DE19959764A1 - Verbesserte digitale Signatur - Google Patents

Verbesserte digitale Signatur

Info

Publication number
DE19959764A1
DE19959764A1 DE19959764A DE19959764A DE19959764A1 DE 19959764 A1 DE19959764 A1 DE 19959764A1 DE 19959764 A DE19959764 A DE 19959764A DE 19959764 A DE19959764 A DE 19959764A DE 19959764 A1 DE19959764 A1 DE 19959764A1
Authority
DE
Germany
Prior art keywords
signature
key
chip card
document
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19959764A
Other languages
English (en)
Inventor
Ernst-Michael Hamann
Jutta Kreyss
Narayanan Vasudevan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE19959764A1 publication Critical patent/DE19959764A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft die Erzeugung digitaler Signaturen, mit deren Einsatz die rechtliche Verbindlichkeit von digitalen Signaturen erhöht wird. Dazu wird eine erweiterte digitale Signatur geschaffen, die neben dem Hash zusätzliche Informationen umfaßt. Dabei handelt es sich insbesondere um Informationen, welche die bei der Erzeugung der Signatur verwendete Hard- und Softwareumgebung kennzeichnet.

Description

Die Erfindung betrifft digitale Signaturen, Verfahren zum Erzeugen digitaler Signaturen und Signatureinrichtungen zur Durchführung der Verfahren.
Digitale Signaturen können als Gegenstück zur handgeschriebenen Signatur angesehen werden. Die von einem Absender unter einem elektronischen Dokument angebrachte digitale Signatur kann zur Feststellung der Identität des Absenders und der Authentizität des versendeten Dokuments verwendet werden. Die rechtliche Verbindlichkeit der digitalen Signatur ist ein wichtiges Thema für die öffentliche Verwaltung, für Unternehmen und in zunehmendem Maße auch für Privatpersonen.
Das Prinzip der digitalen Signatur ist bekannt. Es basiert auf einem asymmetrischen Verfahren, bei dem jeder Benutzer zwei verschiedene Schlüssel, einen geheimen (privaten) und einen öffentlichen, erhält, wobei der öffentliche Schlüssel allgemein zugänglich ist. Dabei setzt man voraus, daß jedes Schlüsselpaar einmalig ist. Mit dem privaten Schlüssel, der sich in der Regel auf einer Chipkarte befindet, wird die digitale Signatur durch den Absender erzeugt. Der Empfänger eines mit einer digitalen Signatur unterschriebenen Dokumentes kann unter Zuhilfenahme einer entsprechenden Software die Signatur vom Dokument trennen und mit Hilfe des öffentlichen Schlüssels des Absenders den Hash entschlüsseln und somit die Authentizität des Dokumentes und die Identität des Absenders überprüfen. Dieses Verfahren kann sowohl zwischen natürlichen Personen als auch zwischen Hardwareeinrichtungen verwendet werden.
Verfahren zur Erzeugung digitaler Unterschriften sind bekannt. So werden Signatureinrichtungen verwendet, die kryptographische Verfahren, wie z. B. das bekannte RSA (Rivest-Shamir-Adleman cryptographic algorithm)-Public-Key- Verfahren, nutzen. Dabei wird ein durch ein Hashing- Verfahren, wie z. B. MD5 (Message Digest #5) oder SHA-1 (Secure Hashing Algorithm) erzeugter Dokumentenauszugswert (Hash) mit dem privaten Schlüssel des Absenders signiert (verschlüsselt), und als digitale Signatur vor dem Versenden an das Dokument angefügt.
Bei kryptographischen Verfahren ist es notwendig, daß die Länge der digitalen Signatur mit der Länge des verwendeten Schlüssels, z. B. 512, 758 oder 1024 Bits, übereinstimmt. Da die Größe des Hash nur etwa 20 Byte beträgt, wird der ungenutzte Bereich der Signatur mit Füllzeichen (Pads) aufgefüllt. Somit werden bei einer digitalen Signatur beispielsweise 108 Bytes dieser Füllzeichen nutzlos gespeichert und transportiert, wenn ein 1024 Bit langer RSA- Schlüssel und der SHA-1 Hashing Algorithmus verwendet wird.
Bei den bekannten Verfahren erfolgt keine eindeutige Zuordnung der digitalen Signatur zu einer bestimmten Signatureinrichtung. Somit wäre es beispielsweise möglich, mit Hilfe eines gefälschten oder entwendeten Schlüssels und einer Signatureinrichtung ein Dokument mit einer gefälschten Signatur zu versehen. Der rechtmäßige Eigentümer des verwendeten Schlüssels hat dabei nur wenige oder keine Möglichkeiten nachzuweisen, ob eine solche nicht autorisierte Signatur tatsächlich ohne sein Wissen vorgenommen wurde.
Es wäre ebenfalls möglich, daß eine manipulierte oder entwendete Signiereinrichtung des Schlüsseleigentümers unter Verwendung eines Fremdprogrammes (Virus) dazu verwendet wird, ohne Wissen des Schlüsseleigentümers, Dokumente zu signieren. Dies könnte auch ohne Fremdeinwirkung geschehen, beispielsweise durch fehlerhafte Software oder Schnittstellen. Auch hier hat der Schlüsseleigentümer nur geringe Chancen die Unrechtmäßigkeit der dabei entstandenen Signaturen nachzuweisen.
Es ist daher Aufgabe der vorliegenden Erfindung, eine digitale Signatur bereitzustellen, mit deren Einsatz die rechtliche Verbindlichkeit einer digitalen Signatur erhöht wird.
Erfindungsgemäß wird diese Aufgabe durch die unabhängigen Ansprüche gelöst. Entsprechend der vorliegenden Erfindung wird eine erweitere digitale Signatur geschaffen. Die erweiterte digitale Signatur umfaßt dabei neben dem Hash weitere Informationen. Dabei handelt es sich insbesondere um Informationen, welche die bei der Erzeugung der Signatur verwendete Hard- und Softwareumgebung kennzeichnet. Durch die erweiterte digitale Signatur wird die rechtliche Verbindlichkeit und damit auch die Anerkennung der digitalen Signatur wesentlich erhöht.
Die Erfindung ist nachstehend anhand von bevorzugten Ausführungsformen näher beschrieben. Es zeigt
Fig. 1 eine schematische Darstellung der Verwendung einer Chipkarte zum Erzeugen einer digitalen Signatur,
Fig. 2 eine schematische Darstellung einer Chipkarte zum Erzeugen einer digitalen Signatur entsprechend einem Ausführungsbeispiel,
Fig. 3 ein Ablaufdiagramm für das Verfahren zur Freigabe eines Signaturschlüssels,
Fig. 4 eine Darstellung eines Formulars zur Eingabe eines Signaturpaßwortes,
Fig. 5 ein Ablaufdiagramm für das Verfahren zur Erzeugung einer erweiterten digitalen Signatur nach der vorliegenden Erfindung,
Fig. 6 eine schematische Darstellung einer digitalen Signatur nach dem Stand der Technik,
Fig. 7 eine schematische Darstellung einer erweiterten digitalen Signatur nach der vorliegenden Erfindung.
In der bevorzugten Ausführungsform handelt es sich bei der Signatureinrichtung um Software auf einer Chipkarte. Eine solche Chipkarte 101 ist in Fig. 1 dargestellt. Die Erfindung ist jedoch nicht auf Chipkarten beschränkt. Ebenso können andere Signatureinrichtungen, beispielsweise Kryptoadaptoren verwendet werden. Die Chipkarte wird hier zum Signieren eines Dokuments verwendet, welches beispielsweise auf einem Personalcomputer (PC) 102 erstellt wurde. Auf der Chipkarte befindet sich ein Chipkartenprogramm 106, welches hauptsächlich zum Signieren, also zur Verschlüsselung von Eingabedaten mit Hilfe eines privaten Schlüssels dient. Die Chipkarte 101 wird bei ihrer Auslieferung mit einer unveränderlichen und eindeutigen Seriennummer 103 versehen. Die Originalität der Seriennummer 103 kann mittels auf der Chipkarte gespeicherter kryptographischer Schlüssel überprüft werden, beispielsweise durch die bei Chipkarten üblichen Methoden "external/internal authentication".
Zum Versenden des Dokuments wird ein PC-Anwenderprogramm 104, beispielsweise Microsoft Outlook oder Netscape Navigator verwendet. Wie in Fig. 1 gezeigt, dient ein spezielles Signaturprogramm 105, das auf dem PC 102 abläuft, als Schnittstelle zwischen der Chipkarte 101 mit dem Chipkartenprogramm zum Signieren 106 und dem PC- Anwenderprogramm 104.
Bevor die Chipkarte 101 zum Signieren verwendet werden kann, wird ein Signaturschlüssel 202, beispielsweise von einer Zertifizierungsstelle über den PC 102, auf die Chipkarte 101 übertragen. Dabei wird angenommen, daß der Eigentümer des Signaturschlüssels 202 gleichzeitig der Eigentümer der Chipkarte 101 ist. Das Übertragen des Signaturschlüssels 202 kann beispielsweise mit Hilfe des Signaturprogramms 105 geschehen. Der Signaturschlüssel 202 wird mit Hilfe des Chipkartenprogramms 106 auf der Chipkarte 101 als Bestandteil eines Zertifikats 201 gespeichert. Dies geschieht durch das Anlegen eines Schlüsselobjektes, beispielsweise durch einen Befehl "create object" des Chipkartenprogramms 106. Weitere Bestandteile des Zertifikates 201 sind beispielsweise eine Bezeichnung des Zertifikates und eine Bezeichnung des verwendeten Verschlüsselungsverfahrens.
Durch den Einsatz bestehender Chipkartenbetriebssysteme für Chipkarten, beispielsweise dem in ISO 7816-4 beschriebenen, können Schlüsselobjekte, also auch Signaturschlüssel, sicher auf einer Chipkarte abgelegt werden. Der in dem Speicher der Chipkarte abgelegte Signaturschlüssel 202, beispielsweise ein "Private Key" des RSA-Verfahrens, wird innerhalb des Chipkartenbetriebssystems beispielsweise mit den Zugriffsbedingungen "Read = Never", "Update = CHV1", "Use = SignPW" geschützt (CHV1 - Card Holder Verification #1).
Zur weiteren Erhöhung der Sicherheit wird bei der Anlage des Schlüsselobjektes der Signaturschlüssel 202 zusammen mit einem "secure sign"-Attribut 203 gespeichert, welches nach dem Anlegen des Signaturschlüssels 202 nicht mehr verändert werden kann. Das "secure sign" Attribut 203 unterscheidet spezielle Signaturschlüssel von anderen Schlüsselobjekten, die beispielsweise zur sonstigen Verschlüsselung von Daten verwendet werden. Alle anderen kryptographischen Verfahren der Chipkarte 101 können diesen speziellen Signaturschlüssel 202 nicht verwenden.
Bei dem Anlegen jedes Schlüsselobjektes mit dem "secure sign"- Attribut 203 wird ein weiteres Attribut erzeugt, welches mit dem Signaturschlüssel 202 logisch verknüpft ist. Es entsteht ein Signaturschlüssel mit erweiterten Attributen. Bei diesem Attribut handelt es sich um einen Signaturzähler 204. Jedem Signaturschlüssel 202 ist also ein eigener Signaturzähler 204 zugeordnet.
Bei dem Signaturzähler 204 handelt es sich um einen einfachen digitalen Zähler. Um eine Manipulation zu erschweren, ist er im nichtflüchtigen Speicher auf der Chipkarte 101 untergebracht. In dem vorliegenden Beispiel hat der Signaturzähler 204 eine Größe von 4 Bytes (32 Bits Integer). Bei der Erzeugung des Signaturzählers 204 erhält er den Anfangswert "Null".
Die Größe des Signaturzählers 204 wird so gewählt, daß dieser bei normaler Lebensdauer der Chipkarte 101 nicht durch wiederholte Benutzung überläuft. Nach einem Überlauf (Wert aller Bits gleich "Null") wird die Verwendung des Signaturschlüssels 202 intern gesperrt, um einen Betrug durch einen absichtlich herbeigeführten Überlauf zu verhindern. Der Signaturzähler 204 kann als Attribut des Signaturschlüssels 202 von der Chipkarte 101 ausgelesen, aber von außerhalb nicht verändert werden. Das kann beispielsweise durch das Chipkartenbetriebssystem mit der Zugriffsbedingung "Read = never" sichergestellt werden.
In der bevorzugten Ausführungsform wird die Sicherheit beim Erstellen einer digitalen Signatur nochmals erhöht, indem bei der Signierung eines Dokuments eine eindeutige Bestätigung jeder digitalen Signatur durch den Eigentümer des Signaturschlüssels 202 vorgesehen wird. Dies kann durch Eingabe eines Identifikationsmerkmales, beispielsweise eines Paßwortes oder einer PIN (Personal Identification Number), oder durch ein biometrisches Verfahren, beispielsweise das Einlesen eines Fingerabdruck geschehen. Handelt es sich bei dem Identifikationsmerkmal beispielsweise um ein Paßwort, so wird bei dem Anlegen jedes Schlüsselobjekts mit dem "secure sign" Attribut neben dem Signaturzähler 204 noch ein weiteres Attribut, ein Signaturpaßwort 205, erzeugt, welches ebenfalls mit dem Signaturschlüssel 202 logisch verknüpft ist. Jedem Signaturschlüssel 202 ist also auch ein eigenes Signaturpaßwort 205 zugeordnet. Das Signaturpaßwort 205 wird bei seiner Erzeugung mit einem Anfangswert versehen, beispielsweise mit den Ziffern "123456".
Durch die Verwendung des Signaturpaßwortes 205 wird ein unbeabsichtigtes Signieren von Dokumenten verhindert. Das Signaturpaßwort 205 zur Verwendung des Signaturschlüssels 202 existiert zusätzlich zu einem Paßwort zur Verwendung der Chipkarte 101. Damit wird eine Forderung des Gesetzes zur digitalen Signatur in Deutschland erfüllt, das vorsieht, daß pro durchzuführende Signatur das Paßwort abgefragt wird.
In der bevorzugten Ausführungsform der Erfindung muß vor der Erzeugung der ersten Signatur mit dem Signaturschlüssel 202 der Anfangswert des Signaturpaßworts 205 in ein individuelles Wert geändert werden. Dies dient der Erhöhung der Sicherheit. Nach der Ausgabe der Chipkarte 101 wird ein Signieren erst nach dieser Änderung möglich. In Fig. 3 ist der Ablauf des Verfahrens zur initialen Freigabe des Signaturschlüssels 202 dargestellt. Nach Abschluß dieses Verfahrens ist der Signaturschlüssel 202 zum digitalen Signieren freigegeben.
In Schritt 301 wird das Verfahren durch das Chipkartenprogramm zum Signieren 106 gestartet. Anschließend wird in Schritt 302 durch das Chipkartenprogramm überprüft, ob der Signaturschlüssel 202, beispielsweise wegen eines Überlaufs des Signaturzählers 204 oder einer defekten Hardware, gesperrt ist. Ist das der Fall, gibt das Chipkartenprogramm 106 in Schritt 303 eine Fehlermeldung an den Benutzer der Chipkarte 101 aus und beendet sich selbst.
Für den Fall, daß mehrere Signaturschlüssel 202 auf der Chipkarte 101 abgelegt sind, kann dem Benutzer der Chipkarte 101, beispielsweise durch das Chipkartenprogramm 106, vor Schritt 302 die Möglichkeit gegeben werden, festzulegen, welcher Signaturschlüssel 202 verwendet werden soll.
Ist der Signaturschlüssel 202 nicht gesperrt, wird der Benutzer der Chipkarte 101 in Schritt 304 aufgefordert, das Signaturpaßwort 205 einzugeben. Das eingegebene Signaturpaßwort 205 wird in Schritt 505 mit dem gültigen gespeicherten Signaturpaßwort verglichen.
Sind die verglichenen Signaturpaßwörter nicht identisch, wird in Schritt 306 ein Fehlbedienungszähler um den Wert "Eins" erhöht. Der Fehlbedienungszähler dient zur Überwachung des Paßwortstatus und ist auf der Chipkarte 101 implementiert. Der Paßwortstatus kann beispielsweise durch die Zustände "unverändert", "verändert" und "gesperrt" definiert sein. Die Verwendung des Signaturschlüssels 202 wird gesperrt, wenn die Anzahl der Fehlversuche eine vordefinierte Anzahl übersteigt (Paßwortstatus "gesperrt").
Anschließend wird in Schritt 307 geprüft, ob der vorbestimmte Grenzwert des Fehlbedienungszählers erreicht ist. Ist das nicht der Fall, gibt das Chipkartenprogramm 106 in Schritt 308 eine Fehlermeldung aus und beendet sich selbst. Wurde der Grenzwert erreicht, sperrt das Chipkartenprogramm 106 in Schritt 309 den Signaturschlüssel 202 und beendet sich in Schritt 310 mit einer Fehlermeldung selbst.
Sind die in Schritt 305 verglichenen Signaturpaßwörter identisch, fordert das Chipkartenprogramm 106 den Benutzer der Chipkarte 101 in Schritt 311 auf, ein neues, individuelles Signaturpaßwort 205 einzugeben. Das eingegebene neue Signaturpaßwort 205 wird auf der Chipkarte 101 gespeichert und mit dem betreffendem Signaturschlüssel 202 logisch verknüpft.
Anschließend wird in Schritt 312 überprüft, ob der Signaturzähler 204 des Signaturschlüssels 202 den Anfangswert "Null" hat. Ist das nicht der Fall, so wird das Verfahren in Schritt 313 abgebrochen, und ein Fehler in der Chipkarte 101 oder ein Mißbrauch des Signaturschlüssels 202 wahrscheinlich ist. Beträgt der Wert des Signaturzählers 204 "Null", so wird der Signaturzähler 204 im Schritt 314 auf den Wert "Eins" erhöht und das Verfahren durch Schritt 315 beendet.
Der Wert des Signaturzählers 204 und der Paßwortstatus können in einer bevorzugten Ausführungsform, wie in Fig. 4 dargestellt, dem Benutzer der Chipkarte 101 vor und/oder während der Paßwortänderung angezeigt werden. Ist der Signaturzähler 204 bei der Entgegennahme der Chipkarte 101 durch den Benutzer nicht auf dem Wert "Null", und ist der Paßwortstatus nicht auf dem Originalzustand "Unverändert", so ist das ein Indiz dafür, daß eine nicht vom Eigentümer der Chipkarte 101 autorisierte digitale Signatur vor der Auslieferung der Chipkarte erzeugt wurde.
Nachdem das Signaturpaßwort 205 erstmalig geändert worden ist, kann die Signierung eines Dokumentes stattfinden.
In Fig. 5 ist der Ablauf des Signaturverfahrens unter Verwendung eines erweiterten Signaturschlüssels 202 dargestellt. Dabei besteht der erste Teil dieses Verfahrens aus den Schritten 501 bis 510, die mit den Schritten 301 bis 310 des in Fig. 3 beschriebenen Verfahrens zur erstmaligen Freigabe des Signaturschlüssels 202 übereinstimmen, und in Fig. 5 im einzelnen nicht wiederholt wiedergegeben wurden. Sind die in Schritt 505 (entspricht Schritt 305 in Fig. 3) verglichenen Paßwörter identisch, wird in Schritt 520 überprüft, ob der Signaturzähler 204 des Signaturschlüssels 202 den Anfangswert "Null" hat. Ist das der Fall, wird der Signiervorgang in Schritt 521 mit der Ausgabe einer Fehlermeldung abgebrochen, da der Wert des Signaturzählers zur Erstellung einer Signatur wegen Schritt 314 aus Fig. 3 nicht dem Anfangswert entsprechen darf.
Beträgt der Wert des Signaturzählers nicht "Null", werden anschließend in Schritt 522 durch das Chipkartenprogramm 106 Informationen von außerhalb der Chipkarte angefordert. Bei diesen externen Informationen handelt es sich bevorzugt um Datum und Uhrzeit, beispielsweise im Format "DDDDYYYYHHMMSS", die beispielsweise aus einer PC-Hardware oder PC-Software ausgelesen werden können. Eine weitere externe Informationen könnte die Identifikationsnummer des zu signierenden Dokuments sein, welche aus der PC-Software ausgelesen werden könnte, mit der das betreffende Dokument erzeugt wurde. Weiterhin könnte die Identifikationsnummer und/oder die Lizenznummer des verwendeten Signaturprogramms 105 als zusätzliche Information verwendet werden.
Das Chipkartenprogramm 106 liest anschließend in Schritt 523 die internen Informationen von der Chipkarte 101, also den Wert des Signaturzählers 204 des betreffenden Signaturschlüssels 202 und die Seriennummer 103 der Chipkarte 101 aus dem Speicher der Chipkarte 101. Eine weitere Information, die für eine erweiterte Signatur verwendet werden kann, ist eine Angabe darüber, welches kryptographische Verfahren, beispielsweise RSA, zur Erstellung der Signatur verwendet wird. Diese Information wurde zuvor bei der Erstellung des Signaturschlüssels 202 im Zertifikat 201 abgelegt. Eine weitere Information kann ein Identifikationsmerkmal des verwendeten Chipkartenprogramms zum Signieren 106 sein, beispielsweise die Lizenznummer oder Seriennummer des Programms.
Die externen und internen Informationen werden in Schritt 524 zusammen mit dem Hash auf der Chipkarte 101 zu einem Signaturdatensatz zu Erstellung der erweiterten digitalen Signatur zusammengefügt. Der Hash, der zuvor von dem PC- Anwenderprogramm 104 im PC 102 erzeugten wurde, ist dazu an das Chipkartenprogramm 106 gesendeten worden. Das Zusammenfügen geschieht durch das Chipkartenprogramm. Dabei wird der Speicherplatz, der bisher nicht genutzt wurde und lediglich mit Füllzeichen belegt war, in einer definierten Reihenfolge mit den zusätzlichen externen und internen Informationen aufgefüllt. Eventuell verbleibenden freien Kapazitäten werden anschließend, wie in herkömmlichen Verfahren, mit Füllzeichen aufgefüllt. Im Hinblick auf die mögliche Verwendung der erweiterten Signatur als Standard ist eine verbindliche Definition der Reihenfolge als Standard notwendig.
Fig. 6 zeigt eine schematische Darstellung einer herkömmlichen digitalen Signatur nach PKCS#1 (Public Key Cryptographic Standard). Im linken Teil befindet sich eine Kennzeichnung der Signatur (Block Typ). Im rechten Teil ist das vordefinierte Datenfeld zu erkennen, in dem der verschlüsselte Hash abgelegt ist. Dieser besitzt üblicherweise eine Größe von etwa 20 Byte. Der Rest der Signatur wird, je nach Länge des verwendeten Signaturschlüssels 202, mit Füllzeichen im Umfang von 42, 74 oder 106 Bytes aufgefüllt.
Wie in Fig. 5 dargestellt, wird im Anschluß an Schritt 524 der so entstandene Signaturdatensatz mit Hilfe des Signaturschlüssels 202 verschlüsselt. Es entsteht eine erweiterte digitale Signatur. Diese Verschlüsselung findet auf der Chipkarte 101 statt. Der aktuelle Wert des Signaturzählers 204, die Seriennummer 103 der Chipkarte 101 sowie die weiteren zusätzlichen Informationen als Teil des Signaturdatensatzes, werden, zusammen mit dem Hash, mit dem Signaturschlüssel 202 signiert.
In Fig. 7 ist eine solche erweitere digitale Signatur dargestellt. Dabei sind neben dem Hash auch der Wert des Signaturzählers 204 und die Seriennummer 103 der Chipkarte 101, sowie weitere interne und externe Informationen dargestellt, die als Signaturdaten eingefügt wurden. Bei den weiteren Informationen handelt es sich in diesem Beispiel im einzelnen um eine Identifikation (ID) des Chipkartenprogramms zum Signieren 106, Datum und Uhrzeit sowie um eine Identifikation des signierten Dokuments. Dabei ist die bevorzugte Größe der einzelnen Informationen in Byte angegeben. Das Format der resultierende Signatur ist mit dem aus dem bisherigen Verfahren kompatibel. Die bisher freie Kapazität der Füllzeichen wird für sinnvolle Informationen, mit deren Hilfe die verwendete Hardware- und Softwareumgebung eindeutig gekennzeichnet wird.
Durch Einbeziehung zusätzlicher Informationen in die digitale Signatur wird eine erweiterte digitale Signatur bereitgestellt, welche Rückschlüsse auf die Hard- und Softwareumgebung zuläßt, die bei der Signierung verwendet worden ist. Dabei sind insbesondere die beiden von der Chipkarte 101 stammenden Werte Signaturzähler 204 und Seriennummer 103 unverfälschlich.
Die Reihenfolge der mit einer bestimmten Chipkarte 101 vorgenommenen Signaturen ist somit durch den Absender verbindlich feststellbar. Auch hat der Empfänger von mehreren, mit einer erweiterten Signatur eines Absenders signierten Dokumenten die Möglichkeit festzustellen, in welcher Reihenfolge diese Dokumente signiert wurde. Das kann beispielsweise in solchen Fällen nützlich sein, wenn der Zeitpunkt des Unterzeichnens eines Dokuments eine ausschlaggebende Rolle spielt.
Nach der vorliegenden Erfindung kann der Eigentümer der Chipkarte 101 feststellen, ob seit der letzten (autorisierten) Erstellung einer digitalen Signatur mit der Chipkarte 101 weitere (nicht autorisierte) Signaturen mit seiner Chipkarte 101 erstellt wurden. Ebenso kann er die Anzahl dieser Signaturen feststellen. Ist der Signaturzähler 204 also gegenüber der letzten autorisierten Verwendung "n" erhöht worden, so ist das ein Indiz dafür, daß nach der letzten Verwendung des betreffenden Signaturschlüssels 202 eine nicht vom Eigentümer der Chipkarte 101 autorisierte Erzeugung einer digitalen Signatur stattgefunden hat. Hilfreich zur Feststellung des Wertes des Signaturzählers 204 kann die Darstellung dieses Wertes für den Benutzer der Chipkarte 101 während des Signierens sein. Für die nachträglichen Feststellung des Wertes des Signaturzählers 204 in der Signatur eines zuvor versendeten Dokumentes ist die Speicherung aller mit einer digitalen Signatur versehenen Dokumente sinnvoll.
Bei Verlust der Chipkarte 101 und Wiederauffinden kann durch Überprüfen des Signaturzählers 204 und durch den Vergleich mit dem Zählerwert der letzten autorisierten Signatur leicht festgestellt werden, ob der Signaturschlüssel 202 mißbräuchlich verwendet wurde. Die digitalen Signaturen mit den Zählerwerten "n+1" bis "m-1", wobei m der aktuellen Zählerstand ist, wurden demnach nichtautorisiert vorgenommen. Die mißbräuchlich signierten Dokumente können an Hand des Zählerstandes des Signaturzählers 204 eindeutig identifiziert und zurückgewiesen werden.
Ebenso ist die eindeutige Zuordenbarkeit einer Signatur zu einer bestimmten Chipkarte 101 gewährleistet. Der Benutzer einer Chipkarte 101 kann daher feststellen, ob eine bestimmte Signatur tatsächlich mit seiner Chipkarte erzeugt wurde.
Da die Struktur der digitalen Signatur festgelegt ist, ist es auf Empfängerseite einfach möglich, die entsprechenden zusätzlichen Informationen zu isolieren und auszuwerten. Dazu könnte eine angepaßte Software auf dem PC des Empfängers dienen.
Wie in Schritt 526 in Fig. 5 dargestellt, wird der Signaturzähler 204 des verwendeten Signaturschlüssels 202 nach jeder Erzeugung einer digitalen Signatur um den Wert "Eins" erhöht. Damit wird eine Durchnumerierung der erzeugten digitalen Signaturen entsprechend ihrer zeitlichen Abfolge vorgenommen.
Die erweiterte digitale Signatur wird in Schritt 527 an das Signaturprogramm 105 übergeben. Damit endet die Erzeugung der erweiterten digitalen Signatur in Schritt 528.
Die so erzeugte digitale Signatur kann jetzt an das zu versendende Dokument angefügt werden. Das kann derart erfolgen, daß die erweiterte Signatur von dem Signaturprogramm 105 an das PC-Anwenderprogramm 104 übergeben wird, und dort mit dem zu versendenden Dokument verbunden wird.
Bevorzugt wird wiederum, beispielsweise wie auch in Fig. 4 dargestellt, vor und/oder während des Signierens der Wert des Signaturzählers 204 und der Paßwortstatus dem Benutzer der Chipkarte 101 angezeigt. Zur weiteren Erhöhung der Sicherheit und zur besseren Kontrolle kann auch die Seriennummer 103 der Chipkarte 101 während des Signierens angezeigt werden. Dies ermöglicht es dem Benutzer der Chipkarte 101, den einwandfreien Zustand der Chipkarte zu überprüfen.

Claims (14)

1. Verfahren zur Erzeugung einer digitalen Signatur in einer Signatureinrichtung (101) für die Signierung eines Dokuments, mit den Schritten:
  • a) Beschaffen von Informationen,
  • b) Erzeugung eines Signaturdatensatzes, der mindestens die in Schritt a) beschafften Informationen und einen Dokumentenauszugswert des zu signierenden Dokuments umfaßt,
  • c) Erzeugen einer erweiterten digitalen Signatur durch Verschlüsseln des Signaturdatensatzes mit Hilfe eines Signaturschlüssels (202).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Schritt a) die Beschaffung des Wertes eines Signaturzählers (204) umfaßt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der Signaturzähler (204) zuvor als Attribut des Signaturschlüssels (202) erstellt wurde.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß Schritt a) die Beschaffung eines Identifikationsmerkmals (103) zur Identifizierung der Signatureinrichtung umfaßt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß Schritt a) die Beschaffung von Angaben über die Hard- und Softwareumgebung bei der Erzeugung der digitalen Signatur umfaßt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß vor Schritt a) die Eingabe eines Identifikationsmerkmals (205) zur Identifizierung des Eigentümers des Signaturschlüssels (202) erfolgt.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das Identifikationsmerkmal (205) zur Identifizierung des Eigentümers des Signaturschlüssels (202) zuvor als Attribut des Signaturschlüsseis (202) erstellt wurde.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß vor dem erstmaligen Durchlaufen des Schrittes a) eine Änderung des Identifikationsmerkmal (205) zur Identifizierung des Eigentümers des Signaturschlüsseis (202) erfolgt.
9. Signatureinrichtung (101), dadurch gekennzeichnet, daß sie eine Vorrichtung (106) zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 8 umfaßt.
10. Signatureinrichtung (101) nach Anspruch 9, dadurch gekennzeichnet, daß es sich um eine Chipkarte handelt.
11. Digitale Signatur, dadurch gekennzeichnet, daß sie neben einem Dokumentenauszugswert eines zu signierenden Dokuments weitere Informationen enthält.
12. Digitale Signatur nach Anspruch 11, dadurch gekennzeichnet, daß sie Informationen umfaßt, die sie gegenüber jeder anderen digitalen Signatur, die mit dem gleichen Signaturschlüssel (202) erzeugt worden ist, eindeutig kennzeichnet.
13. Digitale Signatur nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß sie Informationen darüber umfaßt, mit welcher Signatureinrichtung (101) die digitale Signatur vorgenommen wurde.
14. Digitale Signatur nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß sie Informationen über die Hard- und Softwareumgebung bei der Erzeugung der digitalen Signatur umfaßt.
DE19959764A 1999-01-29 1999-12-11 Verbesserte digitale Signatur Ceased DE19959764A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99101913 1999-01-29

Publications (1)

Publication Number Publication Date
DE19959764A1 true DE19959764A1 (de) 2000-08-17

Family

ID=8237475

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19959764A Ceased DE19959764A1 (de) 1999-01-29 1999-12-11 Verbesserte digitale Signatur

Country Status (3)

Country Link
US (1) US7096365B1 (de)
CA (1) CA2290170C (de)
DE (1) DE19959764A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002028005A2 (de) * 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen
EP1502221A1 (de) * 2002-04-29 2005-02-02 ContentGuard Holdings, Inc. System zum verwalten von rechten unter verwendung einer legalitätsexpressionssprache

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CA2567250A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Authentication of an object using a signature encoded in a number of data portions
US7281330B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Method of manufacturing left-handed and right-handed printhead modules
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7484831B2 (en) 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7549718B2 (en) * 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7427117B2 (en) * 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
US8588483B2 (en) * 2004-12-21 2013-11-19 Signaturelink, Inc. System and method for providing a real-time, online biometric signature
US20060136731A1 (en) * 2004-12-21 2006-06-22 Signaturelink, Inc. System and method for providing an online electronic signature
US8620818B2 (en) 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
WO2009079734A1 (en) 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
CA3003287A1 (en) * 2015-12-04 2017-06-08 Visa International Service Association Secure token distribution

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
IL101623A (en) * 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
DE19718547C2 (de) * 1997-05-02 2002-06-20 Deutsche Telekom Ag System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002028005A2 (de) * 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen
WO2002028005A3 (de) * 2000-09-27 2003-01-09 Siemens Ag Oesterreich Verfahren und lesegerät zur erzeugung digitaler signaturen
EP1502221A1 (de) * 2002-04-29 2005-02-02 ContentGuard Holdings, Inc. System zum verwalten von rechten unter verwendung einer legalitätsexpressionssprache
EP1502221A4 (de) * 2002-04-29 2009-08-05 Contentguard Holdings Inc System zum verwalten von rechten unter verwendung einer legalitätsexpressionssprache

Also Published As

Publication number Publication date
US7096365B1 (en) 2006-08-22
CA2290170C (en) 2005-06-14
CA2290170A1 (en) 2000-07-29

Similar Documents

Publication Publication Date Title
DE19959764A1 (de) Verbesserte digitale Signatur
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP1214812B1 (de) Verfahren zum schutz von daten
DE69231846T2 (de) Authentifizierung einer Dokumentenkopie
DE69416360T2 (de) Verfahren und Vorrichtung zum Kontrollieren von Klassen von Dokumenten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE4243908C2 (de) Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
DE60022320T2 (de) Verfahren zur überprüfung einer unterschrift von einer nachricht
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
EP1706957B1 (de) Biometrische authentisierung
EP2409452A2 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
EP3319006A1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
WO2018104277A1 (de) Bidirektional verkettete blockchainstruktur
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE69605654T2 (de) Elektronisch verhandelbare dokumente
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE102014100794A1 (de) Verfahren zumindest zum Lesen wenigstens einer Ausweisnummer von Benutzerdatenspeichern mit unterschiedlichen Datenstrukturen
EP1652131B1 (de) Verfahren zur ausgabe eines tragbaren datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection