DE19961838A1 - Verfahren und Vorrichtung zur Überprüfung einer Datei - Google Patents

Verfahren und Vorrichtung zur Überprüfung einer Datei

Info

Publication number
DE19961838A1
DE19961838A1 DE19961838A DE19961838A DE19961838A1 DE 19961838 A1 DE19961838 A1 DE 19961838A1 DE 19961838 A DE19961838 A DE 19961838A DE 19961838 A DE19961838 A DE 19961838A DE 19961838 A1 DE19961838 A1 DE 19961838A1
Authority
DE
Germany
Prior art keywords
file
computer
digital signature
interface
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19961838A
Other languages
English (en)
Inventor
Kersten W Heins
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identiv GmbH
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE19961838A priority Critical patent/DE19961838A1/de
Priority to EP00987435A priority patent/EP1240569A2/de
Priority to US10/168,133 priority patent/US20030140229A1/en
Priority to PCT/EP2000/013122 priority patent/WO2001046785A2/de
Publication of DE19961838A1 publication Critical patent/DE19961838A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (14) empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, greift zur Überprüfung auf Signale zu, die an einer Schnittstelle (18) des Rechners zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Eine Vorrichtung (20) zur Durchführung des Verfahrens umfaßt eine Schaltung und ein Programm, mit denen in der Vorrichtung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (14) die Überprüfung durchgeführt wird, wobei die Vorrichtung (20) mit einer Schnittstelle (18) des Rechners (14) zu einem Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt.

Description

Die Erfindung betrifft ein Verfahren zur Überprüfung der Authenti­ zität und Integrität einer von einem Rechner empfangenen oder zu ver­ sendenden Datei, die mit einer digitalen Signatur versehen ist. Die Erfindung betrifft ferner eine Vorrichtung zur Durchführung des Ver­ fahrens.
Das Versenden und Empfangen von Dateien auf elektronischem Wege hat mit der fortschreitenden Entwicklung des Internet enorm an Bedeu­ tung gewonnen. Gerade beim Austausch wichtiger Daten (sensitive data), wie er beispielsweise beim Handel über das Internet (e-commerce) stattfindet, besteht der Bedarf der Gewährleistung einer sicheren Datenübertragung. Dies resultiert aus der Tatsache, daß die Informa­ tionen, die über das Internet von einem Rechner zu einem entfernten anderen Rechner geschickt werden, eine Reihe von zwischengeschalteten Rechnern und separaten Netzwerken durchlaufen, bevor sie ihr Ziel erreichen. Somit besteht die Gefahr, daß die Übertragung der Daten mittels Dateien vor deren Empfang sowohl durch Übertragungsfehler als auch von dritter Seite auf unerwünschte Weise gestört werden kann.
Insbesondere der Empfänger einer übertragenen Datei hat ein Inter­ esse daran, die Authentizität und die Integrität der empfangenen Datei überprüft zu wissen. Authentizität bedeutet in diesem Zusammenhang die Garantie, daß die Datei tatsächlich von der Person (oder von dem Un­ ternehmen, etc.) stammt, die sich als Absender der Datei ausgibt. Die Integrität einer Datei ist gegeben, wenn deren Inhalt während der Übertragung nicht - vorsätzlich oder zufällig - verändert wurde. Bei bestimmten Anwendungen bestehen seitens des Empfängers die zusätzli­ chen Forderungen, daß die Vertraulichkeit der übertragenen Daten ge­ währleistet und/oder das Abstreiten des Versendens der Daten durch den Absender ausgeschlossen ist.
Die Sicherung der Datenübertragung unter Berücksichtigung der oben aufgeführten Aspekte erfolgt auf bekannte Weise unter Verwendung etablierter Techniken und Standards, die international akzeptiert sind und als Public-Key-Kryptographie bezeichnet werden. Ein wesentlicher Aspekt dieses Verfahrens ist das Versehen einer zu versendenden Datei mit einer digitalen Signatur, die nach dem Empfang der "signierten" Datei auf dem Rechner des Empfängers überprüft wird. Unter einer sig­ nierten Datei ist also in diesem Zusammenhang eine Datei samt ihrer zugehörigen digitalen Signatur zu verstehen.
Bei der Überprüfung besteht jedoch die Gefahr, daß bestimmte Viren oder andere bösartige Programme (z. B. spezielle Java-, ActiveX-Anwen­ dungen, etc.) auf dem Rechner des Empfängers die Vorgänge der Über­ prüfung stören oder so beeinflussen, daß der Empfänger nicht bemerkt, daß die auf dem Bildschirm seines Rechners ausgegebenen Daten nicht mit den abgesandten Daten übereinstimmen. Andererseits ist es auch möglich, daß die Überprüfung der empfangenen Daten korrekt erfolgt und korrekt zu einem positiven Ergebnis führt, daß aber auf dem Bildschirm manipulierte Daten ausgegeben werden, ohne daß eine Warnung an den Empfänger erfolgt.
Das umgekehrte Problem kann auf der Seite des Absenders der Datei auftreten. Wenn beim Signieren einer zu versendenden Datei eine für den Absender nicht erkennbare Störung durch einen Virus oder derglei­ chen erfolgt, hat der Absender nicht die Möglichkeit, anhand der auf dem Bildschirm angezeigten signierten Datei den Fehler zu erkennen, insbesondere dann, wenn ein Fehler in der digitalen Signatur vor­ liegt.
Eine Lösung dieser Probleme wäre mit einer komplett eigenständigen Signatur-Architektur möglich, d. h. mit einem speziellen System, das abgeschirmt von der Umgebung nur zur Überprüfung von Dateien vorgese­ hen ist. Da ein solches System jedoch einen eigenen Prozessor und eigene Peripheriegeräte wie Tastatur, Bildschirm, etc. benötigen würde, ist es für den vorgesehenen Zweck zu kostspielig.
Aus der US 5 406 624 ist eine Sicherheitsvorrichtung für einen Rechner bekannt, mit der sicherheitsrelevante Daten von dem möglicher­ weise mit Viren oder dergleichen infizierten Rechner ferngehalten werden. Die Vorrichtung dient ferner dazu, Vorgänge wie das Erzeugen von Schlüsseln und das Schreiben der Schlüssel auf Smart-Cards unab­ hängig von dem Rechner durchzuführen. Dazu ist der Rechner von seinen Peripheriegeräten isoliert, indem diese nicht direkt sondern über die zwischengeschaltete Sicherheitsvorrichtung mit dem Rechner verbunden sind. Zur Durchführung der sicherheitsrelevanten Vorgänge übernimmt die Vorrichtung die Kontrolle über die Peripheriegeräte und führt selbständig die erforderlichen Operationen wie etwa das Lesen oder Beschreiben einer Smart-Card durch. Die Sicherheitsvorrichtung ist jedoch nicht dafür geeignet, eine auf einem Ausgabegerät des Rechners ausgegebene, online empfangene oder zu versendende Datei auf deren Authentizität und Integrität zu überprüfen. Nachteilig an dieser Vor­ richtung ist weiterhin, daß zu deren Aktivierung spezielle Befehle oder eine separate Switch-Box benötigt werden. Außerdem ist die Sicherheitsvorrichtung sehr aufwendig und damit teuer, da sie für die Durchführung komplexer Vorgänge, wie sie das Lesen und Beschreiben einer Smart-Card darstellen, ausgelegt ist. Zudem muß eine komplette, separate Bildschirmansteuerung in der Sicherheitsvorrichtung vorhanden sein.
Es ist daher Aufgabe der Erfindung, eine Möglichkeit zur Überprü­ fung einer empfangenen oder versandfertigen signierten Datei bereitzu­ stellen, die eine möglichst sichere Information bezüglich der Authen­ tizität und Integrität der auf einem Ausgabegerät eines Rechners aus­ gegebenen Datei liefert.
Gelöst wird diese Aufgabe durch ein Verfahren der eingangs genann­ ten Art, bei dem zur Überprüfung auf Signale zugegriffen wird, die an einer Schnittstelle des Rechners zu einem Ausgabegerät für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Dies ermög­ licht eine Überprüfung der Daten, wie sie auf dem Ausgabegerät des Rechners ausgegeben und vom Benutzer wahrgenommen werden. Die Erfin­ dung beruht auf der Erkenntnis, daß die Signale, die an ein Ausgabe­ gerät des Rechners abgegeben werden, durch Viren oder dergleichen nicht angegriffen werden können, da das Ausgabegerät eine passive Ein­ heit darstellt, die die Daten nicht mehr bearbeitet. Somit kann der Betrachter der signierten Datei darüber informiert werden, ob die auf dem Ausgabegerät ausgegebene Datei und die digitale Signatur zusammen­ passen. Bei positivem Ergebnis ist auf diese Weise sichergestellt, daß die zur Überprüfung herangezogenen Daten (Datei und digitale Signatur) nicht nachträglich auf dem Rechner des Empfängers oder im Netzwerk manipuliert wurden.
Da vorgesehen ist, das erfindungsgemäße Verfahren in einer von der zentralen Recheneinheit (CPU) des Rechners logisch getrennten Vorrich­ tung durchzuführen, kann die Überprüfung der Datei nicht durch Viren oder dergleichen gestört werden, die möglicherweise auf die im Rechner stattfindende Datenverarbeitung einwirken.
Die Rekonstruktion der auf dem Ausgabegerät ausgegebenen Datei und deren digitaler Signatur aus den Signalen, die an der Schnittstelle vorliegen, ermöglicht eine verhältnismäßig unkomplizierte Überprüfung der ausgegebenen signierten Datei unter Verwendung bekannter Verfah­ ren.
Vorzugsweise umfaßt das erfindungsgemäße Verfahren die Entschlüs­ selung der digitalen Signatur der rekonstruierten signierten Datei, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird. Diese erste Digest-Zahl kann dann auf einfache Weise mit einer zweiten Digest-Zahl verglichen werden, die aus der rekonstruierten Datei be­ stimmt wird. Das Ergebnis dieses Vergleichs gibt einen sicheren Auf­ schluß über die Authentizität und Integrität der ausgegebenen Datei, vorausgesetzt, daß der verwendete Schlüssel tatsächlich zum Absender gehört. Diese Zuordnung zwischen öffentlichem Schlüssel und Absender wird aber üblicherweise über eine unabhängige Zertifizierungsstelle sichergestellt. Zudem kann sich bei positivem Ergebnis des Vergleichs, wenn es sich bei der Datei um eine empfangene Datei handelt, der Empfänger sicher sein, daß die Datei vom Absender auch tatsächlich abgeschickt wurde. Somit kann z. B. der Absender ein in der Datei ent­ haltenes Angebot nicht gegenstandslos machen, indem er bestreitet, diese Datei jemals abgeschickt zu haben.
Gemäß einer Weiterbildung des Verfahrens ist Vorgesehen, auch den Erstellungszeitpunkts der mit der digitalen Signatur versehenen Datei zu überprüfen. So kann z. B. bei empfangenen Dateien eine gesicherte Auskunft über die Gültigkeit eines in der signierten Datei enthalte­ nen, zeitlich befristeten Angebots zum Zeitpunkt des Empfangs gegeben werden.
