DE19923807A1 - Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften - Google Patents
Verfahren zur Erhöhung der Sicherheit bei digitalen UnterschriftenInfo
- Publication number
- DE19923807A1 DE19923807A1 DE1999123807 DE19923807A DE19923807A1 DE 19923807 A1 DE19923807 A1 DE 19923807A1 DE 1999123807 DE1999123807 DE 1999123807 DE 19923807 A DE19923807 A DE 19923807A DE 19923807 A1 DE19923807 A1 DE 19923807A1
- Authority
- DE
- Germany
- Prior art keywords
- display device
- chip card
- document
- pin
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Das erfindungsgemäße Verfahren, welches der Erhöhung der Sicherheit bei digitalen Unterschriften dient, beruht auf der engen Kopplung zwischen Anzeigegerät A und Chipkarte C. Das heißt, die Chipkarte C kennt den öffentlichen Schlüssel des Anzeigegerätes AV und das Anzeigegerät A kennt den öffentlichen Schlüssel der Chipkarte CV. DOLLAR A Erfindungsgemäß werden die vom Anzeigegerät zu übertragenden Daten vor ihrer Übertragung zur Chipkarte C mit dem geheimen Schlüssel des Anzeigerätes AS und dem öffentlichen Schlüssel der Chipkarte CV verschlüsselt und nach ihrer Übertragung in der Chipkarte C mit dem geheimen Schlüssel der Chipkarte CS und dem öffentlichen Schlüssel des Anzeigegerätes AV wieder entschlüsselt. DOLLAR A Die gewünschte Signatur wird nur dann erzeugt werden, wenn der in der Chipkarte C hinterlegte öffentliche Schlüssel des Anzeigegerätes AV mit dem geheimen Schlüssel des Anzeigegerätes AS korrespondiert.
Description
Eine digitale Unterschrift wird unter gewissen Voraussetzungen, die gesetzlich geregelt
sind, als Ersatz für eine handschriftliche Signatur anerkannt. Zum gesamten Vorgang einer
digitalen Unterschrift gehört mindestens die Unterzeichnung eines Dokumentes D, das in
elektronischer Form vorliegt, durch einen unterzeichnungswilligen Vertragspartner V1,
weiterhin die Verifizierung der Unterschrift durch den Vertragspartner V2, sowie die Aus
stellung eines Zertifikates durch eine vertrauenswürdige dritte Instanz V1, welche die
Echtheit der Unterschrift des Vertragspartners V1 garantiert.
Das erfindungsgemäße Verfahren bezieht sich auf den Vorgang des Unterzeichnens durch
den unterzeichnungswilligen Vertragspartner V1, der nachfolgend als unterzeichnungswil
liger Benutzer V1 bezeichnet wird. Dieser leistet die Unterschrift mit Hilfe eines "krypto
graphischen Tokens", wie beispielsweise einer Chipkarte bzw. Smartcard oder einer
ähnlichen geeigneten Einheit. Der unterzeichnungswillige Benutzer V1 wird als Eigentü
mer der Chipkarte C angesehen und muß sich gegenüber dieser mittels einer Geheimzahl
(PIN) oder anderer Verfahren authentisieren, damit die Chipkarte C die Funktionalität zur
Unterzeichnung eines Dokuments freischaltet.
Eine Chipkarte C stellt für eine digitale Unterschrift mindestens folgende Funktionalitäten
bereit:
- - VERIFY OWNER: damit identifiziert sich der Besitzer der Chipkarte gegenüber der Karte und autorisiert die Karte, eine digitale Unterschrift zu leisten. Diese Autorisie rung kann sich über genau eine Unterschrift oder mehrere Unterschriften im Laufe einer Sitzung erstrecken.
- - CREATE SIGNATURE: Vom Kartenterminal werden Daten an die Chipkarte C übertra gen, diese werden von der Chipkarte C verschlüsselt (signiert) und die verschlüsselten Daten werden an das Kartenterminal zurück übertragen. Die übertragenen Daten zur Si gnatur werden auf Terminal-Seite durch einen Hash-Algorithmus aus dem zu signierenden Dokument gebildet, wobei verschiedene Algorithmen gebräuchlich sind; die Verschlüsse lung geschieht mit Hilfe eines Public-Key-Verfahrens, wobei ebenfalls mehrere Verfahren in Frage kommen; allgemein benötigt die Chipkarte C einen geheimen Schlüssel CS für die Signatur, der einen korrespondierenden öffentlichen Schlüssel CV besitzt.
Das Leisten einer digitalen Unterschrift bedingt, daß der Unterzeichnende das Dokument D
vor dem Unterzeichnen betrachten und prüfen kann und sicher ist, daß er seine Unterschrift
unter eben dieses Dokument D setzt.
An einer digitalen Unterschrift sind folgende Komponenten beteiligt:
- - der unterzeichnungswillige Benutzer V1,
- - eine Chipkarte C mit der beschriebenen Funktionalität; diese Karte befindet sich im Be sitz des unterzeichnungswilligen Benutzers V1, was dadurch zum Ausdruck kommt, daß der unterzeichnungswillige Benutzer V1 und die Chipkarte C über ein gemeinsames Ge heimnis verfügen (PIN'), mit dem sich der unterzeichnungswillige Benutzer V1 gegenüber seiner Chipkarte C identifizieren kann (alternativ dazu sind verschiedene Verfahren denkbar, z. B. biometrische Verfahren wie Fingerabdruckerkennung),
- - ein Kartenterminal,
- - ein Anzeigegerät (z. B. ein PC), auf dem das Dokument zur Unterschrift angezeigt wird.
Folgende Phasen können bei der Leistung einer digitalen Unterschrift unterschieden wer
den:
- 1. Der unterzeichnungswillige Benutzer V1 betrachtet das Dokument D am Anzeigegerät A, dabei kann er spezifische Funktionen ausführen (z. B. Blättern im Dokument). Er kann den Vorgang auch abbrechen, wenn er nicht gewillt ist, das Dokument D zu unterschrei ben.
- 2. Der unterzeichnungswillige Benutzer V1 identifiziert sich gegenüber seiner Chipkarte C, dadurch wird die Funktion des Unterschreibens auf der Chipkarte C freigeschaltet, das heißt, die Chipkarte C wird in einen Zustand versetzt, in dem sie bereit ist, ein Dokument D zu empfangen und zu signieren.
- 3. Der Hash-Wert h des Dokumentes D wird vom Anzeigegerät A zum Kartenleser und mithin zur Chipkarte C übertragen, die Chipkarte C signiert den Hash-Wert h des Doku mentes D und sendet die Signatur zurück.
- 4. Die Signatur wird an den anderen Vertragspartner übermittelt, der sie mit Hilfe eines Zertifikats prüfen kann; weitere Schritte können folgen, die jedoch höchstens noch mittel bar mit der Leistung der digitalen Signatur zu tun haben.
Bekannt ist eine Beschreibung des Schemas zur digitalen Signatur von Patrick Horster,
Klaus Keus: Chipkarten als Signier- und Verifizierkomponente. In: Tagungsband Chip
karten, P. Horster (Hrsg.). Vieweg-Verlag, 1998. In dieser Veröffentlichung wird die Ver
wendung von Chipkarten als Signaturkomponenten beschrieben. Dabei wird von der Ver
wendung von Chipkarten in ihrer herkömmlichen Form ausgegangen, wobei vor der ei
gentlichen Verschlüsselung keine weitere Prüfung der Herkunft der Daten durchgeführt
wird (außer der Benutzer-Identifizierung). Auf spezielle Anzeigegeräte wird bei der o. g.
Lösung nicht eingegangen.
In E.-M. Hamann: Digitale Signatur per Chipkarte zur maximalen Sicherheit im Internet,
siehe: Tagungsband Chipkarten, P. Horster (Hrsg.). Vieweg-Verlag, 1998, wird eine weite
re Lösung angeführt, welche die Eigenschaften und die Funktionalität der IBM-Chipkarte
für digitale Signaturen beschreibt. Dieser Artikel geht auf die Anbindung von Chipkarten
an Systeme ein, die sicherheitsrelevante Funktionen auf die Karte verlagern, u. a. auch Sy
steme zur digitalen Signatur. In diesem Artikel wird beschrieben, wie über die Chipkarte
sichergestellt wird, daß die sicherheitsrelevanten Funktionen in einer vertrauenswürdigen
Umgehung laufen. Diese Lösung beruht ebenfalls auf der Identifikation durch den Besit
zer (PIN).
In PKCS#11: Cryptographic Token Interface Standard "Cryptoki". RSA Laboratories,
Vers. 2.01 (Dezember 1998). http://www.rsa.com/rsalabs/pubs/PKCS ist eine Program
mier-Schnittstelle zu Chipkarten beschrieben, um Signaturfunktionen zu nutzen. Dies ist
ein ausführlicher Standard zur Benutzung von Chipkarten und ähnlichen Geräten, wobei
die Verwaltung mehrere Sitzungen erfordert und die Benutzung von Chipkarten durch
mehrere Anwendungen erlaubt wird. Die Sicherheit der Chipkarte, in einer vertrauenswür
digen Umgebung zu laufen, beruht auch hier auf der Besitzeridentifikation.
Im Hinblick auf eine Erhöhung des Vertrauens seitens des Chipkarten-Besitzers und somit
zur Steigerung der Sicherheit für den Signierenden ist es bekannt, zur Anzeige des Doku
ments ein Gerät zu verwenden, das aufgrund seiner Bauweise, seines Verwahrungsortes
oder durch Zertifizierung durch eine vertrauenswürdige Stelle dem unterzeichnungswilli
gen Benutzer als relativ manipulationssicher erscheint. So soll sichergestellt werden, daß
das unterzeichnete Dokument mit dem angezeigten Dokument übereinstimmt. Zudem soll
sichergestellt werden, daß keine wesentlichen Teile durch das Anzeigegerät unterdrückt
oder in einer Weise verfälscht werden, die den Inhalt des Dokuments verändern. Die Chip
karte soll genau dann eine korrekte Signatur berechnen, wenn die Daten h von einem ver
trauenswürdigen Anzeigegerät übertragen werden.
Die Authentisierung des Kartenterminals/Anzeigegeräts gegenüber der Chipkarte erfolgt
beispielsweise durch ein herkömmliches Challenge/Response-Verfahren, wie es z. B. in
öffentlichen Telefonen und der T-Card angewendet wird. Für Signaturkarten könnte dieses
Verfahren in ähnlicher Weise eingesetzt werden. Nachteil dieses Verfahrens ist, daß die
Karte nach der Authentisierung in einen Zustand versetzt wird, in dem sie alle eingegebe
nen Daten zur Signatur akzeptiert. Die Daten selbst werden dann in einem zweiten Schritt
übertragen. Dies bietet die Möglichkeit zur Manipulation, indem ein Angreifer zwischen
diesen beiden Schritten selbst Daten schickt, die dann fälschlicherweise signiert werden
(sog. "Man-in-the-middle Attacke").
Die einfache gegenseitige Authentisierung zwischen Anzeigegerät und Chipkarte kann
damit als nicht ausreichend sicher angesehen werden. Diesem Nachteil kann begegnet
werden, indem zwischen Chipkarte und Terminal der Mechanismus "Secure Messaging"
(Standard bei Chipkarten) eingesetzt wird, bei dem alle Daten verschlüsselt übertragen
werden. Als Sitzungsschlüssel wird dabei ein Schlüssel verwendet, der in der Authentisie
rungsphase vereinbart wird. Ein Nachteil bleibt jedoch auch bei dieser Vorgehensweise
bestehen. Dieser Nachteil liegt darin begründet, daß das Anzeigegerät und der Kartenleser
grundsätzlich nicht manipulationssicher sind, auch wenn sie sich der Chipkarte gegenüber
authentisieren können. So bleibt die Kommunikation zwischen der Chipkarte und dem
Kartenleser zwar geschützt, kann jedoch am Anzeigegerät abgefangen werden.
Die der Erfindung zugrunde liegende Aufgabe ist auf ein Verfahren zur Erhöhung der Si
cherheit bei digitalen Unterschriften ausgerichtet, bei dem die oben beschriebenen Mängel
nicht auftreten.
Die erfindungsgemäße Lösung beruht auf der engen Kopplung zwischen einem vertrau
enswürdigen Anzeigegerät A und der Chipkarte C des unterzeichnungswilligen Benutzers
V1. Es wird ein Anzeigegerät A vorausgesetzt, welches sich zumindest unter Kontrolle
des Besitzers der Chipkarte C (unterzeichnungswilliger Benutzer V1) befindet und damit
als manipulationssicher und besonders vertrauenswürdig gelten kann. Die enge Kopplung
zwischen Anzeigegerät A und Chipkarte C wird erfindungsgemäß dadurch erreicht, daß
jeder Seite der öffentliche Schlüssel der anderen Seite bekannt gemacht wird, bzw. bekannt
ist. Das heißt, die Chipkarte C kennt den öffentlichen Schlüssel des Anzeigegerätes AV
und das Anzeigegerät A kennt den öffentlichen Schlüssel der Chipkarte CV. Um diesen
Sachverhalt zur Erhöhung der Sicherheit der digitalen Unterschrift ausnutzen zu können,
wird die Funktionalität einer herkömmlichen Chipkarte C angepaßt. In der Chipkarte C
wird zusätzlich zu den bisherigen Komponenten der öffentliche Schlüssel des Anzeigege
rätes AV abgelegt.
Die Funktion CREATE SIGNATURE wird dahingehend erweitert, daß vor der Erzeugung
der Signatur die vom Anzeigegerät A empfangenen Daten mit dem in der Chipkarte C
hinterlegten öffentlichen Schlüssel des Anzeigegerätes AV entschlüsselt werden.
Die Chipkarte C erwartet neben dem mit dem geheimen Schlüssel des Anzeigegerätes AS
verschlüsselten Hashwert des Dokumentes h zusätzlich die verschlüsselte PIN des unter
zeichnungswilligen Benutzers V1.
Die PIN-Eingabe des unterzeichnungswilligen Benutzers V1 erfolgt am vertrauenswürdi
gen Anzeigegerät A. Der Wert der PIN geht in die Verschlüsselung mit ein.
Auf das Dokument D wird eine Hash-Funktion angewendet. Ergebnis ist der Hash-Wert
des Dokumentes h. Die PIN wird hier bereits als gegeben vorausgesetzt. In der Praxis wird
der unterzeichnungswillige Benutzer V1 beispielsweise über das Anzeigegerät A aufge
fordert, die PIN einzugeben, oder sie ist noch von einer vorhergehenden Sitzung im Anzei
gegerät A gespeichert. Auf das Wertepaar aus PIN und Hash-Wert h wird die Verschlüs
selungsfunktion mit dem geheimen Schlüssel des Anzeigegerätes AS angewendet.
Die oben beschriebene Verfahrensweise wird anhand eines Ausführungsbeispiels für den
Ablauf der Erzeugung einer Signatur anhand der nachfolgenden Verfahrensschritte näher
erläutert.
- 1. Der unterzeichnungswillige Benutzer V1 bekundet sein Einverständnis zur Bildung der digitalen Signatur gegenüber dem vertrauenswürdigen Anzeigegerät A durch eine dem entsprechende Eingabe.
- 2. Der unterzeichnungswillige Benutzer V1 gibt nach Aufforderung seine PIN am Anzei gegerät A ein.
- 3. Das Anzeigegerät A bildet über eine Hash-Funktion den Hash-Wert h des zu signieren den Dokumentes D.
- 4. Das Anzeigegerät A erzeugt ein Datum aus dem Hash-Wert h und der PIN und verschlüsselt dieses Datum mit dem geheimen Schlüssel des Anzeigegerätes AS und dem im Anzeigegerät hinterlegten öffentlichen Schlüssel der Chipkarte CV.
- 5. Das Kommando CREATE SIGNATURE wird durch das Anzeigegerät A initiiert und das verschlüsselte Datum M = V[C](S[A](h,PIN)) wird zur Chipkarte C übertragen.
- 6. Die Chipkarte C entschlüsselt das Datum mit dem geheimen Schlüssel der Chipkarte CS und dem in der Chipkarte C hinterlegten öffentlichen Schlüssel des Anzeigegerätes AV, so daß der Hash-Wert des Dokumentes h und die PIN wieder einzeln vorliegen.
- 7. Die Chipkarte C prüft die Korrektheit der PIN und schaltet bei Übereinstimmung der vom Anzeigegerät A übertragenen PIN mit der in der Chipkarte C hinterlegten PIN die Funktion zur Erzeugung der Signatur frei.
- 8. Die Chipkarte C verschlüsselt den Hash-Wert des Dokumentes h mit dem geheimen Schlüssel der Chipkarte CS zur Signatur des Dokumentes D.
- 9. Die Signatur des Dokumentes D wird zum Anzeigegerät A übertragen, das Dokument D ist damit signiert.
Das beschriebene Verfahren verbessert die Sicherheit bei der digitalen Signatur von Do
kumenten. Eine Komponente, die zur Erhöhung der Sicherheit gegenüber einem Fremdan
griff beiträgt, beruht darauf, daß die PIN nunmehr am vertrauenswürdigen Anzeigegerät A
eingegeben werden kann und nicht mehr am Händler-Terminal oder am Kartenleser direkt
eingegeben werden muß. Ein weiterer Sicherheitsfaktor beruht auf der verschlüsselten
Übertragung der PiN vom vertrauenswürdigen Anzeigegerät A zur Chipkarte C.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, daß das Dokument D nur
dann mit der gewünschten Signatur unterzeichnet wird, wenn der in der Chipkarte C hin
terlegte öffentliche Schlüssel des Anzeigegerätes AV mit dem geheimen Schlüssel des
Anzeigegerätes AS abgestimmt ist. Durch diese Verfahrensweise wird insbesondere die
Vertrauenswürdigkeit des Anzeigegerätes A für den unterzeichnungswilligen Benutzer V1
erhöht, da es ganz besonders bei der Darstellung der Daten eine bessere Sicherheit gegen
einen Angreifer bietet als die bisher bekannten Verfahren. Durch die enge Kopplung zwi
schen Anzeigegerät A und Chipkarte C wird das Vertrauen in das Anzeigegerät A wesent
lich erhöht. Die Chipkarte C des unterzeichnungswilligen Benutzers V1 wird in den Zu
stand versetzt, daß sie nur Daten von diesem bestimmten Anzeigegerät A akzeptiert. Das
setzt voraus, daß das Anzeigegerät A immer unter der direkten Kontrolle des Benutzers der
Chipkarte C steht. Beispielsweise kann das Anzeigegerät A als tragbares Gerät ausgebildet
sein.
Durch die Verwendung kryptografischer Funktionen wird einerseits die Authentizität des
Anzeigegerätes A sichergestellt, und andererseits die Vertraulichkeit der zwischen Anzei
gegerät A und Chipkarte C übertragenen Daten gesichert.
Dabei spielt insbesondere die Datenübertragung vom Anzeigegerät zur Chipkarte C eine
Rolle, während die Daten, die die Chipkarte C als Signatur ausgibt, nicht vor unbefugter
Einsicht oder Manipulation geschützt werden müssen, da dort keine Zugriffsmöglichkeiten
durch einen Angreifer gegeben sind.
Die Sicherheit des erfindungsgemäßen Verfahrens wird dadurch gewährleistet, daß der mit
dem geheimen Schlüssel des Anzeigegerätes AS verschlüsselter Hash-Wert h eines Doku
mentes D, der zur Chipkarte C übertragen wurde, mit dem in der Chipkarte C hinterlegten
öffentlichen Schlüssel des Anzeigegerätes AV entschlüsselt wird. Dabei entsteht wieder
ein unverschlüsselter Hash-Wert h, der nur dann mit dem Hash-Wert h des Dokumentes D
übereinstimmt, wenn der geheime Schlüssel des Anzeigegerätes AS mit dem in der Chip
karte C hinterlegten öffentlichen Schlüssel des Anzeigegerätes AV korrespondiert. Wurde
das Dokument D jedoch von einem Anzeigegerät A mit einem geheimen Schlüssel ver
schlüsselt, welcher nicht auf den in der Chipkarte C hinterlegten öffentlichen Schlüssel
des Anzeigegerätes AV abgestimmt ist, so ist der durch die Entschlüsselung mittels des
öffentlichen Schlüssels des Anzeigegerätes AV entstehende Wert nur ein einer Zufallszahl
vergleichbares Datum, das nicht sinnvoll einem echten Dokument D zugeordnet werden
kann. Die Signatur, die die Chipkarte C daraus durch Verschlüsselung mit dem geheimen
Schhlüssel der Chipkarte CS bildet, stellt daher keine Signatur für das Ursprungsdokument
D dar. Dies kann leicht erkannt werden, indem auf die von der Chipkarte C gelieferte Si
gnatur die Entschlüsselungsfunktion mit dem öffentlichen Schlüssel der Chipkarte CV an
gewendet wird. Erhält man durch diese Berechnung den Hash-Wert h des Dokuments D,
so stellt die Signatur tatsächlich eine Signatur des Dokuments D dar. Erhält man dagegen
einen anderen Wert, so ist die Signatur nicht gültig.
Wenn zu dem mit dem geheimen Schlüssel des Anzeigegeräts AS verschlüsselten Hash-
Wert h des Dokumentes D auch noch der Hash-Wert h des Dokumentes D im Klartext zur
Chipkarte C übertragen wird, kann zusätzlich über die Chipkarte C geprüft werden, ob der
verschlüsselte Hash-Wert h tatsächlich von dem bestimmten Anzeigegerät A übertragen
wurde. Wenn der mittels des öffentlichen Schlüssels des Anzeigegerätes AV aus dem ver
schlüsselten Hash-Wert h entschlüsselte Hash-Wert h nicht mit dem im Klartext zur Chip
karte C übertragenen Hash-Wert h übereinstimmt, ist davon auszugehen, daß der von der
Chipkarte C empfangene verschlüsselte Hash-Wert h nicht von dem vertrauenswürdigen
Anzeigegerät A übertragen wurde. Die Chipkarte C kann in diesem Fall über eine Fehler
funktion eine Fehlermeldung erzeugen. Die zusätzliche Übertragung des unverschlüsselten
Hash-Wertes h ist damit eine Variante, die zusätzlich eine Fehlerbehandlung erlaubt.
Durch diese Verfahrensweise ist abgesichert, daß die Chipkarte C eine korrekte Signatur
für das Dokument D nur dann berechnet, wenn der übertragene verschlüsselte
Hash-Wert h des Dokumentes D auch von dem bestimmten vertrauenswürdigen Anzeige
gerät A erzeugt wurde.
Das erfindungsgemäße Verfahren macht einen gesonderten zusätzlichen Nachrichtenaus
tausch zur Authentisierung des Anzeigegerätes A gegenüber der Chipkarte C überflüssig,
da die Authentisierung durch die Verschlüsselung mittels des geheimen Schlüssels AS des
Anzeigegerätes A erfolgt.
Eine weitere Verbesserung der Sicherheit des oben beschriebenen Verfahrens wird in der
Einbeziehung einer Zufallszahl in die Verschlüsselungsfunktion gesehen, welche mittels
eines Challenge/Response-Verfahrens zwischen der Chipkarte C und dem Anzeigegerät A
ausgetauscht wird. Der Austausch einer Zusatzzahl ist insbesondere dann sinnvoll, wenn
die Länge des Datenblockes aus PIN und Hashwert h so gering ist, daß sie keine ausrei
chende Sicherheit gegenüber von kryptografischen Angriffen bietet.
Zur Nutzung dieses Verfahrens fordert das Anzeigegerät A von der Chipkarte C eine Zu
fallszahl an. Diese Zufallszahl wird von der Chipkarte C mit dem in der Chipkarte C hin
terlegten öffentlichen Schlüssel des Anzeigegerätes AV verschlüsselt und zum Anzeigege
rät A übertragen. Im Anzeigegerät A wird die verschlüsselte Zufallszahl mittels des im
Anzeigegerät A hinterlegten geheimen Schlüssel des Anzeigegerätes AS wieder entschlüs
selt. Der bereits im Anzeigegerät A erzeugte Datenblock aus PIN und Hash-Wert h wird
vor der Verschlüsselung mit dem geheimen Schlüssel des Anzeigegerätes AS mit der Zu
fallszahl verknüpft.
Für die Korrespondenz zwischen Chipkarte C und dem Anzeigegerät A sind verschiedene
Konfigurationen denkbar. Eine Chipkarte C könnte beispielsweise genau einem Anzeige
gerät A zugeordnet sein, wobei dann die Chipkarte C eben nur mit diesem einen Anzeige
gerät A zusammen zur Signierung von Dokumenten D verwendet werden kann. Alternativ
könnte ein Schema verwendet werden, in dem jedem Anzeigegerät A eine eindeutige
Nummer zugeordnet wird. Diese Nummer wird mit einem Master-Key verschlüsselt eben
falls im Anzeigerät A abgelegt (abgeleiteter Schlüssel; wird z. B. auch im T-Card-Bereich
verwendet). Die Karte kennt den Master-Key und kann damit die Authentizität des Anzei
gegeräts A (indirekt oder direkt) prüfen.
V1Vertragspartner 1/unterzeichnungswilliger Benutzer
V2Vertragspartner 2
VIvertrauenswürdige Instanz
AAnzeigegerät
CChipkarte
Dzu signierendes Dokument/Dokumentdaten
hHash-Wert des Dokuments/der Dokumentdaten
PINpersönliche Geheimzahl des Kunden (Personal Identification Number)
AVder Chipkarte zugeordneter öffentlicher Schlüssel des Anzeigegerätes
ASgeheimer Schlüssel des Anzeigegerätes
CVdem Anzeigegerät zugeordneter öffentlicher Schlüssel der Chipkarte
CSgeheimer Schlüssel der Chipkarte
VEntschlüsselungsfunktion
vVerifikationsfunktion, die ein Paar aus Signatur und Schlüssel auf ein Datum abbildet
SVerschlüsselungsfunktion/Signaturerzeugung
sSignaturfunktion, die ein Paar, bestehend aus einem Datum und Schlüssel auf eine Signatur, abbildet
xDaten, die der Chipkarte übergeben werden
V2Vertragspartner 2
VIvertrauenswürdige Instanz
AAnzeigegerät
CChipkarte
Dzu signierendes Dokument/Dokumentdaten
hHash-Wert des Dokuments/der Dokumentdaten
PINpersönliche Geheimzahl des Kunden (Personal Identification Number)
AVder Chipkarte zugeordneter öffentlicher Schlüssel des Anzeigegerätes
ASgeheimer Schlüssel des Anzeigegerätes
CVdem Anzeigegerät zugeordneter öffentlicher Schlüssel der Chipkarte
CSgeheimer Schlüssel der Chipkarte
VEntschlüsselungsfunktion
vVerifikationsfunktion, die ein Paar aus Signatur und Schlüssel auf ein Datum abbildet
SVerschlüsselungsfunktion/Signaturerzeugung
sSignaturfunktion, die ein Paar, bestehend aus einem Datum und Schlüssel auf eine Signatur, abbildet
xDaten, die der Chipkarte übergeben werden
Claims (3)
1. Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften unter Einbezie
hung eines kryptografischen Tokens, wie beispielsweise einer Chipkarte (C) und ei
nes Anzeigegerätes (A); wobei der unterzeichnungswillige Benutzer (V1) sich mit der
PIN seiner Chipkarte (C) ausweist und bei dem der Hash-Wert des zu unterzeichnen
den Dokumentes (h) nach der Verschlüsselung mit dem geheimen Schlüssel des An
zeigegerätes (AS) zur Chipkarte (C) übertragen wird, und daß nach Prüfung der PIN
die Freigabe zur Erzeugung der digitalen Signatur erfolgt,
dadurch gekennzeichnet,
- - daß im Anzeigegerät (A) nach der Bildung des Hash-Wertes des zu verschlüsselnden Dokumentes (h) ein Datum aus dem Hash-Wert des Dokumentes (h) und der vom unterzeichnungswilligen Benutzer (V1) über das Anzeigegerät (A) eingegebenen PIN gebildet wird, welches mit dem geheimen Schlüssel des Anzeigegerätes (AS) und dem im Anzeigegerät hinterlegten öffentlichen Schlüssel der Chipkarte (CV) verschlüsselt und anschließend zur Chipkarte (C) übertragen wird,
- - daß das verschlüsselte Datum M = V[C](S[A](h,PN)) mittels des geheimen Schlüssels (CS) der Chipkarte (C) und des in der Chipkarte (C) hinterlegten öffentlichen Schlüs sels des Anzeigegerätes (AV), welcher mit dem geheimen Schlüssel des Anzeigege rätes (AS) korrespondiert, wieder entschlüsselt wird, so daß der Hashwert des Doku mentes (h) und die PIN wieder einzeln vorliegen, und daß bei Übereinstimmung der übertragenen PIN mit der PIN der Chipkarte (C) die Funktion zur Erzeugung der Si gnatur S[C](h) freigeschaltet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß neben den verschlüsselt zur
Chipkarte (C) übertragenen Daten der Hash-Wert des zu verschlüsselnden Doku
mentes (h) zur zusätzlichen Kontrolle unverschlüsselt zur Chipkarte (C) übertragen
wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß nach der Bildung des Hash-Wertes des Dokumentes (h) und der Abfrage der PIN
durch das Anzeigegerät (A) von der Cipkarte (C) eine Zufallszahl angefordert wird,
- - daß die angeforderte Zufallszahl mit dem in der Chipkarte (C) hinterlegten öffentli chen Schlüssel des Anzeigegerät (AV) verschlüsselt und zum Anzeigegerät (A) über tragen wird,
- - daß die Zufallszahl mittels des geheimen Schlüssels des Anzeigegerätes (AS) wieder entschlüsselt wird, und
- - daß die Zufallszahl mit dem Hash-Wert des Dokuments (h) und der PIN zu einem Datum zusammengefaßt, mittels des geheimen Schlüssels des Anzeigegerätes (AS) und des im Anzeigegerät hinterlegten öffentlichen Schlüssel der Chipkate (CV) ver schlüsselt und anschließend zur Chipkarte (C) übertragen wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123807 DE19923807A1 (de) | 1999-05-19 | 1999-05-19 | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
EP00109609A EP1054364A3 (de) | 1999-05-19 | 2000-05-05 | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999123807 DE19923807A1 (de) | 1999-05-19 | 1999-05-19 | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19923807A1 true DE19923807A1 (de) | 2000-11-23 |
Family
ID=7909058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999123807 Withdrawn DE19923807A1 (de) | 1999-05-19 | 1999-05-19 | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1054364A3 (de) |
DE (1) | DE19923807A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006062046A1 (de) | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6252777B1 (en) * | 1998-02-13 | 2001-06-26 | Shinko Electric Industries Co., Ltd. | IC card and its frame |
DE102008007367B4 (de) * | 2008-02-01 | 2010-09-30 | Novosec Aktiengesellschaft | Verfahren und Vorrichtung zur sicheren mobilen elektronischen Signatur |
EP2323308B1 (de) * | 2009-11-12 | 2016-03-23 | Morpho Cards GmbH | Verfahren für die Zuweisung eines Geheimnisses auf ein Sicherheitstoken, Verfahren zum Betreiben eines Sicherheitstoken, Speichermedium und Sicherheitstoken |
CN110190950B (zh) * | 2019-06-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种安全签名的实现方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995082A (en) * | 1989-02-24 | 1991-02-19 | Schnorr Claus P | Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
WO1992003804A1 (en) * | 1990-08-14 | 1992-03-05 | John Mclean & Sons (Electrical) Dingwall Ltd | Document security system |
US5150420A (en) * | 1985-10-21 | 1992-09-22 | Omron Tateisi Electronics Co. | Signature identification system |
DE4231913A1 (de) * | 1992-07-20 | 1994-01-27 | Gerdt Peter Hollnagel | Verfahren zur identifikationsmäßigen Kennzeichnung und Anwendung eines einer Person zugeordneten Gegenstandes in fälschungssicherer Weise und System zur Durchführung des Verfahrens |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
EP0744715A2 (de) * | 1995-05-25 | 1996-11-27 | AT&T IPM Corp. | Erfassung und Verwendung eines persönlichen Identifikationsmerkmals an einem Dienstleistungsterminal |
US5689567A (en) * | 1993-12-27 | 1997-11-18 | Nec Corporation | Electronic signature method and apparatus |
EP0500749B1 (de) * | 1989-11-06 | 1997-12-29 | Polaroid Corporation | Verfahren zur personenidentifizierung mittels berechtigungsbeweis |
US5767496A (en) * | 1994-01-27 | 1998-06-16 | Symbol Technologies, Inc. | Apparatus for processing symbol-encoded credit card information |
WO1998044676A1 (en) * | 1997-03-31 | 1998-10-08 | Intel Corporation | A peripheral device preventing post-scan modification |
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
DE19515613A1 (de) * | 1995-04-28 | 1996-10-31 | Deutsche Telekom Ag | Verfahren zur Authentikation und elektronischen Unterschirft bei Kommunikationsverbindungen |
-
1999
- 1999-05-19 DE DE1999123807 patent/DE19923807A1/de not_active Withdrawn
-
2000
- 2000-05-05 EP EP00109609A patent/EP1054364A3/de not_active Ceased
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US5150420A (en) * | 1985-10-21 | 1992-09-22 | Omron Tateisi Electronics Co. | Signature identification system |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4995082A (en) * | 1989-02-24 | 1991-02-19 | Schnorr Claus P | Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system |
EP0500749B1 (de) * | 1989-11-06 | 1997-12-29 | Polaroid Corporation | Verfahren zur personenidentifizierung mittels berechtigungsbeweis |
WO1992003804A1 (en) * | 1990-08-14 | 1992-03-05 | John Mclean & Sons (Electrical) Dingwall Ltd | Document security system |
DE4231913A1 (de) * | 1992-07-20 | 1994-01-27 | Gerdt Peter Hollnagel | Verfahren zur identifikationsmäßigen Kennzeichnung und Anwendung eines einer Person zugeordneten Gegenstandes in fälschungssicherer Weise und System zur Durchführung des Verfahrens |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5689567A (en) * | 1993-12-27 | 1997-11-18 | Nec Corporation | Electronic signature method and apparatus |
US5767496A (en) * | 1994-01-27 | 1998-06-16 | Symbol Technologies, Inc. | Apparatus for processing symbol-encoded credit card information |
EP0744715A2 (de) * | 1995-05-25 | 1996-11-27 | AT&T IPM Corp. | Erfassung und Verwendung eines persönlichen Identifikationsmerkmals an einem Dienstleistungsterminal |
WO1998044676A1 (en) * | 1997-03-31 | 1998-10-08 | Intel Corporation | A peripheral device preventing post-scan modification |
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
Non-Patent Citations (2)
Title |
---|
05081489 A * |
JP Patent Abstracts of Japan: 02118689 A * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006062046A1 (de) | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
Also Published As
Publication number | Publication date |
---|---|
EP1054364A3 (de) | 2003-10-15 |
EP1054364A2 (de) | 2000-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
EP2454700B1 (de) | Verfahren zur erzeugung eines soft-tokens | |
DE60120369T2 (de) | Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem | |
EP2962439B1 (de) | Lesen eines attributs aus einem id-token | |
EP2765752B1 (de) | Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
EP4357945A2 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
DE60036231T2 (de) | Gerät zur Authentifizierung einer Nachricht | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102009027686A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE19923807A1 (de) | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften | |
EP2783320B1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
DE102015209073B4 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP1984865A2 (de) | Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte | |
EP1915718B1 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
EP2909778B1 (de) | Verfahren zur authentifizierung mit einem token | |
DE10242673B4 (de) | Verfahren zur Identifikation eines Benutzers | |
WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten | |
DE19940267C2 (de) | Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes | |
DE102004036008A1 (de) | Computergestützte, zentral geschützte Generierung, Speicherung und Verwaltung von privaten asymmetrischen Benutzerschlüsseln (Software Token) in Public Key Infrastruktures des Mobilfunknetzes | |
DE102004053890A1 (de) | Virtuelle Chipkarte zur computergestützten zentralen, geschützten Generierung, Speicherung und Verwaltung von privaten asymetrischen Benutzerschlüssel (Software Token) in Public Key Infrastructures | |
DE102015017061A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
DE102015017060A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |