DE60022320T2 - Verfahren zur überprüfung einer unterschrift von einer nachricht - Google Patents

Verfahren zur überprüfung einer unterschrift von einer nachricht Download PDF

Info

Publication number
DE60022320T2
DE60022320T2 DE60022320T DE60022320T DE60022320T2 DE 60022320 T2 DE60022320 T2 DE 60022320T2 DE 60022320 T DE60022320 T DE 60022320T DE 60022320 T DE60022320 T DE 60022320T DE 60022320 T2 DE60022320 T2 DE 60022320T2
Authority
DE
Germany
Prior art keywords
message
signature
die
visualization
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60022320T
Other languages
English (en)
Other versions
DE60022320D1 (de
Inventor
Arnaud Fausse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Application granted granted Critical
Publication of DE60022320D1 publication Critical patent/DE60022320D1/de
Publication of DE60022320T2 publication Critical patent/DE60022320T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Prüfung der Signatur einer Nachricht.
  • Die Erfindung lässt sich im Bereich des Fernmeldewesens mit Nachrichtenübertragung in Form elektronischer Dateien besonders vorteilhaft anwenden.
  • Die Entwicklung des Fernmeldewesens mit Fernübertragung elektronischer Dateien (elektronischer Handel, elektronische Post, Beglaubigung in elektronischer Form, usw.) hat zur Entstehung kryptografischer Verfahren geführt, mit dem Ziel, die über die elektronischen Kommunikationsnetze übermittelten Daten vor betrügerischen Angriffen zu schützen.
  • Eines der kryptografischen Verfahren besteht aus der Verschlüsselung der Nachricht selbst, in ihrer Gesamtheit. Dieses Verfahren ist jedoch sehr aufwändig und oft überflüssig, zumindest wenn der Empfänger der Nachricht sich nur über die Identität des Absenders und die Integrität der im Klartext empfangenen Nachricht Gewissheit verschaffen will. Als Antwort auf dieses Bedürfnis wurde das Konzept der elektronischen Signatur entwickelt. Die elektronische Signatur beruht auf folgenden Grundsätzen:
    • – Der Autor einer Nachricht, der letztere beglaubigen, d.h. unterschreiben möchte, verfügt über eine Geheimzahl, den privaten Schlüssel Kpr, aus dem für besagte Nachricht eine elektronische Signatur gebildet wird. Ein anderer Schlüssel, der öffentliche Schlüssel Kpu, ist jedem Empfänger einer Nachricht von diesem Absender zugänglich, um die elektronische Signatur der empfangenen Nachricht zu prüfen. Besagter öffentlicher Schlüssel ist meist in einer gesicherten Struktur, Zertifikat genannt, mit dem Namen des Absenders und anderen Daten, wie zum Beispiel die Gültigkeitsdauer des Schlüssels, verknüpft. Die Sicherung des Zertifikats beruht auf der Tatsache, dass die gesamten Daten ihrerseits durch einen vertrauenswürdigen Dritten, dessen öffentlicher Schlüssel Kputc allgemein zugänglich ist, mit dessen Privatschlüssel Kprtc unterschrieben werden.
    • – Die Signatur wird in zwei Etappen gebildet. Zuerst wird die Nachricht mit Hilfe eines Einweg-Reduktionsalgorithmus, wie zum Beispiel SHA1 oder MD5, reduziert, man sagt auch „gehascht". Danach wird die derart reduzierte Nachricht mit dem Privatschlüssel des Unterzeichners durch einen Algorithmus mit öffentlichem Schlüssel, zum Beispiel RSA, ECC, verschlüsselt. Das Ergebnis dieser Verschlüsselung bildet die Signatur.
    • – Die Nachricht im Klartext, die Signatur und eventuell das Zertifikat mit dem öffentlichen Schlüssel Kpu, werden über das Kommunikationsnetz an den Empfänger übermittelt.
    • – Der Empfänger muss nun prüfen, ob die erhaltene Signatur tatsächlich der Nachricht und ihrem Autor entspricht. Dazu reduziert er die Nachricht mit dem vom Unterzeichner gewählten Einweg-Algorithmus und entschlüsselt die Signatur mit dem öffentlichen Schlüssel Kpu des Unterzeichners. Die Signatur wird als gültig erklärt, wenn das Reduktionsergebnis der Nachricht gleich dem Entschlüsselungsergebnis der Signatur ist. Das gleiche Verfahren kann angewandt werden, um die im Zertifikat enthaltenen Daten mit Hilfe des öffentlichen Schlüssels Kputc des vertrauenswürdigen Dritten, der das Zertifikat ausgestellt hat, zu prüfen.
  • Es ist interessant zu bemerken, dass die elektronische Signatur durch den Inhalt der Nachricht und den Privatschlüssel des Unterzeichners bestimmt wird, während die handschriftliche Unterzeichnung zwar den Autor identifiziert, jedoch von der Nachricht selbst unabhängig ist.
  • Damit die elektronische Unterschrift rechtsgültig wird, müssen gewisse Tatsachen bewiesen werden können, u.a.:
    • – Der Unterzeichner muss über einen Privatschlüssel, den niemand anders besitzt, verfügen;
    • – Der Unterzeichner muss sicher sein, dass er die richtige Nachricht unterschreibt;
    • – Der Empfänger muss sicher sein, dass die Prüfung der Signatur tatsächlich anhand der empfangenen Nachricht erfolgt;
    • – Der Empfänger muss über das Ergebnis der Prüfung sicher sein.
  • Wenn eine der obigen Bedingungen nicht erfüllt ist, kann der Unterzeichner und/oder der Empfänger die Gültigkeit der Signatur anzweifeln.
  • Nun werden die meisten kryptografischen Verfahren, vor allem die Ausarbeitung und die Prüfung einer elektronischen Signatur, im EDV-Umfeld eines Büros eingesetzt. Die Rechner sind jedoch offene Systeme, auf denen keine Sicherheitskontrolle möglich ist, da der Benutzer jede beliebige Software installieren kann. Außerdem können sich zahlreiche „Viren" oder andere unerwünschte Programme, oft ohne das Wissen des Benutzers, in an Kommunikationsnetze angeschlossene Rechner einschleichen.
  • Die Umgebung des Rechners muss folglich als „nicht sicher" eingestuft werden.
  • Die einfachste Situation zur Berechnung einer elektronischen Unterschrift könnte zum Beispiel darin bestehen, den Rechner als Mittel zur Speicherung der Nachricht und der Schlüssel, sowie zur Berechnung der Signatur, einzusetzen. Eine solche Lösung ist offensichtlich nicht akzeptabel, da die im Rechner gespeicherten Schlüssel von Piraten über das Kommunikationsnetz gelesen und der Rechner ferngesteuert von denselben Piraten zur Berechnung einer Signatur für eine Nachricht, die der Besitzer des Rechners nicht unterschreiben möchte, benutzt werden kann.
  • Es ist folglich wünschenswert, über ein gesichertes Mittel zur Durchführung des kryptografischen Verfahrens zu verfügen, das, am Beispiel der Bildung einer Signatur, die Speicherung des Privatschlüssels des Unterzeichners und die Berechnung der Signatur übernehmen würde, während die Nachricht selbst in dem Speichermittel, zum Beispiel im Rechner, verbleibt.
  • Als gesichertes Mittel zur Durchführung des kryptografischen Verfahrens kann eine Mikroprozessorkarte, auch Chip-Karte genannt, herbeigezogen werden. Im Rahmen der Signatur einer Nachricht erbringt die Chip-Karte folgende Dienste:
    • – Speicherung des Privatschlüssels des Unterzeichners;
    • – Berechnung der Reduktion der Nachricht;
    • – Verschlüsselung der reduzierten Nachricht.
  • Ein typisches Beispiel für eine Architektur zur Umsetzung einer solchen Anwendung umfasst hauptsächlich einen Rechner, an den die Chip-Karte über ein Lesegerät angeschlossen ist. Von der Datenverarbeitung her gesehen läuft folgender Vorgang ab:
    • – Speicherung der Nachricht in einem Speichermittel des Rechners;
    • – Editieren der Nachricht auf dem Rechner;
    • – Berechnung der reduzierten Nachricht auf der Chip-Karte;
    • – Verschlüsselung der reduzierten Nachricht durch die Karte, nach Prüfung des durch den Unterzeichner über das Lesegerät eingegebenen Passworts;
    • – Übermittlung der Nachricht und der Signatur durch die Karte auf den Rechner zur Weiterleitung über das Netz.
  • Mit diesem System ist der Unterzeichner sicher, dass kein anderer als er seinen Privatschlüssel zum Unterschreiben verwenden kann. Diese Lösung ist weit verbreitet und genügt durchaus zur Berechnung einer Signatur ohne Anspruch auf Rechtsgültigkeit, wenn es darum geht, eine geschlossene Gruppe von Rechnern, wie in den internen Netzwerken großer Unternehmen, zu sichern.
  • Offensichtlich weist das soeben beschriebene kryptografische Verfahren auch gewisse Nachteile auf:
    • – Der Unterzeichner ist nicht sicher, ob er die richtige Nachricht unterschreibt, da nicht ausgeschlossen werden kann, dass ein Virus im Rechner die Nachricht vor der Reduktion verändert hat;
    • – Der Empfänger ist nicht sicher, dass die Prüfung tatsächlich an der empfangenen Nachricht erfolgt, da nicht ausgeschlossen werden kann, dass ein Virus im Rechner bewirkt, dass die Nachricht zwar korrekt auf dem Bildschirm angezeigt wird, während die unterzeichnete Nachricht nicht mit der angezeigten Nachricht übereinstimmt;
    • – Der Empfänger hat keine Sicherheit über das Ergebnis der Prüfung, da nicht ausgeschlossen werden kann, dass ein Virus im Rechner die Signatur als geprüft anzeigt, während sie in Wirklichkeit falsch ist.
  • Die internationale Anmeldung WO 99/08415 betrifft ein System zur Erzeugung elektronischer Signaturen. Mit diesem System kann der Benutzer eine Nachricht prüfen, bevor er sie unterschreibt.
  • Das durch den Gegenstand der vorliegenden Erfindung zu lösende technische Problem besteht darin, ein Verfahren zur Prüfung der Signatur einer Nachricht vorzuschlagen, wobei die Nachricht, die Signatur und ein Zertifikat durch einen Unterzeichner, der im Besitz eines öffentlichen Schlüssels ist, an einen Empfänger, der ein Mittel zur Speicherung der Nachricht besitzt, übermittelt wird, wobei besagtes Verfahren die Nachteile bekannter kryptografischer Verfahren vermeidet und ein Sicherheitsniveau bietet, mit dem die abgesandte Nachricht eine unbestreitbare Rechtsgültigkeit erlangt, so dass der Empfänger die Identität des Unterzeichners prüfen kann und Letzterer die von ihm abgesandte Nachricht nicht mehr widerrufen kann.
  • Die erfindungsgemäße Lösung des gestellten technischen Problems besteht darin, dass das Prüfverfahren die im Patentanspruch 1 definierten Schritte umfasst.
  • Es liegt auf der Hand, dass mit dem erfindungsgemäßen Verfahren der Empfänger einer unterzeichneten Nachricht die Gewissheit erhält, dass die Identität des Unterzeichners authentisch ist und dass die Nachricht vollständig und unwiderrufbar ist, da ihm auf dem Visualisierungsmittel das Ergebnis der Zertifikatsprüfung, eventuell das Zertifikat, die Nachricht aufgrund welcher die Signaturprüfung erfolgte, und das Ergebnis der Signaturprüfung angezeigt werden, und dies, ohne dass diese Elemente über das betrügerischen Angriffen ausgesetzte „nicht sichere" Speichermittel, zum Beispiel den Rechner, laufen, da sich die Visualisierungsfunktion (Ausdruck, Anzeige oder Archivierung) ganz in einer als „sicher" geltenden geschlossenen Umgebung abspielt.
  • Die nachstehende Beschreibung erklärt anhand der im Anhang als Beispiel ohne Anspruch auf Vollständigkeit angeführten Bilder, woraus die Erfindung genau besteht und wie sie umgesetzt werden kann.
  • Bild 1 ist eine perspektivische Darstellung einer zur Anwendung eines erfindungsgemäßen Verfahrens benutzten Authentifiziervorrichtung.
  • Bild 2 ist ein Blockdiagramm der in Bild 1 dargestellten Authentifiziervorrichtung.
  • Die auf Bild 1 dargestellte Authentifiziervorrichtung soll anlässlich der Anwendung eines kryptografischen Verfahrens eine Nachricht authentifizieren.
  • In der Folge dieser Beschreibung werden zwei kryptografische Verfahren untersucht, nämlich die Signatur einer an einen Empfänger zu schickenden Nachricht und umgekehrt die Prüfung der Signatur einer empfangenen Nachricht durch den Empfänger. Selbstverständlich können mit der auf Bild 1 dargestellten Authentifiziervorrichtung andere kryptografische Verfahren angewandt werden, wie zum Beispiel die Verschlüsselung der Nachricht selbst.
  • Allgemein gesehen besitzt die auf Bild 1 dargestellte Authentifiziervorrichtung der Nachricht ein Mittel zur Speicherung besagter Nachricht, das zum Beispiel durch einen Speicher in der Zentraleinheit 11 eines Rechners 10 gebildet wird. Die gespeicherte Nachricht ist diejenige, die der Autor besagter Nachricht mit Hilfe der Tastatur 12 eingegeben hat und die mit einer elektronischen Signatur versehen werden soll. Normalerweise wird die eingegebene Nachricht auf dem Bildschirm 13 des Rechners 10 angezeigt. Die Zentraleinheit 11 kommuniziert mit der Außenwelt, insbesondere mit den Kommunikationsnetzen, über ein Kabel 14, welches die zu unterzeichnenden und zu übertragenden Nachrichten bzw. die empfangenen unterzeichneten Nachrichten transportiert.
  • Die Zentraleinheit 11 ist über ein Verbindungskabel 15 mit einem gesicherten Mittel 21 zur Anwendung eines kryptografischen Verfahrens verbunden, wobei besagtes Mittel durch eine im Lesegerät 22 untergebrachte Mikroprozessorkarte gebildet wird. Wie aus Bild 2 hervorgeht umfasst besagtes Lesegerät 22 eine Schnittstellenschaltung 221, die Befehls-/Daten-Schaltung. Die zu unterzeichnende Nachricht bzw. die Nachricht, deren Signatur geprüft werden soll, sowie die für die Unterzeichnung bzw. die Prüfung notwendigen Daten, gelangen vom Speichermittel 11 über diese Schaltung an die Chip-Karte 21, wobei beispielsweise die Norm ISO 7816 eingehalten wird. Die Befehls-/Daten-Schaltung 221 besitzt einen Eingang zum Empfang eines durch die Betätigung eines Drucktasters 222 gebildeten Befehls zur Auslösung des Signaturvorgangs, sowie der über die Tastatur 224 am Lesegerät eingegebenen Daten, zum Beispiel eines Passwortes.
  • Anderseits ist die Chip-Karte 21 direkt mit einer Visualisierungsvorrichtung 30 verbunden, die hier durch einen Drucker gebildet wird, wobei es sich genauso gut um einen Bildschirm oder um ein Archivierungsmittel handeln könnte, so dass während der Anwendung des kryptografischen Verfahrens zumindest die von der Zentraleinheit 11 erhaltene Nachricht übertragen werden kann. Die Verbindung zwischen der Chip-Karte 21 und dem Drucker 30 wird durch eine Visualisierungsschnittstelle 223 des Lesegerät 22 gebildet, über welches die Nachricht und die anderen zu beglaubigenden Daten laufen.
  • Die Architektur der auf den Bildern 1 und 2 dargestellten Authentifiziervorrichtung beruht folglich auf einer Chip-Karte 21, welche die Brücke zwischen einem „nicht sicheren" Bereich, dem Rechner 10, und einem „sicheren" Bereich, dem Drucker 30, bildet, wobei die Chip-Karte selbst als „sehr sicher" gilt.
  • Die Ein- und Ausgänge der Befehls-/Daten-Schaltung 221 und der Visualisierungsschaltung 223 sind elektrisch unabhängig voneinander, solange das Lesegerät 22 keine Chip-Karte enthält. Wenn eine Karte 21 in das Lesegerät 22 eingeführt wird, besitzen die beiden Schaltungen 221 und 223 eine gemeinsame elektrische Masse. Die von der Karte 21 an die Visualisierungsschaltung 223 abgegebenen Daten benutzen einen spezifischen Ausgang O2, der materiell von dem zur Befehls-/Daten-Übertragung verwendeten Ausgang O1 verschieden ist. Die für die Befehls-/Daten-Übertragung bzw. für die Visualisierung verwendeten Eingänge I1 und I2 der Chip-Karte 21 sind ebenfalls materiell verschieden. Die als „sehr sicher" geltende Software der Karte bildet die einzige logische Verbindung zwischen den Daten in der Befehls-/Daten-Schaltung 221 und denjenigen in der Visualisierungsschaltung 223.
  • Falls die Verbindung zwischen der Chip-Karte 21 und dem Drucker 30 hauptsächlich infolge der Kabelverlegung als zu wenig sicher betrachtet wird, ist vorgesehen, dass die Karte 21 die zu verarbeitende Nachricht, sowie andere Daten, verschlüsselt übermittelt. Als Mechanismus kann ein symmetrischer Algorithmus, zum Beispiel der Dreifach-DES, verwendet werden, der entweder einen festen Schlüssel, oder einen zwischen der Karte 21 und dem Visualisierungsmittel 30 vereinbarten Schlüssel benützt.
  • Der Vorgang der Signatur einer Nachricht läuft folgendermaßen ab:
    • 1. Die zu unterschreibende Nachricht wird im Speichermittel 11 des Rechners 10 editiert und eventuell auf dem Bildschirm 13 angezeigt, danach fordert der Unterzeichner den Rechner auf, den Signaturvorgang einzuleiten.
    • 2. Der Rechner 10 überträgt die Nachricht über die Befehls-/Daten-Schaltung 221 in Form von Paketen von je N Bytes an die Karte 21, um dort mit einem Hashing-Algorithmus reduziert zu werden (N = 64 bei Verwendung von SHA1).
    • 3. Bei der Initialisierung des Hashing-Algorithmus sendet die Software 211 der Karte 21 einen Initialisierungsbefehl an das Visualisierungsmittel 30, das die sichere Authentifizierung der Nachricht ermöglichen wird.
    • 4. Wenn die Nachricht aus dem Speichermittel 11 eintrifft, berechnet die Software 211 der Karte 21 online die Reduktion und kopiert die Nachricht auf den Visualisierungsausgang O2, so dass das Visualisierungsmittel 30 die Nachricht im Verlauf des Reduktionsvorganges darstellen, hier drucken, kann.
    • 5. Nachdem die gesamte Nachricht vom Rechner an die Chip-Karte 21 übertragen ist, wartet die Karte auf den Empfang eines Befehls, um mit der Verschlüsselung der reduzierten Nachricht zu beginnen.
    • 6. Dem Unterzeichner wird Zeit gelassen, die gedruckte Nachricht zu authentifizieren, dann, wenn er deren Inhalt akzeptiert, erteilt er besagten Befehl durch Eingabe eines Passworts auf der Tastatur 224 des Lesegerät 22. Die Befehls-/Daten-Schaltung 221 erzeugt ihrerseits den Befehl zur Verschlüsselung der reduzierten Nachricht durch Vorlage des Befehls und des Passworts, die vom Unterzeichner über die Tastatur 224 eingegeben wurden. Der Rechner kann den Inhalt dieses Befehls nicht ersehen. Es ist auch möglich, für die Passworteingabe auf der Chip-Karte 21 einen materiell verschiedenen Eingang vorzusehen.
    • 7. Die Chip-Karte 21 berechnet die Signatur und schickt den Wert an den Rechner 10 und, falls erforderlich, an das Visualisierungsmittel 30. Die Software 211 der Karte 21 kann auch andere darzustellende Daten enthalten, wie zum Beispiel, ohne Anspruch auf Vollständigkeit, die Seriennummer der Karte, den Namen des Unterzeichners, usw., falls diese Daten auf der Karte 21 vorhanden sind.
  • Es ist wichtig zu bemerken, dass der Signaturvorgang auf der Karte 21 erst im Anschluss auf eine Reduktion und auf die Eingabe des Passworts als Befehl zur Verschlüsselung der reduzierten Nachricht ausgelöst werden kann. Auch wird nach erfolgter Berechnung der Signatur die Signaturfreigabe gelöscht, damit für jeden weiteren Signaturvorgang das Passwort bewusst neu eingegeben werden muss.
  • Wenn es um die Prüfung der Signatur einer Nachricht geht, werden die Nachricht und ihre Signatur an den Empfänger geschickt, und zwar in die Zentraleinheit 11 seines Rechners 10. Nun wünscht der Empfänger, die Authentizität der Signatur in Bezug auf die Nachricht und auf den Unterzeichner zu prüfen. Hier wird der Fall betrachtet, dass auch das Zertifikat des Unterzeichners an den Empfänger gesandt wird.
  • Der Empfänger muss zwei Arten von Prüfungen vornehmen. Einerseits Prüfung der Verbindung zwischen der Identität des Unterzeichners und dem öffentlichen Prüfschlüssel, das heißt Prüfung des Zertifikats, und anderseits Prüfung des Wertes der Signatur in Bezug auf die empfangene Nachricht und das Zertifikat.
  • Der Ablauf ist der Folgende:
    • 1. Der Empfänger löst den Prüfvorgang aus, indem er das Zertifikat des Unterzeichners und den öffentlichen Schlüssels des vertrauenswürdigen Dritten, der das Zertifikat ausgestellt hat, in die Chip-Karte 21 lädt.
    • 2. Der Rechner 10 verlangt die Prüfung des Zertifikats mit dem öffentlichen Schlüssel des vertrauenswürdigen Dritten. Dieser Befehl löst die Initialisierung des Visualisierungsmittels 30 durch die Karte aus.
    • 3. Die Karte 21 prüft das Zertifikat und überträgt über die Visualisierungsschaltung 223 folgende Daten an das Visualisierungsmittel 30: Gültigkeit des Zertifikats (einschließlich Datumsangaben), öffentlicher Schlüssel des vertrauenswürdigen Dritten, der zur Prüfung des Zertifikats verwendet wurde, öffentlicher Schlüssel des Unterzeichners, Name des Unterzeichners, sowie andere Daten im Zusammengang mit der Anwendung. Auf diese Weise kann der Empfänger eines falschen Zertifikats, das zahlenmäßig zwar vollständig ist, jedoch von einem falschen vertrauenswürdigen Dritten stammt, die Fälschung mit Sicherheit erkennen, indem er den angezeigten Wert des öffentlichen Schlüssels des „falschen Dritten" mit demjenigen des „echten Dritten" vergleicht, dessen öffentlicher Schlüssel offenkundig ist. Der Empfänger kann somit die Identität des Unterzeichners authentifizieren und anhand des Gültigkeitsdatums des Zertifikats das Datum, an welchem der Unterzeichner die Nachricht unterschrieben hat sowie die Gültigkeit des besagten Zertifikats sicher bestimmen. Es besteht auch die Möglichkeit, eine Meldung an das Visualisierungsmittel 30 zu übermitteln, laut welcher das Zertifikat gültig oder ungültig ist. In diesem Fall braucht der Empfänger nur diese Meldung zu prüfen, um daraus abzuleiten, ob er ein falsches oder ein echtes Zertifikat erhalten hat. In einem anderen Beispiel kann das Zertifikat, wenn es richtig ist, an das Visualisierungsmittel 30 geschickt werden, wonach der Empfänger das angezeigte Zertifikat mit dem erhaltenen Zertifikat vergleicht.
    • 4. Nachdem das Zertifikat geprüft wurde setzt der Rechner 10 den Befehl für den Reduktionsvorgang ab und schickt die Nachricht an die Karte 21.
    • 5. Wenn die Nachricht aus dem Speichermittel 11 eintrifft, berechnet die Software 211 der Karte die Reduktion online und kopiert die Nachricht auf den Visualisierungsausgang O2, so dass das Visualisierungsmittel 30 die Nachricht im Verlauf des Reduktionsvorganges darstellen, hier drucken, kann. Somit kann der Empfänger prüfen, ob die Nachricht, deren Reduktion berechnet wird, vollständig ist.
    • 6. Nachdem die gesamte Nachricht vom Rechner 10 an die Chip-Karte 21 übertragen wurde, verlangt der Rechner die Prüfung der Signatur. Als Parameter schickt er den Wert der vom Unterzeichner erhaltenen Signatur. Die Software 211 der Karte entziffert die Signatur mit dem öffentlichen Schlüssel des Unterzeichners und vergleicht sie mit dem Ergebnis der in Schritt 5 erfolgten Reduktion. Bei Übereinstimmung sendet die Karte 21 eine Meldung an den Rechner 10 und informiert ihn, dass die Signatur mit der Nachricht und mit dem öffentlichen Schlüssel des vorgelegten Zertifikats konform ist. Die Karte schickt eine Meldung „Signatur OK, Prüfung abgeschlossen", die vom Prüfer eingesehen werden kann, an die Visualisierungsschaltung 223. Wenn die Signatur nicht stimmt, schickt die Karte eine Meldung an den Rechner, wonach die Signatur mit der Nachricht oder dem öffentlichen Schlüssel des vorgelegten Zertifikats nicht konform ist. Die Karte schickt eine Meldung „Signatur nicht OK, Prüfung abgeschlossen", die vom Prüfer eingesehen werden kann, an die Visualisierungsschaltung 223.
  • Dank diesem Verfahren kann der Unterzeichner nur schwer eine Nachricht widerrufen, die er selbst abgesandt hat.
  • Sämtliche Vorgänge müssen sich ohne Zwischenfall in der angegebenen Reihenfolge abspielen, andernfalls wird die Prozedur durch die Chip-Karte 21 annulliert und muss von vorne neu begonnen werden.
  • Selbstverständlich kann das Senden bzw. Laden der Nachricht, des Zertifikats und der Signatur gleichzeitig, vor der Prüfung des Zertifikats, erfolgen. Ebenfalls können die Befehle zur Prüfung des Zertifikats, zur Durchführung der Reduktion und zur Prüfung der Signatur in einem einzigen Befehl zusammengefasst werden. Dieser Sammelbefehl kann die Nachricht, das Zertifikat und die Signatur umfassen. In der Folge identifiziert die Software der Karte diesen Sammelbefehl und führt ihn entsprechend aus. Selbstverständlich wird vorzugsweise der öffentliche Schlüssel des Unterzeichners beim Laden des Zertifikats ebenfalls in die Chip-Karte 21 geladen. Andernfalls befindet er sich bereits auf der Karte.

Claims (4)

  1. Verfahren zum Überprüfen der Signatur einer Nachricht, die von einem Unterzeichner mit öffentlichem Schlüssel an einen Empfänger übermittelt wird, der eine zur Aufnahme einer unterzeichneten Nachricht geeignete Speichervorrichtung (11) besitzt, wobei besagte Speichervorrichtung mit einer aus einer Mikroprozessorkarte bestehenden gesicherten Vorrichtung verbunden ist, wobei besagte gesicherte Vorrichtung mit einer Visualisierungsvorrichtung (30) verbünden ist, dadurch gekennzeichnet, dass es folgende Schritte umfasst: – Schritt zum Laden der Nachricht und der Signatur aus der Speichervorrichtung (11) in eine gesicherte Vorrichtung (21), die mit besagter Speichervorrichtung (11) des Empfängers verbunden ist, – Schritt zur Berechnung einer Reduktion der Nachricht in der gesicherten Vorrichtung (21) und zum Kopieren der Nachricht in die Visualisierungsvorrichtung (30) gleichzeitig zur Reduktion, – Schritt zur Entschlüsselung der Signatur mit dem öffentlichen Schlüssel des Unterzeichners in besagter gesicherter Vorrichtung (21), – Schritt zum Vergleich der entschlüsselten Signatur mit der durchgeführten Reduktion, und – Schritt zum Senden einer Meldung ab der gesicherten Vorrichtung (21) an die Visualisierungsvorrichtung (30) mit Angabe, dass die Signatur mit der Nachricht oder mit dem öffentlichen Schlüssel des Unterzeichners übereinstimmt bzw. nicht übereinstimmt, je nach Ergebnis des Vergleichs.
  2. Überprüfungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Laden der Nachricht und der Signatur das Zertifikat geladen wird, und dass das Zertifikat in der gesicherten Vorrichtung (21) mit einem zum Zertifikat gehörenden öffentlichen Schlüssel eines vertrauenswürdigen Dritten überprüft wird, und dass zumindest eine Angabe des Prüfungsergebnisses an die unmittelbar mit der gesicherten Vorrichtung (21) verbundene Visualisierungsvorrichtung (30) übermittelt wird.
  3. Überprüfungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass besagte gesicherte Vorrichtung (21) Ergebnisdaten des besagten Zertifikats, wie beispielsweise das Gültigkeitsdatum des Zertifkats, an besagte Visualisierungsvorrichtung (30) übermittelt.
  4. Vorrichtung zur Überprüfung der Signatur einer Nachricht zur Durchführung des in einem der Ansprüche 1 bis 3 festgelegten Verfahrens, wobei die empfangene Nachricht von einem Unterzeichner mit einem öffentlichen Schlüssel unterzeichnet und gesendet worden ist, wobei besagte Vorrichtung eine Speichervorrichtung (11) zur Aufnahme einer unterzeichneten Nachricht umfasst, wobei besagte Vorrichtung eine gesicherte Vorrichtung (21) umfasst, bestehend aus einer Mikroprozessorkarte, die in einem Lesegerät (22) untergebracht ist, das einerseits mit besagter Speichervorrichtung (11) und andererseits mit der Visualisierungsvorrichtung (30) verbunden ist, dadurch gekennzeichnet, dass die gesicherte Vorrichtung (21) einerseits eine Befehls-/Daten-Schnittstellenschaltung (221) zur Verbindungsherstellung mit der Speichervorrichtung (11) zum Laden einer Nachricht und einer Signatur ab der Speichervorrichtung auf die gesicherten Vorrichtung, und andererseits eine Visualisierungs-Schnittstellenschaltung (223) zur Verbindungsherstellung mit der Visualisierungsvorrichtung (30) aufweist, wobei besagte Schaltungen materiell voneinander unabhängig sind und wobei besagte gesicherte Vorrichtung (21) Folgendes aufweist: – ein Mittel (211) zur Berechnung einer Reduktion der Nachricht und zum Kopieren der Nachricht in die Visualisierungsvorrichtung (30), gleichzeitig zur Reduktion, – ein Mittel (211) zur Entschlüsselung der Signatur mit dem öffentlichen Schlüssel des Unterzeichners, – ein Mittel (211) zum Vergleich der entschlüsselten Signatur mit der berechneten Reduktion und zum Senden einer Meldung an die Visualisierungs-Schnittstellenschaltung (223) mit Angabe, dass die Signatur mit der Nachricht oder mit dem öffentlichen Schlüssel des Unterzeichners übereinstimmt bzw. nicht übereinstimmt, je nach Ergebnis des Vergleiches.
DE60022320T 1999-03-17 2000-03-17 Verfahren zur überprüfung einer unterschrift von einer nachricht Expired - Lifetime DE60022320T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9903330A FR2791203A1 (fr) 1999-03-17 1999-03-17 Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
FR9903330 1999-03-17
PCT/FR2000/000679 WO2000056007A1 (fr) 1999-03-17 2000-03-17 Procede de verification de signature d'un message

Publications (2)

Publication Number Publication Date
DE60022320D1 DE60022320D1 (de) 2005-10-06
DE60022320T2 true DE60022320T2 (de) 2006-07-13

Family

ID=9543324

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60036231T Expired - Lifetime DE60036231T2 (de) 1999-03-17 2000-03-17 Gerät zur Authentifizierung einer Nachricht
DE60022320T Expired - Lifetime DE60022320T2 (de) 1999-03-17 2000-03-17 Verfahren zur überprüfung einer unterschrift von einer nachricht

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60036231T Expired - Lifetime DE60036231T2 (de) 1999-03-17 2000-03-17 Gerät zur Authentifizierung einer Nachricht

Country Status (8)

Country Link
US (2) US7039808B1 (de)
EP (2) EP1159801B1 (de)
JP (2) JP2002539501A (de)
CN (2) CN1160903C (de)
AT (2) ATE372007T1 (de)
DE (2) DE60036231T2 (de)
FR (1) FR2791203A1 (de)
WO (1) WO2000056007A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1325586A2 (de) * 2000-10-05 2003-07-09 Certicom Corp. Verfahren zur datensicherung in drahtlosen übertragungen
EP1360793A2 (de) * 2000-10-24 2003-11-12 IT Security Solutions LLC Verfahren und system zur verbesserung der sicherheit digitaler unterschriften
DE10152462A1 (de) * 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
BR0307417A (pt) * 2002-02-12 2005-01-04 Nagracard Sa Método de armazenagem e exploração para um certificado eletrônico
CN1650595B (zh) * 2002-03-01 2010-05-26 捷讯研究有限公司 用于提供安全消息签名状态和信任状态指示的系统和方法
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US20030174841A1 (en) * 2002-03-15 2003-09-18 Novell Inc. Methods, systems, and data structures for secure data content presentation
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
EP1486907A1 (de) * 2003-06-12 2004-12-15 Axalto S.A. Verfahren und System zum Multiplexen von Smartcard-Kontakten
EP1486908A1 (de) * 2003-06-12 2004-12-15 Axalto S.A. Smartcard mit zwei I/O Ports zur Verbindung einer sicheren Umgebung mit einer unsicheren Umgebung
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
DE102005050878A1 (de) * 2005-10-21 2007-04-26 Fiducia It Ag Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
ES2332675B1 (es) * 2006-08-09 2011-01-17 Juan Jose Pons Bordes Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
EP2040229A1 (de) * 2007-09-18 2009-03-25 Axalto SA Verfahren und System für den Erhalt eines PIN-Validierungssignals bei einer Datenverarbeitungseinheit
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
US8605097B1 (en) 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
EP2180654A1 (de) * 2008-10-24 2010-04-28 Gemalto SA Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde
CN101562524B (zh) * 2009-05-31 2011-08-03 河海大学 一种基于身份的数字签名方法
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US11139985B2 (en) * 2018-12-04 2021-10-05 Journey.ai Receiving information through a zero-knowledge data management network
US11128609B1 (en) * 2018-12-13 2021-09-21 Secure Channels, Inc. System and method to improve user authentication for enhanced security of cryptographically protected communication sessions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2531550B1 (fr) * 1982-08-06 1987-09-25 Ozil Maurice Dispositif de couplage universel pour la mise en communication d'ensembles de traitement d'informations et d'au moins une unite peripherique
US4839793A (en) * 1987-07-01 1989-06-13 Baytec, Inc. Multiple computer interface
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
FR2723224B1 (fr) * 1994-07-28 1996-09-06 Sgs Thomson Microelectronics Systeme lecteur de carte a memoire ou a puce
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH08202566A (ja) * 1995-01-24 1996-08-09 Nissin Electric Co Ltd プロセス間通信システム
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
CN1145506A (zh) * 1995-05-24 1997-03-19 招商银行 集成电路卡通用变码印鉴器
JPH09146914A (ja) * 1995-09-06 1997-06-06 Seiko Epson Corp シングルチップマイクロコンピュータ及びそれを内蔵した電子機器
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2739573B2 (ja) * 1996-09-13 1998-04-15 株式会社日立製作所 シングルチップマイクロコンピュータ
JPH1120273A (ja) * 1997-07-03 1999-01-26 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
RU2188514C2 (ru) * 1997-08-06 2002-08-27 Инфинеон Текнолоджиз Аг Устройство для надежного формирования электронных подписей
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6694430B1 (en) * 1999-03-05 2004-02-17 Symbol Technologies, Inc. Data encryption integrated circuit with on-board dual-use memory

Also Published As

Publication number Publication date
CN1344453A (zh) 2002-04-10
US7039808B1 (en) 2006-05-02
ATE303688T1 (de) 2005-09-15
CN1160903C (zh) 2004-08-04
JP2004229316A (ja) 2004-08-12
EP1159801B1 (de) 2005-08-31
US8046584B2 (en) 2011-10-25
JP2002539501A (ja) 2002-11-19
CN1496073A (zh) 2004-05-12
EP1381183B1 (de) 2007-08-29
US20040098590A1 (en) 2004-05-20
ATE372007T1 (de) 2007-09-15
DE60036231T2 (de) 2008-05-21
EP1381183A1 (de) 2004-01-14
WO2000056007A1 (fr) 2000-09-21
CN1496073B (zh) 2010-05-12
FR2791203A1 (fr) 2000-09-22
EP1159801A1 (de) 2001-12-05
DE60022320D1 (de) 2005-10-06
DE60036231D1 (de) 2007-10-11

Similar Documents

Publication Publication Date Title
DE60022320T2 (de) Verfahren zur überprüfung einer unterschrift von einer nachricht
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE4003386C1 (de)
EP2368207B1 (de) Authentisierte übertragung von daten
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE60208614T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE19959764A1 (de) Verbesserte digitale Signatur
WO2000011833A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP1653701B1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
WO1998026537A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
DE19540973A1 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur

Legal Events

Date Code Title Description
8364 No opposition during term of opposition