Besonders geeignet ist das erfindungsgemäße Verfahren für Dateien, die online aus einem Netzwerk empfangen wurden bzw. online über ein Netzwerk versendet werden, da solche Dateien einem erhöhten Risiko der fehlerhaften Übertragung oder Manipulation unterliegen.
Schließlich erweist es sich als vorteilhaft, wenigstens einen Teil des Verfahrens mittels einer Chipkarte durchzuführen. Wenn der Rechner beispielsweise mit einem Smart-Card-Terminal ausgestattet ist, können mit einer entsprechenden Smart-Card sowohl im Zusammenhang mit dem erfindungsgemäßen Verfahren erforderliche Entschlüsselungsvorgänge als auch Überprüfungen von Schlüsseln unterstützt werden.
Die Erfindung sieht auch eine Vorrichtung zur Durchführung des Verfahrens vor, die eine Schaltung und ein Programm umfaßt, mit denen in der Vorrichtung und logisch getrennt von der zentralen Rechenein­ heit des Rechners die Überprüfung durchgeführt wird, wobei die Vor­ richtung mit einer Schnittstelle des Rechners zu einem Ausgabegerät so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt. Mit der erfindungsgemäßen Vorrichtung können so auf einfache Weise die für die Ausgabe der signierten Datei vorgesehenen, nicht angreifbaren Signale abgetastet und ausgewertet werden. Auch die Überprüfung der Datei kann aufgrund der Trennung der Vorrichtung von der Datenverar­ beitung des Rechners nicht gestört werden.
Vorzugsweise ist die Vorrichtung an die Schnittstelle des Rechners zu einem Bildschirm gekoppelt. So erhält beispielsweise der Empfänger einer Datei die gesicherte Information, ob die empfangene Datei in der Form, wie sie am Bildschirm angezeigt wird, tatsächlich vom angegebe­ nen Absender stammt und störungsfrei übertragen wurde. Die Vorrichtung kann jedoch auch an die Schnittstelle des Rechners zu einem Drucker gekoppelt sein.
Für eine kostengünstige Herstellung der Vorrichtung ist es vorteil­ haft, daß die Vorrichtung einen ASIC (application-specific integrated circuit) umfaßt, der die für die Überprüfung notwendige Schaltung beherbergt. Der ASIC kann auch einen Mikroprozessor aufweisen, der programmgesteuert arbeitet.
Eine Flexibilität in bezug auf die Auswahl des Rechners, an dem die Vorrichtung eingesetzt werden soll, wird dadurch erreicht, daß die Vorrichtung für die nachträgliche Ausstattung des Rechners geeignet ist, d. h. als sogenanntes Add-On-System ausgeführt ist. Die Vorrich­ tung kann auf einfache Weise an dem gewünschten Rechner eingerichtet und bei Bedarf wieder deinstalliert werden, um einen anderen Rechner mit der Vorrichtung auszustatten.
Die Vorrichtung kann intern auf der Basisplatine (motherboard) oder auf einer Einsteckkarte des Rechners angeordnet sein. Sie kann aber auch in einem externen Gerät verwirklicht sein, das an den Rech­ ner angeschlossen ist. So ist es beispielsweise möglich, die Vorrich­ tung in ein Chipkarten-Terminal, z. B. ein Smart-Card-Lese-/Schreib­ gerät zu integrieren. Vorzugsweise weist die Vorrichtung eine dem Chipkarten-Terminal zugeordnete Chipkarte auf, die so mit der rest­ lichen Vorrichtung verknüpft ist, daß sie einen Entschlüsselungsvor­ gang zumindest teilweise durchführt oder Daten für einen Entschlüsse­ lungsvorgang bereitstellt. Somit besteht die Möglichkeit, wenigstens einen Teil des erfindungsgemäßen Verfahrens mit Hilfe oder direkt von einem Mikroprozessor der Smart-Card durchführen zu lassen. Mit dem Terminal können aber auch andere, auf das erfindungsgemäße Verfahren bezogene Funktionen ausgeführt werden.
Um den Benutzer einfach und unkompliziert über das Ergebnis der Dateiüberprüfung zu informieren, umfaßt die Vorrichtung eine TRUE/FALSE-Anzeige.
Eine bevorzugte Ausführungsform der erfindungsgemäßen Vorrichtung umfaßt eine Echtzeituhr, mit deren Hilfe das Alter einer signierten Datei bestimmt werden kann. Dies kann z. B. für die Überprüfung erfor­ derlich sein, ob ein in der Datei enthaltenes Angebot noch gültig ist.
Falls die Vorrichtung an wechselnden Orten aufgestellt werden soll, kann die Kopplung der Vorrichtung an die Schnittstelle des Rechners drahtlos erfolgen. Damit ist die Auswahl der Standorte nicht durch die Länge eines Kabels oder dessen unerwünschte Sichtbarkeit beeinträchtigt.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden beispielhaften Beschreibung unter Bezugnahme auf die Zeichnung. In dieser zeigen:
Fig. 1 ein schematisches Flußdiagramm für die Verarbeitung einer zu versendenden Datei; und
Fig. 2 ein schematisches Flußdiagramm für die Überprüfung einer empfangenen Datei mit der erfindungsgemäßen Vorrichtung, die nach dem erfindungsgemäßen Verfahren arbeitet.
Im folgenden werden das erfindungsgemäße Verfahren und die dafür vorgesehene erfindungsgemäße Vorrichtung am Beispiel der Überprüfung einer empfangenen Datei beschrieben. Es ist jedoch genauso möglich, das Verfahren und die Vorrichtung auf der Seite des Empfängers zur Überprüfung einer versandfertigen Datei, die an der Schnittstelle zum Netzwerk anliegt, zu verwenden.
In Fig. 1 sind die Vorgänge dargestellt, der gemäß dem Konzept der Public-Key-Kryptographie üblicherweise auf einem Rechner 10 des Absenders vor dem Versenden einer Datei ablaufen. Aus der von dem Absender erstellten Datei, die zu einem Empfänger geschickt werden soll, wird mittels eines vorgegebenen mathematischen Algorithmus eine sogenannte Digest-Zahl berechnet. Eine Digest-Zahl hat eine bestimmte Länge und ist für die jeweilige Datei spezifisch, d. h. die kleinste Änderung in der Datei würde zu einem unterschiedlichen Wert führen. Andererseits kann jedoch aus der Digest-Zahl niemals die ursprüngliche Datei erhalten werden. Die Digest-Zahl der Datei wird mittels eines privaten Schlüssels (private key) des Absenders verschlüsselt, der nur dem Absender bekannt ist. Das Ergebnis dieser Verschlüsselung wird als digitale Signatur der Datei bezeichnet. Die digitale Signatur wird an die zu versendende Datei angehängt. Die mit der digitalen Signatur versehene (signierte) Datei kann nun entweder gleich über ein Netzwerk 12 an den Empfänger verschickt oder, falls die Daten vertraulich sind, vorher verschlüsselt werden.
Die optionale Verschlüsselung der signierten Datei erfolgt übli­ cherweise mittels eines zufällig erzeugten einmaligen Schlüssels (one time key). Der einmalige Schlüssel selbst wird wiederum mit einem öffentlichen Schlüssel (public key) verschlüsselt und anschließend an die signierte, verschlüsselte Datei angehängt. Beide zusammen werden schließlich als "gesicherte Datei" an den Empfänger verschickt.
Fig. 2 zeigt die Vorgänge, die zur Überprüfung der empfangenen Datei auf der Seite des Empfängers durchgeführt werden. Die von einem Rechner 14 empfangene Datei wird als gesicherte oder lediglich sig­ nierte Datei erkannt. Im ersten Fall wird die gesicherte Datei zu­ nächst auf dem Rechner 14 mittels eines privaten Schlüssels des Empfängers entschlüsselt, wodurch eine signierte, aber noch verschlüs­ selte Datei und ein einmaliger Schlüssel erhalten werden. Mit dem einmaligen Schlüssel kann nun die signierte, verschlüsselte Datei entschlüsselt werden. Die daraus resultierende signierte Datei wird anschließend so weiterverarbeitet wie eine unverschlüsselt empfangene Datei, die mit einer Signatur versehen ist.
Um die signierte Datei für den Empfänger sichtbar zu machen, wird sie auf einem Ausgabegerät 16 ausgegeben, das über eine Schnittstelle 18 an den Rechner 14 angeschlossen ist. Das Ausgabegerät 16 ist im Regelfall ein Bildschirm, es kann jedoch beispielsweise auch ein Drucker o. ä. vorgesehen sein. Die vom Rechner 14 an das Ausgabegerät 16 abgegebenen Signale zur Anzeige der signierten Datei sind logisch von der zentralen Recheneinheit des Rechners 14 getrennt, d. h. diese Signale können nicht durch Programme beeinflußt werden, die auf dem Rechner 14 ablaufen. Somit sind diese Signale auch nicht durch Viren oder dergleichen angreifbar.
An der Schnittstelle 18 ist neben dem Ausgabegerät 16 auch eine Vorrichtung 20 angeschlossen, die auf die für das Ausgabegerät 16 bestimmten Signale zugreifen kann. Normalerweise handelt es sich bei einer Schnittstelle 18 zu einem Bildschirm um eine analoge Schnitt­ stelle. Bei modernen Bildschirmen, die die anzuzeigenden Daten selbst in analoge Signale umwandeln, ist dementsprechend eine digitale Schnittstelle vorgesehen. Der Einfachheit halber werden die in diesem Fall an der Schnittstelle vorliegenden Daten ebenfalls als "Signale" bezeichnet. Sowohl die Verbindung des Ausgabegeräts 16 als auch der Vorrichtung 20 mit der Schnittstelle 18 des Rechners 14 kann drahtlos erfolgen, z. B. mittels aufeinander abgestimmter Infrarot-Schnitt­ stellen an den beteiligten Geräten.
Die Vorrichtung 20 weist eine elektronische Schaltung, die in einem ASIC untergebracht sein kann, und ein geeignetes Programm zur Überprüfung der signierten Datei auf. Da die Vorrichtung 20 logisch getrennt von der zentralen Recheneinheit des Rechners 14 ist, können keine Viren oder dergleichen, die sich beispielsweise im Hauptspeicher des Rechners 14 befinden und die Datenverarbeitung auf unerwünschte Weise beeinflussen, die Überprüfung der signierten Datei stören.
Die Überprüfung der signierten Datei in der Vorrichtung 20 wird im folgenden für den Fall eines Bildschirms als Ausgabegerät 16 beschrie­ ben: Die an der Schnittstelle 18 vorliegenden Signale werden von der Vorrichtung 20 abgetastet und ausgewertet. Dadurch kann das auf dem Bildschirm ausgegebene Bild rekonstruiert werden, und die darin "ange­ zeigte" Datei samt zugehöriger digitaler Signatur wird ausfindig gemacht. Die digitale Signatur wird mittels eines öffentlichen Schlüs­ sels entschlüsselt, der vom Absender öffentlich zugänglich gemacht wurde und auf den privaten Schlüssel abgestimmt ist, mit dem die vom Absender aus der ursprünglichen Datei erzeugte Digest-Zahl verschlüs­ selt wurde. Der öffentliche Schlüssel ist von einer unabhängigen Zertifizierungsstelle zertifiziert. Das Ergebnis dieser Entschlüsse­ lung ist eine erste Digest-Zahl. Eine zweite Digest-Zahl wird aus der Datei selbst berechnet. Dazu wird der gleiche mathematische Algorith­ mus verwendet, der auf dem Rechner 10 des Absenders die ursprüngliche Digest-Zahl erzeugt hat. Die für diesen Vorgang notwendigen Informa­ tionen über den mathematischen Algorithmus sind mit der digitalen Signatur verschickt worden. Die beiden Digest-Zahlen werden schließ­ lich miteinander verglichen und das Ergebnis wird über eine TRUE/FALSE-Ausgabeeinrichtung 22 der Vorrichtung 20 ausgegeben. Das Ergebnis kann beispielsweise bei übereinstimmenden Digest-Zahlen (TRUE) durch eine grüne Leuchtdiode und bei nicht übereinstimmenden Digest-Zahlen (FALSE) durch eine rote Leuchtdiode angezeigt werden.
Stimmen die beiden Digest-Zahlen überein, wurde die Datei nach dem Signieren durch den Absender nicht mehr verändert. Außerdem hat der Empfänger hat Gewißheit über die Identität des Absenders, da durch die Zertifizierung des öffentlichen Schlüssels dessen Zugehörigkeit zu dem Absender sichergestellt ist. Da alleine der Absender Zugriff auf den privaten Schlüssel hat, der zum Signieren der Datei benutzt wurde, kann der Absender auch nicht abstreiten, daß er die Datei verschickt hat. Bei Nichtübereinstimmung der beiden Digest-Zahlen muß davon aus­ gegangen werden, daß die Datei entweder nicht korrekt übertragen oder manipuliert wurde oder daß die Signatur mit einem privaten Schlüssel erzeugt wurde, der nicht zu dem für die Entschlüsselung der digitalen Signatur benutzten öffentlichen Schlüssel paßt.
Eine bevorzugte Ausführungsform der Vorrichtung 20 umfaßt zusätz­ lich eine Echtzeituhr 24 zur gesicherten Bestimmung des Alters der Datei, z. B. der Zeitdifferenz zwischen Empfangs- und Erstellungszeit­ punkt der Datei. Dazu wird die Datei vor dem Verschicken neben der digitalen Signatur mit einer Angabe über den Erstellungs- oder Absendezeitpunkt oder den Gültigkeitszeitraum versehen, die als Zeitstempel bezeichnet werden kann. In der Vorrichtung 20 kann nun anhand eines Vergleichs dieser Zeitangabe mit der aktuellen Zeit ermittelt werden, ob z. B. ein in der Datei enthaltenes, zeitlich befristetes Angebot noch gültig ist. Diese Überprüfung wird dann bei der Anzeige des Ergebnisses der Dateiüberprüfung mit berücksichtigt.
Die Vorrichtung 20 ist als Add-On-System konzipiert, d. h. ein Rechner kann nachträglich mit der Vorrichtung 20 ausgestattet werden. Dabei kann die Vorrichtung 20 sowohl intern im Rechner 14 auf der Basisplatine oder auf einer Einsteckkarte angeordnet sein. Gemäß einer weiteren Ausführungsform ist die die Vorrichtung 20 in ein Smart-Card- Terminal integriert. Mit Hilfe des Smart-Card-Terminals und entspre­ chender Smart-Card kann gleichzeitig die Zertifizierung des öffentli­ chen Schlüssels überprüft werden, der für die Entschlüsselung der digitalen Signatur benötigt wird. Weiterhin kann mit Hilfe einer geeigneten Smart-Card die Entschlüsselung der digitalen Signatur oder gegebenenfalls der gesicherten Datei unterstützt werden. Die Smart- Card enthält beispielsweise einen für die jeweilige Entschlüsselung notwendigen Schlüssel und/oder ein Entschlüsselungsprogramm. Ein Teil oder die gesamte Entschlüsselung kann von einem Mikroprozessor der Smart-Card durchgeführt oder gesteuert werden.

Claims (20)

1. Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (10; 14) empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, dadurch gekenn­ zeichnet, daß zur Überprüfung auf Signale zugegriffen wird, die an einer Schnittstelle (18) des Rechners (10; 14) zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Ver­ fahren in einer von der zentralen Recheneinheit des Rechners (10; 14) logisch getrennten Vorrichtung (20) durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Verfahren die Rekonstruktion der auf dem Ausgabegerät (16) ausge­ gebenen, mit der digitalen Signatur versehenen Datei aus den Signalen umfaßt, die an der Schnittstelle vorliegen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Ver­ fahren die Entschlüsselung der digitalen Signatur der rekonstruierten signierten Datei umfaßt, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Ver­ fahren die Bestimmung einer zweiten Digest-Zahl aus der rekonstruier­ ten Datei und das Vergleichen der ersten Digest-Zahl mit der zweiten Digest-Zahl umfaßt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Verfahren die Überprüfung des Erstellungszeit­ punkts der mit der digitalen Signatur versehenen Datei umfaßt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die mit der digitalen Signatur versehene Datei online aus einem Netzwerk empfangen wurde bzw. online über ein Netz­ werk versendet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß wenigstens ein Teil des Verfahrens mittels einer Chipkarte durchgeführt wird.
9. Vorrichtung zur Durchführung des Verfahrens nach einem der vor­ hergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung (20) eine Schaltung und ein Programm umfaßt, mit denen in der Vorrich­ tung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (10; 14) die Überprüfung durchgeführt wird, und die Vorrich­ tung (20) mit einer Schnittstelle (18) des Rechners (10; 14) zu einem Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur verse­ henen Datei erfaßt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) zu einem Bildschirm gekoppelt ist.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) zu einem Drucker gekoppelt ist.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) einen ASIC umfaßt.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) für die nachträgliche Ausstattung des Rechners (10; 14) geeignet ist.
14. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) auf der Basisplatine des Rechners (10; 14) angeordnet ist.
15. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn­ zeichent, daß die Vorrichtung (20) auf einer Einsteckkarte des Rech­ ners (10; 14) angeordnet ist,
16. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) in ein Chipkarten-Terminal inte­ griert ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die Vorrichtung (20) eine dem Chipkarten-Terminal zugeordnete Chipkarte aufweist, die so mit der restlichen Vorrichtung verknüpft ist, daß sie einen Entschlüsselungsvorgang zumindest teilweise durchführt oder Daten für einen Entschlüsselungsvorgang bereitstellt.
18. Vorrichtung nach einem der Ansprüche 9 bis 17, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) eine TRUE/FALSE-Anzeigeeinrichtung umfaßt.
19. Vorrichtung nach einem der Ansprüche 9 bis 18, dadurch gekenn­ zeichnet, daß die Vorrichtung (20) eine Echtzeituhr (22) umfaßt.
20. Vorrichtung nach einem der Ansprüche 9 bis 19, dadurch gekenn­ zeichnet, daß die Kopplung der Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) drahtlos erfolgt.
DE19961838A 1999-12-21 1999-12-21 Verfahren und Vorrichtung zur Überprüfung einer Datei Ceased DE19961838A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19961838A DE19961838A1 (de) 1999-12-21 1999-12-21 Verfahren und Vorrichtung zur Überprüfung einer Datei
EP00987435A EP1240569A2 (de) 1999-12-21 2000-12-21 Verfahren und vorrichtung zur überprüfung einer datei
US10/168,133 US20030140229A1 (en) 1999-12-21 2000-12-21 Method and device for verifying a file
PCT/EP2000/013122 WO2001046785A2 (de) 1999-12-21 2000-12-21 Verfahren und vorrichtung zur überprüfung einer datei

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19961838A DE19961838A1 (de) 1999-12-21 1999-12-21 Verfahren und Vorrichtung zur Überprüfung einer Datei

Publications (1)

Publication Number Publication Date
DE19961838A1 true DE19961838A1 (de) 2001-07-05

Family

ID=7933687

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19961838A Ceased DE19961838A1 (de) 1999-12-21 1999-12-21 Verfahren und Vorrichtung zur Überprüfung einer Datei

Country Status (4)

Country Link
US (1) US20030140229A1 (de)
EP (1) EP1240569A2 (de)
DE (1) DE19961838A1 (de)
WO (1) WO2001046785A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10162496A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
FR2832522A1 (fr) * 2001-11-20 2003-05-23 Gemplus Card Int Procede et dispositif pour le traitement des signatures numeriques
US7454625B2 (en) 2001-10-17 2008-11-18 Infineon Technologies Ag Method and apparatus for protecting a calculation in a cryptographic algorithm
US7496758B2 (en) 2001-10-17 2009-02-24 Infineon Technologies Ag Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (de) 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
JP2004537095A (ja) 2001-04-24 2004-12-09 ヒューレット・パッカード・カンパニー 情報セキュリティシステム
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US20050081053A1 (en) * 2003-10-10 2005-04-14 International Business Machines Corlporation Systems and methods for efficient computer virus detection
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
US7949641B1 (en) 2006-02-15 2011-05-24 Crimson Corporation Systems and methods for validating a portion of a file that is downloaded from another computer system
EP2553621A1 (de) * 2010-03-31 2013-02-06 International Business Machines Corporation Verfahren, sicherheitsvorrichtung, system und computerprogrammprodukt zur digitalen unterzeichnung eines dokuments

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems
US5524052A (en) * 1993-08-25 1996-06-04 International Business Machines Corp. Communication network access method and system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5680455A (en) * 1994-08-17 1997-10-21 International Business Machines Corporation Digital signature generator /verifier/ recorder (DS-GVR) for analog transmissions
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JP3983312B2 (ja) * 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems
US5524052A (en) * 1993-08-25 1996-06-04 International Business Machines Corp. Communication network access method and system
US5680455A (en) * 1994-08-17 1997-10-21 International Business Machines Corporation Digital signature generator /verifier/ recorder (DS-GVR) for analog transmissions
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10162496A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
DE10162496B4 (de) * 2001-10-17 2004-02-05 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
US7454625B2 (en) 2001-10-17 2008-11-18 Infineon Technologies Ag Method and apparatus for protecting a calculation in a cryptographic algorithm
US7496758B2 (en) 2001-10-17 2009-02-24 Infineon Technologies Ag Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)
DE10162496C5 (de) * 2001-10-17 2009-02-26 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus
FR2832522A1 (fr) * 2001-11-20 2003-05-23 Gemplus Card Int Procede et dispositif pour le traitement des signatures numeriques
WO2003044639A2 (fr) * 2001-11-20 2003-05-30 Gemplus Procede et dispositif pour le traitement des signatures numeriques
WO2003044639A3 (fr) * 2001-11-20 2004-04-01 Gemplus Card Int Procede et dispositif pour le traitement des signatures numeriques

Also Published As

Publication number Publication date
EP1240569A2 (de) 2002-09-18
WO2001046785A3 (de) 2001-12-06
WO2001046785A2 (de) 2001-06-28
US20030140229A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
EP2368207B1 (de) Authentisierte übertragung von daten
DE69231846T2 (de) Authentifizierung einer Dokumentenkopie
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
DE19532617A1 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE60116626T2 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
EP3198826B1 (de) Authentisierungs-stick
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
DE10105987A1 (de) Datenverarbeitungsvorrichtung
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE19725167A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
DE102022116254A1 (de) Echter sicherer air gap
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection