DE19961838A1 - Verfahren und Vorrichtung zur Überprüfung einer Datei - Google Patents
Verfahren und Vorrichtung zur Überprüfung einer DateiInfo
- Publication number
- DE19961838A1 DE19961838A1 DE19961838A DE19961838A DE19961838A1 DE 19961838 A1 DE19961838 A1 DE 19961838A1 DE 19961838 A DE19961838 A DE 19961838A DE 19961838 A DE19961838 A DE 19961838A DE 19961838 A1 DE19961838 A1 DE 19961838A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- computer
- digital signature
- interface
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Ein Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (14) empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, greift zur Überprüfung auf Signale zu, die an einer Schnittstelle (18) des Rechners zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Eine Vorrichtung (20) zur Durchführung des Verfahrens umfaßt eine Schaltung und ein Programm, mit denen in der Vorrichtung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (14) die Überprüfung durchgeführt wird, wobei die Vorrichtung (20) mit einer Schnittstelle (18) des Rechners (14) zu einem Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt.
Description
Die Erfindung betrifft ein Verfahren zur Überprüfung der Authenti
zität und Integrität einer von einem Rechner empfangenen oder zu ver
sendenden Datei, die mit einer digitalen Signatur versehen ist. Die
Erfindung betrifft ferner eine Vorrichtung zur Durchführung des Ver
fahrens.
Das Versenden und Empfangen von Dateien auf elektronischem Wege
hat mit der fortschreitenden Entwicklung des Internet enorm an Bedeu
tung gewonnen. Gerade beim Austausch wichtiger Daten (sensitive data),
wie er beispielsweise beim Handel über das Internet (e-commerce)
stattfindet, besteht der Bedarf der Gewährleistung einer sicheren
Datenübertragung. Dies resultiert aus der Tatsache, daß die Informa
tionen, die über das Internet von einem Rechner zu einem entfernten
anderen Rechner geschickt werden, eine Reihe von zwischengeschalteten
Rechnern und separaten Netzwerken durchlaufen, bevor sie ihr Ziel
erreichen. Somit besteht die Gefahr, daß die Übertragung der Daten
mittels Dateien vor deren Empfang sowohl durch Übertragungsfehler als
auch von dritter Seite auf unerwünschte Weise gestört werden kann.
Insbesondere der Empfänger einer übertragenen Datei hat ein Inter
esse daran, die Authentizität und die Integrität der empfangenen Datei
überprüft zu wissen. Authentizität bedeutet in diesem Zusammenhang die
Garantie, daß die Datei tatsächlich von der Person (oder von dem Un
ternehmen, etc.) stammt, die sich als Absender der Datei ausgibt. Die
Integrität einer Datei ist gegeben, wenn deren Inhalt während der
Übertragung nicht - vorsätzlich oder zufällig - verändert wurde. Bei
bestimmten Anwendungen bestehen seitens des Empfängers die zusätzli
chen Forderungen, daß die Vertraulichkeit der übertragenen Daten ge
währleistet und/oder das Abstreiten des Versendens der Daten durch den
Absender ausgeschlossen ist.
Die Sicherung der Datenübertragung unter Berücksichtigung der oben
aufgeführten Aspekte erfolgt auf bekannte Weise unter Verwendung
etablierter Techniken und Standards, die international akzeptiert sind
und als Public-Key-Kryptographie bezeichnet werden. Ein wesentlicher
Aspekt dieses Verfahrens ist das Versehen einer zu versendenden Datei
mit einer digitalen Signatur, die nach dem Empfang der "signierten"
Datei auf dem Rechner des Empfängers überprüft wird. Unter einer sig
nierten Datei ist also in diesem Zusammenhang eine Datei samt ihrer
zugehörigen digitalen Signatur zu verstehen.
Bei der Überprüfung besteht jedoch die Gefahr, daß bestimmte Viren
oder andere bösartige Programme (z. B. spezielle Java-, ActiveX-Anwen
dungen, etc.) auf dem Rechner des Empfängers die Vorgänge der Über
prüfung stören oder so beeinflussen, daß der Empfänger nicht bemerkt,
daß die auf dem Bildschirm seines Rechners ausgegebenen Daten nicht
mit den abgesandten Daten übereinstimmen. Andererseits ist es auch
möglich, daß die Überprüfung der empfangenen Daten korrekt erfolgt und
korrekt zu einem positiven Ergebnis führt, daß aber auf dem Bildschirm
manipulierte Daten ausgegeben werden, ohne daß eine Warnung an den
Empfänger erfolgt.
Das umgekehrte Problem kann auf der Seite des Absenders der Datei
auftreten. Wenn beim Signieren einer zu versendenden Datei eine für
den Absender nicht erkennbare Störung durch einen Virus oder derglei
chen erfolgt, hat der Absender nicht die Möglichkeit, anhand der auf
dem Bildschirm angezeigten signierten Datei den Fehler zu erkennen,
insbesondere dann, wenn ein Fehler in der digitalen Signatur vor
liegt.
Eine Lösung dieser Probleme wäre mit einer komplett eigenständigen
Signatur-Architektur möglich, d. h. mit einem speziellen System, das
abgeschirmt von der Umgebung nur zur Überprüfung von Dateien vorgese
hen ist. Da ein solches System jedoch einen eigenen Prozessor und
eigene Peripheriegeräte wie Tastatur, Bildschirm, etc. benötigen
würde, ist es für den vorgesehenen Zweck zu kostspielig.
Aus der US 5 406 624 ist eine Sicherheitsvorrichtung für einen
Rechner bekannt, mit der sicherheitsrelevante Daten von dem möglicher
weise mit Viren oder dergleichen infizierten Rechner ferngehalten
werden. Die Vorrichtung dient ferner dazu, Vorgänge wie das Erzeugen
von Schlüsseln und das Schreiben der Schlüssel auf Smart-Cards unab
hängig von dem Rechner durchzuführen. Dazu ist der Rechner von seinen
Peripheriegeräten isoliert, indem diese nicht direkt sondern über die
zwischengeschaltete Sicherheitsvorrichtung mit dem Rechner verbunden
sind. Zur Durchführung der sicherheitsrelevanten Vorgänge übernimmt
die Vorrichtung die Kontrolle über die Peripheriegeräte und führt
selbständig die erforderlichen Operationen wie etwa das Lesen oder
Beschreiben einer Smart-Card durch. Die Sicherheitsvorrichtung ist
jedoch nicht dafür geeignet, eine auf einem Ausgabegerät des Rechners
ausgegebene, online empfangene oder zu versendende Datei auf deren
Authentizität und Integrität zu überprüfen. Nachteilig an dieser Vor
richtung ist weiterhin, daß zu deren Aktivierung spezielle Befehle
oder eine separate Switch-Box benötigt werden. Außerdem ist die
Sicherheitsvorrichtung sehr aufwendig und damit teuer, da sie für die
Durchführung komplexer Vorgänge, wie sie das Lesen und Beschreiben
einer Smart-Card darstellen, ausgelegt ist. Zudem muß eine komplette,
separate Bildschirmansteuerung in der Sicherheitsvorrichtung vorhanden
sein.
Es ist daher Aufgabe der Erfindung, eine Möglichkeit zur Überprü
fung einer empfangenen oder versandfertigen signierten Datei bereitzu
stellen, die eine möglichst sichere Information bezüglich der Authen
tizität und Integrität der auf einem Ausgabegerät eines Rechners aus
gegebenen Datei liefert.
Gelöst wird diese Aufgabe durch ein Verfahren der eingangs genann
ten Art, bei dem zur Überprüfung auf Signale zugegriffen wird, die an
einer Schnittstelle des Rechners zu einem Ausgabegerät für die Ausgabe
der mit der digitalen Signatur versehenen Datei vorliegen. Dies ermög
licht eine Überprüfung der Daten, wie sie auf dem Ausgabegerät des
Rechners ausgegeben und vom Benutzer wahrgenommen werden. Die Erfin
dung beruht auf der Erkenntnis, daß die Signale, die an ein Ausgabe
gerät des Rechners abgegeben werden, durch Viren oder dergleichen
nicht angegriffen werden können, da das Ausgabegerät eine passive Ein
heit darstellt, die die Daten nicht mehr bearbeitet. Somit kann der
Betrachter der signierten Datei darüber informiert werden, ob die auf
dem Ausgabegerät ausgegebene Datei und die digitale Signatur zusammen
passen. Bei positivem Ergebnis ist auf diese Weise sichergestellt, daß
die zur Überprüfung herangezogenen Daten (Datei und digitale Signatur)
nicht nachträglich auf dem Rechner des Empfängers oder im Netzwerk
manipuliert wurden.
Da vorgesehen ist, das erfindungsgemäße Verfahren in einer von der
zentralen Recheneinheit (CPU) des Rechners logisch getrennten Vorrich
tung durchzuführen, kann die Überprüfung der Datei nicht durch Viren
oder dergleichen gestört werden, die möglicherweise auf die im Rechner
stattfindende Datenverarbeitung einwirken.
Die Rekonstruktion der auf dem Ausgabegerät ausgegebenen Datei und
deren digitaler Signatur aus den Signalen, die an der Schnittstelle
vorliegen, ermöglicht eine verhältnismäßig unkomplizierte Überprüfung
der ausgegebenen signierten Datei unter Verwendung bekannter Verfah
ren.
Vorzugsweise umfaßt das erfindungsgemäße Verfahren die Entschlüs
selung der digitalen Signatur der rekonstruierten signierten Datei,
wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird.
Diese erste Digest-Zahl kann dann auf einfache Weise mit einer zweiten
Digest-Zahl verglichen werden, die aus der rekonstruierten Datei be
stimmt wird. Das Ergebnis dieses Vergleichs gibt einen sicheren Auf
schluß über die Authentizität und Integrität der ausgegebenen Datei,
vorausgesetzt, daß der verwendete Schlüssel tatsächlich zum Absender
gehört. Diese Zuordnung zwischen öffentlichem Schlüssel und Absender
wird aber üblicherweise über eine unabhängige Zertifizierungsstelle
sichergestellt. Zudem kann sich bei positivem Ergebnis des Vergleichs,
wenn es sich bei der Datei um eine empfangene Datei handelt, der
Empfänger sicher sein, daß die Datei vom Absender auch tatsächlich
abgeschickt wurde. Somit kann z. B. der Absender ein in der Datei ent
haltenes Angebot nicht gegenstandslos machen, indem er bestreitet,
diese Datei jemals abgeschickt zu haben.
Gemäß einer Weiterbildung des Verfahrens ist Vorgesehen, auch den
Erstellungszeitpunkts der mit der digitalen Signatur versehenen Datei
zu überprüfen. So kann z. B. bei empfangenen Dateien eine gesicherte
Auskunft über die Gültigkeit eines in der signierten Datei enthalte
nen, zeitlich befristeten Angebots zum Zeitpunkt des Empfangs gegeben
werden.
Besonders geeignet ist das erfindungsgemäße Verfahren für Dateien,
die online aus einem Netzwerk empfangen wurden bzw. online über ein
Netzwerk versendet werden, da solche Dateien einem erhöhten Risiko der
fehlerhaften Übertragung oder Manipulation unterliegen.
Schließlich erweist es sich als vorteilhaft, wenigstens einen Teil
des Verfahrens mittels einer Chipkarte durchzuführen. Wenn der Rechner
beispielsweise mit einem Smart-Card-Terminal ausgestattet ist, können
mit einer entsprechenden Smart-Card sowohl im Zusammenhang mit dem
erfindungsgemäßen Verfahren erforderliche Entschlüsselungsvorgänge als
auch Überprüfungen von Schlüsseln unterstützt werden.
Die Erfindung sieht auch eine Vorrichtung zur Durchführung des
Verfahrens vor, die eine Schaltung und ein Programm umfaßt, mit denen
in der Vorrichtung und logisch getrennt von der zentralen Rechenein
heit des Rechners die Überprüfung durchgeführt wird, wobei die Vor
richtung mit einer Schnittstelle des Rechners zu einem Ausgabegerät so
gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur
Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt. Mit
der erfindungsgemäßen Vorrichtung können so auf einfache Weise die für
die Ausgabe der signierten Datei vorgesehenen, nicht angreifbaren
Signale abgetastet und ausgewertet werden. Auch die Überprüfung der
Datei kann aufgrund der Trennung der Vorrichtung von der Datenverar
beitung des Rechners nicht gestört werden.
Vorzugsweise ist die Vorrichtung an die Schnittstelle des Rechners
zu einem Bildschirm gekoppelt. So erhält beispielsweise der Empfänger
einer Datei die gesicherte Information, ob die empfangene Datei in der
Form, wie sie am Bildschirm angezeigt wird, tatsächlich vom angegebe
nen Absender stammt und störungsfrei übertragen wurde. Die Vorrichtung
kann jedoch auch an die Schnittstelle des Rechners zu einem Drucker
gekoppelt sein.
Für eine kostengünstige Herstellung der Vorrichtung ist es vorteil
haft, daß die Vorrichtung einen ASIC (application-specific integrated
circuit) umfaßt, der die für die Überprüfung notwendige Schaltung
beherbergt. Der ASIC kann auch einen Mikroprozessor aufweisen, der
programmgesteuert arbeitet.
Eine Flexibilität in bezug auf die Auswahl des Rechners, an dem
die Vorrichtung eingesetzt werden soll, wird dadurch erreicht, daß die
Vorrichtung für die nachträgliche Ausstattung des Rechners geeignet
ist, d. h. als sogenanntes Add-On-System ausgeführt ist. Die Vorrich
tung kann auf einfache Weise an dem gewünschten Rechner eingerichtet
und bei Bedarf wieder deinstalliert werden, um einen anderen Rechner
mit der Vorrichtung auszustatten.
