.
4. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungseinheit I (7), die Zertifikationseinheit (7.1) und die Verschlüsse­ lungseinheit II (18) identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind.
5. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß die Eingaben über die Tastatur (1) nur an den geschlossenen Schaltkreis (3) gehen und nicht an den Tastatureingang des PC′s (15) gehen oder sie sind gleichzeitig beim ge­ schlossenen Schaltkreis (3) über die Interfaceeinheit (4) registrierbar, um an den Tasta­ turerweiterungskabel (14) weitergeleitet zu werden.
6. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das geschlossene Schaltkreissystem (3) Bestandteil der Tastatur (1) ist, wobei das Bussystem (10) identisch mit dem Tastaturerweiterungskabel (14) ist.
7. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das Tastaturerweiterungskabel (14) und das Tastaturkabel (2) in einem Kabel integrier­ bar sind.
8. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das Bussystem (10) jedes beliebige Bussystem sein kann, auch der Tastaturbus, wenn er bidirektional und schnell ist.
DE1995140973 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen Expired - Lifetime DE19540973C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE1995140973 DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
PCT/DE1996/002058 WO1997016779A2 (de) 1995-11-03 1996-10-25 Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995140973 DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Publications (2)

Publication Number Publication Date
DE19540973A1 DE19540973A1 (de) 1997-05-07
DE19540973C2 true DE19540973C2 (de) 1997-10-23

Family

ID=7776524

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995140973 Expired - Lifetime DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Country Status (1)

Country Link
DE (1) DE19540973C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10006062A1 (de) * 2000-02-10 2001-08-30 Excelsis Informationssysteme G Tastaturschlüssel
DE102008050441A1 (de) * 2008-10-08 2010-04-15 Straub, Tobias Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
NL1039066C2 (nl) * 2011-09-23 2013-05-06 Anna Maria Johanna Vreede Internet transactie beveiliging.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10006062A1 (de) * 2000-02-10 2001-08-30 Excelsis Informationssysteme G Tastaturschlüssel
DE10006062C2 (de) * 2000-02-10 2002-03-07 Excelsis Informationssysteme G Tastaturschlüssel
DE102008050441A1 (de) * 2008-10-08 2010-04-15 Straub, Tobias Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Also Published As

Publication number Publication date
DE19540973A1 (de) 1997-05-07

Similar Documents

Publication Publication Date Title
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69021936T2 (de) Methode und System zur Datenübertragung.
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
CN111416808A (zh) 跨区块链的数据互存方法、装置、设备及存储介质
CN104040543B (zh) 基于文件库和云的文档公正服务
CN115391749A (zh) 使用分布式散列表和区块链保护计算机软件的方法及系统
EP2454705B1 (de) Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator
EP2962439B1 (de) Lesen eines attributs aus einem id-token
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
CN101741561B (zh) 双向硬件认证方法及系统
DE19540973C2 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
EP3767513A1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
WO1997016779A2 (de) Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
DE19923807A1 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE29517410U1 (de) Eingabesicherungs- und Transaktionseinheit für digitale Informationen
DE102012025910B3 (de) System zur Durchführung von Transaktionen
KR102174228B1 (ko) 공개 블록과 비공개 블록을 연결하기 위한 블록체인 연결 시스템

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ESD INFORMATION TECHNOLOGY ENTWICKLUNGS GMBH, 0443

D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right