Die Vorrichtung kann intern auf der Basisplatine (motherboard)
oder auf einer Einsteckkarte des Rechners angeordnet sein. Sie kann
aber auch in einem externen Gerät verwirklicht sein, das an den Rech
ner angeschlossen ist. So ist es beispielsweise möglich, die Vorrich
tung in ein Chipkarten-Terminal, z. B. ein Smart-Card-Lese-/Schreib
gerät zu integrieren. Vorzugsweise weist die Vorrichtung eine dem
Chipkarten-Terminal zugeordnete Chipkarte auf, die so mit der rest
lichen Vorrichtung verknüpft ist, daß sie einen Entschlüsselungsvor
gang zumindest teilweise durchführt oder Daten für einen Entschlüsse
lungsvorgang bereitstellt. Somit besteht die Möglichkeit, wenigstens
einen Teil des erfindungsgemäßen Verfahrens mit Hilfe oder direkt von
einem Mikroprozessor der Smart-Card durchführen zu lassen. Mit dem
Terminal können aber auch andere, auf das erfindungsgemäße Verfahren
bezogene Funktionen ausgeführt werden.
Um den Benutzer einfach und unkompliziert über das Ergebnis der
Dateiüberprüfung zu informieren, umfaßt die Vorrichtung eine
TRUE/FALSE-Anzeige.
Eine bevorzugte Ausführungsform der erfindungsgemäßen Vorrichtung
umfaßt eine Echtzeituhr, mit deren Hilfe das Alter einer signierten
Datei bestimmt werden kann. Dies kann z. B. für die Überprüfung erfor
derlich sein, ob ein in der Datei enthaltenes Angebot noch gültig
ist.
Falls die Vorrichtung an wechselnden Orten aufgestellt werden
soll, kann die Kopplung der Vorrichtung an die Schnittstelle des
Rechners drahtlos erfolgen. Damit ist die Auswahl der Standorte nicht
durch die Länge eines Kabels oder dessen unerwünschte Sichtbarkeit
beeinträchtigt.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der
nachfolgenden beispielhaften Beschreibung unter Bezugnahme auf die
Zeichnung. In dieser zeigen:
Fig. 1 ein schematisches Flußdiagramm für die Verarbeitung einer
zu versendenden Datei; und
Fig. 2 ein schematisches Flußdiagramm für die Überprüfung einer
empfangenen Datei mit der erfindungsgemäßen Vorrichtung, die nach dem
erfindungsgemäßen Verfahren arbeitet.
Im folgenden werden das erfindungsgemäße Verfahren und die dafür
vorgesehene erfindungsgemäße Vorrichtung am Beispiel der Überprüfung
einer empfangenen Datei beschrieben. Es ist jedoch genauso möglich,
das Verfahren und die Vorrichtung auf der Seite des Empfängers zur
Überprüfung einer versandfertigen Datei, die an der Schnittstelle zum
Netzwerk anliegt, zu verwenden.
In Fig. 1 sind die Vorgänge dargestellt, der gemäß dem Konzept
der Public-Key-Kryptographie üblicherweise auf einem Rechner 10 des
Absenders vor dem Versenden einer Datei ablaufen. Aus der von dem
Absender erstellten Datei, die zu einem Empfänger geschickt werden
soll, wird mittels eines vorgegebenen mathematischen Algorithmus eine
sogenannte Digest-Zahl berechnet. Eine Digest-Zahl hat eine bestimmte
Länge und ist für die jeweilige Datei spezifisch, d. h. die kleinste
Änderung in der Datei würde zu einem unterschiedlichen Wert führen.
Andererseits kann jedoch aus der Digest-Zahl niemals die ursprüngliche
Datei erhalten werden. Die Digest-Zahl der Datei wird mittels eines
privaten Schlüssels (private key) des Absenders verschlüsselt, der nur
dem Absender bekannt ist. Das Ergebnis dieser Verschlüsselung wird als
digitale Signatur der Datei bezeichnet. Die digitale Signatur wird an
die zu versendende Datei angehängt. Die mit der digitalen Signatur
versehene (signierte) Datei kann nun entweder gleich über ein Netzwerk
12 an den Empfänger verschickt oder, falls die Daten vertraulich sind,
vorher verschlüsselt werden.
Die optionale Verschlüsselung der signierten Datei erfolgt übli
cherweise mittels eines zufällig erzeugten einmaligen Schlüssels (one
time key). Der einmalige Schlüssel selbst wird wiederum mit einem
öffentlichen Schlüssel (public key) verschlüsselt und anschließend an
die signierte, verschlüsselte Datei angehängt. Beide zusammen werden
schließlich als "gesicherte Datei" an den Empfänger verschickt.
Fig. 2 zeigt die Vorgänge, die zur Überprüfung der empfangenen
Datei auf der Seite des Empfängers durchgeführt werden. Die von einem
Rechner 14 empfangene Datei wird als gesicherte oder lediglich sig
nierte Datei erkannt. Im ersten Fall wird die gesicherte Datei zu
nächst auf dem Rechner 14 mittels eines privaten Schlüssels des
Empfängers entschlüsselt, wodurch eine signierte, aber noch verschlüs
selte Datei und ein einmaliger Schlüssel erhalten werden. Mit dem
einmaligen Schlüssel kann nun die signierte, verschlüsselte Datei
entschlüsselt werden. Die daraus resultierende signierte Datei wird
anschließend so weiterverarbeitet wie eine unverschlüsselt empfangene
Datei, die mit einer Signatur versehen ist.
Um die signierte Datei für den Empfänger sichtbar zu machen, wird
sie auf einem Ausgabegerät 16 ausgegeben, das über eine Schnittstelle
18 an den Rechner 14 angeschlossen ist. Das Ausgabegerät 16 ist im
Regelfall ein Bildschirm, es kann jedoch beispielsweise auch ein
Drucker o. ä. vorgesehen sein. Die vom Rechner 14 an das Ausgabegerät
16 abgegebenen Signale zur Anzeige der signierten Datei sind logisch
von der zentralen Recheneinheit des Rechners 14 getrennt, d. h. diese
Signale können nicht durch Programme beeinflußt werden, die auf dem
Rechner 14 ablaufen. Somit sind diese Signale auch nicht durch Viren
oder dergleichen angreifbar.
An der Schnittstelle 18 ist neben dem Ausgabegerät 16 auch eine
Vorrichtung 20 angeschlossen, die auf die für das Ausgabegerät 16
bestimmten Signale zugreifen kann. Normalerweise handelt es sich bei
einer Schnittstelle 18 zu einem Bildschirm um eine analoge Schnitt
stelle. Bei modernen Bildschirmen, die die anzuzeigenden Daten selbst
in analoge Signale umwandeln, ist dementsprechend eine digitale
Schnittstelle vorgesehen. Der Einfachheit halber werden die in diesem
Fall an der Schnittstelle vorliegenden Daten ebenfalls als "Signale"
bezeichnet. Sowohl die Verbindung des Ausgabegeräts 16 als auch der
Vorrichtung 20 mit der Schnittstelle 18 des Rechners 14 kann drahtlos
erfolgen, z. B. mittels aufeinander abgestimmter Infrarot-Schnitt
stellen an den beteiligten Geräten.
Die Vorrichtung 20 weist eine elektronische Schaltung, die in
einem ASIC untergebracht sein kann, und ein geeignetes Programm zur
Überprüfung der signierten Datei auf. Da die Vorrichtung 20 logisch
getrennt von der zentralen Recheneinheit des Rechners 14 ist, können
keine Viren oder dergleichen, die sich beispielsweise im Hauptspeicher
des Rechners 14 befinden und die Datenverarbeitung auf unerwünschte
Weise beeinflussen, die Überprüfung der signierten Datei stören.
Die Überprüfung der signierten Datei in der Vorrichtung 20 wird im
folgenden für den Fall eines Bildschirms als Ausgabegerät 16 beschrie
ben: Die an der Schnittstelle 18 vorliegenden Signale werden von der
Vorrichtung 20 abgetastet und ausgewertet. Dadurch kann das auf dem
Bildschirm ausgegebene Bild rekonstruiert werden, und die darin "ange
zeigte" Datei samt zugehöriger digitaler Signatur wird ausfindig
gemacht. Die digitale Signatur wird mittels eines öffentlichen Schlüs
sels entschlüsselt, der vom Absender öffentlich zugänglich gemacht
wurde und auf den privaten Schlüssel abgestimmt ist, mit dem die vom
Absender aus der ursprünglichen Datei erzeugte Digest-Zahl verschlüs
selt wurde. Der öffentliche Schlüssel ist von einer unabhängigen
Zertifizierungsstelle zertifiziert. Das Ergebnis dieser Entschlüsse
lung ist eine erste Digest-Zahl. Eine zweite Digest-Zahl wird aus der
Datei selbst berechnet. Dazu wird der gleiche mathematische Algorith
mus verwendet, der auf dem Rechner 10 des Absenders die ursprüngliche
Digest-Zahl erzeugt hat. Die für diesen Vorgang notwendigen Informa
tionen über den mathematischen Algorithmus sind mit der digitalen
Signatur verschickt worden. Die beiden Digest-Zahlen werden schließ
lich miteinander verglichen und das Ergebnis wird über eine
TRUE/FALSE-Ausgabeeinrichtung 22 der Vorrichtung 20 ausgegeben. Das
Ergebnis kann beispielsweise bei übereinstimmenden Digest-Zahlen
(TRUE) durch eine grüne Leuchtdiode und bei nicht übereinstimmenden
Digest-Zahlen (FALSE) durch eine rote Leuchtdiode angezeigt werden.
Stimmen die beiden Digest-Zahlen überein, wurde die Datei nach dem
Signieren durch den Absender nicht mehr verändert. Außerdem hat der
Empfänger hat Gewißheit über die Identität des Absenders, da durch die
Zertifizierung des öffentlichen Schlüssels dessen Zugehörigkeit zu dem
Absender sichergestellt ist. Da alleine der Absender Zugriff auf den
privaten Schlüssel hat, der zum Signieren der Datei benutzt wurde,
kann der Absender auch nicht abstreiten, daß er die Datei verschickt
hat. Bei Nichtübereinstimmung der beiden Digest-Zahlen muß davon aus
gegangen werden, daß die Datei entweder nicht korrekt übertragen oder
manipuliert wurde oder daß die Signatur mit einem privaten Schlüssel
erzeugt wurde, der nicht zu dem für die Entschlüsselung der digitalen
Signatur benutzten öffentlichen Schlüssel paßt.
Eine bevorzugte Ausführungsform der Vorrichtung 20 umfaßt zusätz
lich eine Echtzeituhr 24 zur gesicherten Bestimmung des Alters der
Datei, z. B. der Zeitdifferenz zwischen Empfangs- und Erstellungszeit
punkt der Datei. Dazu wird die Datei vor dem Verschicken neben der
digitalen Signatur mit einer Angabe über den Erstellungs- oder
Absendezeitpunkt oder den Gültigkeitszeitraum versehen, die als
Zeitstempel bezeichnet werden kann. In der Vorrichtung 20 kann nun
anhand eines Vergleichs dieser Zeitangabe mit der aktuellen Zeit
ermittelt werden, ob z. B. ein in der Datei enthaltenes, zeitlich
befristetes Angebot noch gültig ist. Diese Überprüfung wird dann bei
der Anzeige des Ergebnisses der Dateiüberprüfung mit berücksichtigt.
Die Vorrichtung 20 ist als Add-On-System konzipiert, d. h. ein
Rechner kann nachträglich mit der Vorrichtung 20 ausgestattet werden.
Dabei kann die Vorrichtung 20 sowohl intern im Rechner 14 auf der
Basisplatine oder auf einer Einsteckkarte angeordnet sein. Gemäß einer
weiteren Ausführungsform ist die die Vorrichtung 20 in ein Smart-Card-
Terminal integriert. Mit Hilfe des Smart-Card-Terminals und entspre
chender Smart-Card kann gleichzeitig die Zertifizierung des öffentli
chen Schlüssels überprüft werden, der für die Entschlüsselung der
digitalen Signatur benötigt wird. Weiterhin kann mit Hilfe einer
geeigneten Smart-Card die Entschlüsselung der digitalen Signatur oder
gegebenenfalls der gesicherten Datei unterstützt werden. Die Smart-
Card enthält beispielsweise einen für die jeweilige Entschlüsselung
notwendigen Schlüssel und/oder ein Entschlüsselungsprogramm. Ein Teil
oder die gesamte Entschlüsselung kann von einem Mikroprozessor der
Smart-Card durchgeführt oder gesteuert werden.
Claims (20)
1. Verfahren zur Überprüfung der Authentizität und Integrität
einer von einem Rechner (10; 14) empfangenen oder zu versendenden
Datei, die mit einer digitalen Signatur versehen ist, dadurch gekenn
zeichnet, daß zur Überprüfung auf Signale zugegriffen wird, die an
einer Schnittstelle (18) des Rechners (10; 14) zu einem Ausgabegerät
(16) für die Ausgabe der mit der digitalen Signatur versehenen Datei
vorliegen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Ver
fahren in einer von der zentralen Recheneinheit des Rechners (10; 14)
logisch getrennten Vorrichtung (20) durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
das Verfahren die Rekonstruktion der auf dem Ausgabegerät (16) ausge
gebenen, mit der digitalen Signatur versehenen Datei aus den Signalen
umfaßt, die an der Schnittstelle vorliegen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Ver
fahren die Entschlüsselung der digitalen Signatur der rekonstruierten
signierten Datei umfaßt, wobei durch die Entschlüsselung eine erste
Digest-Zahl erzeugt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Ver
fahren die Bestimmung einer zweiten Digest-Zahl aus der rekonstruier
ten Datei und das Vergleichen der ersten Digest-Zahl mit der zweiten
Digest-Zahl umfaßt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß das Verfahren die Überprüfung des Erstellungszeit
punkts der mit der digitalen Signatur versehenen Datei umfaßt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die mit der digitalen Signatur versehene Datei
online aus einem Netzwerk empfangen wurde bzw. online über ein Netz
werk versendet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß wenigstens ein Teil des Verfahrens mittels einer
Chipkarte durchgeführt wird.
9. Vorrichtung zur Durchführung des Verfahrens nach einem der vor
hergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung
(20) eine Schaltung und ein Programm umfaßt, mit denen in der Vorrich
tung (20) und logisch getrennt von der zentralen Recheneinheit des
Rechners (10; 14) die Überprüfung durchgeführt wird, und die Vorrich
tung (20) mit einer Schnittstelle (18) des Rechners (10; 14) zu einem
Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung
verwendeten Signale zur Ausgabe der mit der digitalen Signatur verse
henen Datei erfaßt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die
Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) zu
einem Bildschirm gekoppelt ist.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die
Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) zu
einem Drucker gekoppelt ist.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekenn
zeichnet, daß die Vorrichtung (20) einen ASIC umfaßt.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, dadurch gekenn
zeichnet, daß die Vorrichtung (20) für die nachträgliche Ausstattung
des Rechners (10; 14) geeignet ist.
14. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn
zeichnet, daß die Vorrichtung (20) auf der Basisplatine des Rechners
(10; 14) angeordnet ist.
15. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn
zeichent, daß die Vorrichtung (20) auf einer Einsteckkarte des Rech
ners (10; 14) angeordnet ist,
16. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn
zeichnet, daß die Vorrichtung (20) in ein Chipkarten-Terminal inte
griert ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die
Vorrichtung (20) eine dem Chipkarten-Terminal zugeordnete Chipkarte
aufweist, die so mit der restlichen Vorrichtung verknüpft ist, daß sie
einen Entschlüsselungsvorgang zumindest teilweise durchführt oder
Daten für einen Entschlüsselungsvorgang bereitstellt.
18. Vorrichtung nach einem der Ansprüche 9 bis 17, dadurch gekenn
zeichnet, daß die Vorrichtung (20) eine TRUE/FALSE-Anzeigeeinrichtung
umfaßt.
19. Vorrichtung nach einem der Ansprüche 9 bis 18, dadurch gekenn
zeichnet, daß die Vorrichtung (20) eine Echtzeituhr (22) umfaßt.
20. Vorrichtung nach einem der Ansprüche 9 bis 19, dadurch gekenn
zeichnet, daß die Kopplung der Vorrichtung (20) an die Schnittstelle
(18) des Rechners (10; 14) drahtlos erfolgt.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19961838A DE19961838A1 (de) | 1999-12-21 | 1999-12-21 | Verfahren und Vorrichtung zur Überprüfung einer Datei |
EP00987435A EP1240569A2 (de) | 1999-12-21 | 2000-12-21 | Verfahren und vorrichtung zur überprüfung einer datei |
US10/168,133 US20030140229A1 (en) | 1999-12-21 | 2000-12-21 | Method and device for verifying a file |
PCT/EP2000/013122 WO2001046785A2 (de) | 1999-12-21 | 2000-12-21 | Verfahren und vorrichtung zur überprüfung einer datei |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19961838A DE19961838A1 (de) | 1999-12-21 | 1999-12-21 | Verfahren und Vorrichtung zur Überprüfung einer Datei |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19961838A1 true DE19961838A1 (de) | 2001-07-05 |
Family
ID=7933687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19961838A Ceased DE19961838A1 (de) | 1999-12-21 | 1999-12-21 | Verfahren und Vorrichtung zur Überprüfung einer Datei |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030140229A1 (de) |
EP (1) | EP1240569A2 (de) |
DE (1) | DE19961838A1 (de) |
WO (1) | WO2001046785A2 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10162496A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
FR2832522A1 (fr) * | 2001-11-20 | 2003-05-23 | Gemplus Card Int | Procede et dispositif pour le traitement des signatures numeriques |
US7454625B2 (en) | 2001-10-17 | 2008-11-18 | Infineon Technologies Ag | Method and apparatus for protecting a calculation in a cryptographic algorithm |
US7496758B2 (en) | 2001-10-17 | 2009-02-24 | Infineon Technologies Ag | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076279A1 (de) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
JP2004537095A (ja) | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
GB2379146A (en) * | 2001-08-23 | 2003-02-26 | Inventec Corp | Transmission of encrypted and digitally signed files over the internet |
GB2392262A (en) | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US20050081053A1 (en) * | 2003-10-10 | 2005-04-14 | International Business Machines Corlporation | Systems and methods for efficient computer virus detection |
SG128507A1 (en) * | 2005-06-25 | 2007-01-30 | Krypt Technologies | Encryption system for confidential data transmission |
US7949641B1 (en) | 2006-02-15 | 2011-05-24 | Crimson Corporation | Systems and methods for validating a portion of a file that is downloaded from another computer system |
EP2553621A1 (de) * | 2010-03-31 | 2013-02-06 | International Business Machines Corporation | Verfahren, sicherheitsvorrichtung, system und computerprogrammprodukt zur digitalen unterzeichnung eines dokuments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
US5524052A (en) * | 1993-08-25 | 1996-06-04 | International Business Machines Corp. | Communication network access method and system |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5680455A (en) * | 1994-08-17 | 1997-10-21 | International Business Machines Corporation | Digital signature generator /verifier/ recorder (DS-GVR) for analog transmissions |
JPH09311854A (ja) * | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
DE19532617C2 (de) * | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
FR2718311A1 (fr) * | 1994-03-30 | 1995-10-06 | Trt Telecom Radio Electr | Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif. |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
JP3983312B2 (ja) * | 1995-01-12 | 2007-09-26 | ゼロックス コーポレイション | プリンタのセキュリティモジュール |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
-
1999
- 1999-12-21 DE DE19961838A patent/DE19961838A1/de not_active Ceased
-
2000
- 2000-12-21 EP EP00987435A patent/EP1240569A2/de not_active Withdrawn
- 2000-12-21 WO PCT/EP2000/013122 patent/WO2001046785A2/de active Search and Examination
- 2000-12-21 US US10/168,133 patent/US20030140229A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5406624A (en) * | 1992-09-04 | 1995-04-11 | Algorithmic Research Ltd. | Data processor systems |
US5524052A (en) * | 1993-08-25 | 1996-06-04 | International Business Machines Corp. | Communication network access method and system |
US5680455A (en) * | 1994-08-17 | 1997-10-21 | International Business Machines Corporation | Digital signature generator /verifier/ recorder (DS-GVR) for analog transmissions |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
DE19532617C2 (de) * | 1995-09-04 | 1998-01-22 | Nisl Klaus Dipl Ing | Verfahren und Vorrichtung zur Versiegelung von Computerdaten |
JPH09311854A (ja) * | 1996-05-22 | 1997-12-02 | Mitsubishi Electric Corp | 署名文書通信装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10162496A1 (de) * | 2001-10-17 | 2003-05-08 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
DE10162496B4 (de) * | 2001-10-17 | 2004-02-05 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
US7454625B2 (en) | 2001-10-17 | 2008-11-18 | Infineon Technologies Ag | Method and apparatus for protecting a calculation in a cryptographic algorithm |
US7496758B2 (en) | 2001-10-17 | 2009-02-24 | Infineon Technologies Ag | Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT) |
DE10162496C5 (de) * | 2001-10-17 | 2009-02-26 | Infineon Technologies Ag | Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus |
FR2832522A1 (fr) * | 2001-11-20 | 2003-05-23 | Gemplus Card Int | Procede et dispositif pour le traitement des signatures numeriques |
WO2003044639A2 (fr) * | 2001-11-20 | 2003-05-30 | Gemplus | Procede et dispositif pour le traitement des signatures numeriques |
WO2003044639A3 (fr) * | 2001-11-20 | 2004-04-01 | Gemplus Card Int | Procede et dispositif pour le traitement des signatures numeriques |
Also Published As
Publication number | Publication date |
---|---|
EP1240569A2 (de) | 2002-09-18 |
WO2001046785A3 (de) | 2001-12-06 |
WO2001046785A2 (de) | 2001-06-28 |
US20030140229A1 (en) | 2003-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2368207B1 (de) | Authentisierte übertragung von daten | |
DE69231846T2 (de) | Authentifizierung einer Dokumentenkopie | |
EP1818844B1 (de) | Verfahren zur Benutzung von Sicherheitstoken | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69534212T2 (de) | Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung | |
DE69911954T2 (de) | Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
DE60036231T2 (de) | Gerät zur Authentifizierung einer Nachricht | |
DE19532617A1 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE19961838A1 (de) | Verfahren und Vorrichtung zur Überprüfung einer Datei | |
DE69330743T2 (de) | Verfahren zur Beurkundung einer Informationseinheit durch eine andere | |
DE60116626T2 (de) | Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor | |
DE69724448T2 (de) | Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit | |
EP3198826B1 (de) | Authentisierungs-stick | |
EP3175577B1 (de) | Verfahren zur erzeugung einer digitalen signatur | |
DE10105987A1 (de) | Datenverarbeitungsvorrichtung | |
EP1653701A1 (de) | Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien | |
DE19747603C2 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
DE19703970B4 (de) | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form | |
DE19725167A1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
DE102022116254A1 (de) | Echter sicherer air gap | |
DE202022101844U1 (de) | Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation | |
EP3376419A1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE102018203072A1 (de) | Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |