-
GEGENSTAND
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine externe Unterschrifteneinheit
bzw. Signaturvorrichtung für einen
PC mit optischem Datainput bzw. optischer Dateneingabe über den
Bildschirm bzw. Monitor, die grundlegende neuartige Eigenschaften
und erhebliche Vorteile gegenüber
Verfahren aufweist, die bekannt sind und dem Stand der Technik nach
für die gleichen
Zwecke eingesetzt werden.
-
Das
heißt,
die vorliegende Erfindung lehrt eine universelle Signaturvorrichtung,
die in Kombination mit dem Monitor jedes beliebigen Computers eingesetzt
werden kann und durch die dem Benutzer eine geeignete Übertragung
der Daten ermöglicht wird,
die direkt über
die Bildschirmanzeige signiert werden können, ohne dass eine zusätzliche
Installation oder Konfiguration erforderlich ist. Das System weist
außerordentlich
verbesserte Betriebssicherheitseigenschaften auf, da es nicht neu-
bzw. umprogrammiert werden kann und damit immun gegenüber möglichen
Angriffen durch Viren oder andere schädliche Software ist und die
Verwendung alphanumerischer Zeichen durch den Benutzer ermöglicht.
-
Es
liegt auf der Hand, dass das Einsatzgebiet der Erfindung der industrielle
Sektor der Herstellung und/oder Installation vom Computer- und Datenübertragungssystemen
und Vorrichtungen zur Ausführung
von Transaktionen im elektronischen Handel (E-Commerce) ist.
-
HINTERGRUND
DER ERFINDUNG
-
Dem
Stand der Technik nach hat die Fernausführung finanzieller oder anderer
Transaktionen den Nachteil, dass Identitäten unerwünschterweise vertauscht werden
können.
Aus diesem Grund müssen
Mechanismen eingesetzt werden, die sichere Authentifizierung der
Identität
des Benutzers ermöglichen.
Ein bisher häufig
eingesetztes Verfahren besteht darin, einen Benutzernamen und ein
Passwort zu verwenden, das der Benutzer der Gegenseite vor Beginn
der Operation bereitstellen muss. Diese Informationen werden verschlüsselt gesendet,
so dass nur der beabsichtigte Empfänger das Passwort er mitteln
kann. Das Problem bei diesem Authentifizierungssystem besteht darin,
dass, da stets das gleiche Passwort verwendet wird, ein Angriff
relativ einfach ist. Ein sichereres Authentifizierungssystem besteht
im Einsatz einer elektronischen Signatur. Die Integration elektronischer
Signaturen in E-Commerce-Operationen verbessert die Sicherheit erheblich, da
nicht mehr ein einzelner Authentifizierungsschlüssel für jedes beliebige Dokument
verwendet wird, sondern stattdessen eine andere Signatur für jedes einzelne
erzeugt wird. Diese Signatur ist abhängig von dem Benutzer (dem
Signaturschlüssel,
den der Benutzer besitzt) und jedem Dokument. Das bedeutet, dass
es, selbst wenn ein Angreifer ein Dokument mit seiner Signatur abfangen
sollte, nicht möglich
ist, die entsprechende Signatur für ein anderes Dokument zu erzeugen.
Je nach dem verwendeten Typ von Verschlüsselung gibt es zwei verschiedene
Typen von Signaturen, d.h. symmetrisch oder asymmetrisch.
-
Bei
der symmetrischen Verschlüsselung
wird der gleiche Schlüssel
zum Signieren und Verifizieren der Signatur verwendet. Dies bedeutet,
dass sowohl die Person, die signiert, als auch die Person, die die Signatur
verifiziert, den Signaturschlüssel
gemeinsam nutzen müssen.
So können
nur sie die Dokumente signieren oder verifizieren. Dieser Typ der
digitalen Signatur ist momentan weit verbreitet, es können jedoch
Probleme auftreten, wenn an einem bestimmten Punkt eine andere Person
die Signatur verifizieren muss, da dies die Übertragung des Signatur-/Verifizierungs-Schlüssels erforderlich
machen würde.
-
Bei
der asymmetrischen Verschlüsselung werden
zwei komplementäre
Schlüssel
verwendet, d.h. einer zum Signieren und ein anderer zum Verifizieren,
so dass das, was mit einem Schlüssel
signiert wird, mit dem anderen verifiziert werden kann. Da zwei
Schlüsse
vorhanden sind, kann einer (der Signaturschlüssel) geheimgehalten werden
und der andere (der Verifizierungsschlüssel) öffentlich gemacht werden. Des
Weiteren ist es, wenn eine Authentifizierung vor anderen gewünscht wird,
möglich,
einen Datenblock mit dem Signaturschlüssel zu signieren, so dass
ihn jeder unter Verwendung des Verifizierungsschlüssels verifizieren
kann.
-
Diese
Systeme sind jedoch nur solange sicher, wie die Schlüssel ordnungsgemäß verwaltet werden,
d.h., wenn die Schlüssel
geschützt
vor dem Zugriff durch Angreifer gespeichert werden und das Verfahren
der Veröffentlichung
der Verifizierungsschlüssel
ihre Integrität
gewährleistet.
Wenn Signaturschlüssel
in Dateien in Computern gespei chert werden, besteht die Gefahr des
illegalen Zugriffs auf diese Daten und des Kopierens derselben ohne
unser Wissen, sei es lokal oder durch Fernzugriff unter Verwendung
eines Virus.
-
Smartcards
lösen dieses
Problem, indem sie die Signaturschlüssel in einer Vorrichtung außerhalb des
Computers so isolieren, dass die Schlüssel nicht von der Karte extrahiert
werden können
und Daten nur zur Signatur gesendet werden können. Dies ist ein erheblicher
Vorteil, da gewährleistet
ist, dass der Signaturschlüssel
nie gestohlen werden kann.
-
Jedoch
sind auch Smartcards Angriffen ausgesetzt, obwohl in diesem Fall
der Angriff ausgeklügelter
sein muss. Dies würde
den Einsatz eines Virus oder eines Trojaners einschließen, um
der Karte Befehle zu erteilen, während
sie aktiviert ist, ohne dass der Benutzer etwas Ungewöhnliches
bemerkt.
-
Dies
könnte
zu dem Schluss führen,
dass man sich bei elektronischen Signaturen, sei es im direkten
Verfahren, bei dem sich Signaturschlüssel auf ihrer Festplatte befinden,
oder beim Einsatz von Smartcards, nicht auf Computer verlassen kann.
Um das Signatursystem sicher zu machen, ist es notwendig, nicht
umprogrammierbare und zuverlässige Hardware
zu verwenden, die Betrachtung der zu signierenden Daten ermöglicht und
die Interaktion des Benutzers erforderlich macht, um die Signaturvorgänge durchzuführen.
-
DE-A-19811720
offenbart ein System, in dem ein Computer und eine externe Ausgabeeinheit durch
ein Sicherheitsmodul zum Berechnen einer digitalen Signatur unter
Verwendung eines geheimen Schlüssels
ergänzt
werden. Der Zweck besteht darin, dass der Benutzer sicher sein kann,
dass er nur signiert, was er signieren will.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
Erfindung umfasst eine Einheit bzw. Vorrichtung, wie sie in Anspruch
1 definiert ist. Bevorzugte Ausführungen
sind in den abhängigen
Ansprüchen definiert.
-
Das
System, das mit der hier beschriebenen Vorrichtung zusammenhängt, erweitert
die Funktionalität
von Smartcards, d.h. Benutzer können
die Daten sehen, bevor sie sie zu Verifizierungszwecken signieren,
wodurch verhindert wird, dass die Benutzer Daten sig nieren, die
sie nicht signieren möchten.
Dadurch verbessert diese Vorrichtung die Sicherheit von Systemen,
die von elektronischen Signaturen abhängen, erheblich, und sie kann
direkt beim elektronischen Banking (E-Banking) und elektronischen Handel
(E-Commerce) eingesetzt werden.
-
Der
Einsatz einer externen Vorrichtung, die nicht umprogrammiert werden
kann und es dem Benutzer ermöglicht,
die zu signierenden Daten zu sehen, löst zwar die Sicherheitsprobleme,
macht jedoch einen Mechanismus erforderlich, der dazu dient, die
zu signierenden Daten einzugeben und die resultierende Signatur
zu dem Computer zu senden. Eine mögliche Lösung besteht darin, den Benutzer aufzufordern,
die zu signierenden Daten manuell unter Verwendung der Tastatur
dieser externen Vorrichtung einzugeben, und sie auf dem Display
anzuzeigen, so dass der Benutzer sie in den Computer eintippen kann.
Dies bedeutet, dass der Benutzer die gleichen Daten zweimal eingeben
muss, d.h. erst in den Computer und dann in die Signiervorrichtung, was
häufig
ineffizient ist, und zwar insbesondere, wenn die Tastatur der Signiervorrichtung
klein und unhandlich ist. Es wäre
auch möglich,
eine Verbindung zwischen der Signiervorrichtung und dem Computer
zu verwenden, so dass der Benutzer nur die Integrität der Daten
sicherstellen müsste
und die Erzeugung ihrer Signatur anweisen müsste. Dies bringt jedoch ein
zusätzliches
Problem mit sich, wenn die Signiervorrichtung universell einsetzbar
sein soll.
-
Die
Vorrichtung, die Gegenstand der vorliegenden Beschreibung ist, ist
dadurch gekennzeichnet, dass sie alle erwähnten Probleme gleichzeitig mit
einer Vorrichtung löst,
die einfach einzusetzen ist, nicht unprogrammiert werden kann, es
ermöglicht, die
zu signierenden Daten zu sehen, und ein Dateneingabesystem aufweist,
das es ermöglicht,
die zu signierenden Daten direkt vom Monitor eines beliebigen Computers
zu lesen. Da alle Computer einen Monitor haben, kann dieses System
als universell einsetzbar betrachtet werden und macht keinerlei
zusätzliche
Installation oder Konfiguration erforderlich. Wenn die Daten übertragen
worden sind und die Signatur erzeugt wurde, muss der Benutzer die
Signatur manuell in den Computer eingeben, wobei dies das Eintippen
von ungefähr
5 Zeichen erforderlich macht.
-
Sowohl
die optische Dateneingabe als auch das manuelle Eingeben ermöglichen
es, die Währung
für die
Geldsummen des Dokuments zu wählen. Eine
Banküberweisung
kann beispielsweise in einer von mehreren verfügbaren Währungen durchgeführt werden.
-
Die
Signiervorrichtung hat mehrere Signaturschlüssel. Jeder Schlüssel ist
mit einer Verifizierungseinrichtung verbunden. So kann ein und dieselbe
Vorrichtung verwendet werden, um den Benutzer zu authentifizieren
und Dokumente für
mehrere voneinander unabhängige
Einheiten zu signieren. So kann beispielsweise Schlüssel 0 verwendet
werden, um das Unternehmen des Benutzers zu authentifizieren, Schlüssel 1 für Internet-Bankaufträge, Schlüssel 2 für Börsenanweisungen
für Aktiengeschäfte über das
Internet usw.
-
Die
derzeit vorhandene Vorrichtung, die dem Gegenstand der vorliegenden
Patentanmeldung am ähnlichsten
ist, ist das VASCO-Digipass-System. Dieses System unterscheidet
sich von dem hier beschriebenen darin, dass das Digipass-System
den Empfang und die Verarbeitung von alphanumerischen Dokumenten,
die Verwendung mehrerer Währungen
für die
Geldeinheiten und die Auswahl eines Signaturschlüssels unter mehreren verfügbaren nicht unterstützt. Darüber hinaus
ist das VASCO-Digipass-System umprogrammierbar, so dass es für mögliche Angriffe
anfällig
ist.
-
In
einem Beispiel einer bevorzugten Ausführung umfasst die Vorrichtung
der Erfindung vier wesentliche Bestandteile:
- – ein optisches
Datenempfangssystem, das es ermöglicht,
Daten von jedem beliebigen Computermonitor (CRT, TFT oder jede beliebige
andere Display-Technologie) zu empfangen;
- – ein
alphanumerisches Display, das es ermöglicht, diese Daten sowie die
Menüs für Optionen der
Vorrichtung zu sehen;
- – eine
Tastatur, die es dem Benutzer ermöglicht, in Interaktion mit
der Vorrichtung zu treten (die PIN einzugeben, die Datenansichtsmenüs zu verwenden
und die Erzeugung der Signatur zu akzeptieren oder zu widerrufen);
- – ein
Vorrichtungs-Konfigurationssystem, das es ermöglicht, die Aktivierungs-PIN,
die Standardwährung,
die Sprache für
dem Benutzer angezeigte Mitteilungen und den Standard-Signaturschlüssel zu
definieren, und
- – die
Signiervorrichtung, die Signieroperationen der empfangenen Daten
abwickelt.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Diese
und andere Eigenschaften und Vorteile der Erfindung werden aus der
folgenden ausführlichen
Beschreibung einer bevorzugten Ausführung deutlich, die lediglich
der Darstellung und als nicht einschränkendes Beispiel dient und
auf die beigefügten
Zeichnungen Bezug nimmt, wobei:
-
1 eine
schematische Darstellung der externen Unterschrifteneinheit bzw.
Signiervorrichtung gemäß der Erfindung
zeigt;
-
2 ein
Blockschaltbild zeigt, das den Prozess darstellt, den die Vorrichtung
der Erfindung durchläuft;
-
3 eine
vereinfachte Darstellung der Form eines von einem CRT-Monitor empfangenen Signals
nach Herausfiltern der Hochfrequenzkomponenten ist;
-
4 die
Form des von einem TFT-Monitor empfangenen Signals zeigt, und
-
5 eine
schematische Darstellung des Prozesses zeigt, der mit der Verschlüsselung
des privaten Schlüssels
zusammenhängt,
der verwendet wird, um die elektronische Signatur umzusetzen.
-
BESCHREIBUNG
EINER BEVORZUGTEN AUSFÜHRUNG
-
Die
ausführliche
Beschreibung der bevorzugten Ausführung der Erfindung nimmt Bezug
auf die beigefügten
Zeichnungen, in denen 1 den allgemeinen Aufbau der
externen Signiereinrichtung zeigt. In dieser Darstellung enthält die Vorrichtung, wie
zu sehen ist, ein optisches Datenempfangssystem 1, in das
die Fotodetektoren 5 integriert sind, die dazu dienen,
die von dem Monitor 2 gesendeten optischen Signale zu erfassen,
wobei das Bezugszeichen 6 den speziellen Übertragungsbereich
von dem Monitor kennzeichnet und der Monitor von jedem beliebigen
Typ (CRT, TFT oder jede beliebige andere Display-Technologie) sein
kann, und das alphanumerische Display seinerseits mit dem Bezugszeichen 3 dargestellt
ist, während
die Tastatur mit 4 gekennzeichnet ist. Das Sig natursystem,
das dazu dient, die Signiervorgänge
für die
empfangenen Daten auszuführen,
ist nicht explizit dargestellt.
-
Der
von dieser Vorrichtung verwendete Signierablauf ist in dem Blockschaltbild
in 2 schematisch dargestellt. Zunächst wird die Signiervorrichtung
durch Eingeben einer PIN auf der Tastatur 4 aktiviert,
dann werden die zu signierenden Daten von dem Computer 11 über den
Monitor 2 zu der Signiervorrichtung übertragen. Wenn die Daten ordnungsgemäß empfangen
worden sind, werden sie auf dem Display 3 der Signiervorrichtung
angezeigt, so dass der Benutzer sicherstellen kann, dass sie richtig
sind. Wenn dies der Fall ist, weist der Benutzer die Signatur in
der Benutzervalidierungsstufe 7 an, indem er die entsprechende
Taste der Tastatur drückt,
und die in der folgenden Stufe 8 erzeugte Signatur wird
in der Stufe 9 auf dem Display angezeigt. Diese Signatur besteht
aus alphanumerischen Zeichen, die der Benutzer in den Computer 11 unter
Verwendung seiner Tastatur 10 manuell eingeben muss.
-
Um
ihre Benutzung zu erleichtern, ist die Signiervorrichtung mit einer
Konfigurationsanwendung versehen, die es ermöglicht, die Parameter zu ändern. Die
konfigurierbaren Parameter sind die folgenden:
- – PIN – Die PIN
zum Aktivieren der Einheit kann geändert werden.
- – Sprache – Eine Sprache
kann aus den vier programmierten ausgewählt werden (Baskisch, Katalanisch,
Englisch und Spanisch).
- – Standardwährung – Wenn Daten über die
Tastatur eingegeben werden, ist dies, wenn keine eingegeben wird,
die verwendete Währung.
Mögliche
Werte sind: Peseta, Euros, Dollar und Pfund.
- – Standardtaste – Wenn Daten
mit der Tastatur eingeben werden, wird, wenn keine andere eingegeben
wird, diese Taste verwendet.
-
Gemäß dem Obenstehenden
wird das System wie folgt konkret implementiert:
Der Empfang
der optischen Daten wird durch den Computer 11 bewirkt,
der ein Programm ausführt, das
die zu signierenden Daten in Helligkeit oder Farbe eines Bereiches 6 des
Bildschirms des Monitors 2 ändert. Übertragung eines Datenbits
wird durch die Änderung
der Farbe des Übertragungsbereiches 6 des
Bildschirms so bewirkt, dass in der vorliegenden Ausführung die
Farbe Schwarz äquivalent
zum Übertragen
einer Null ist, während
die Farbe Weiß eine Eins
darstellt.
-
Wenn
jedoch Multitasking-Betriebssysteme verwendet werden, ist zu berücksichtigen,
dass mehrere Prozesse den Computer gleichzeitig nutzen, d.h. einige
auf einer Anwendungsebene und andere auf einer Betriebssystemebene.
Dies bedeutet, dass nicht gewährleistet
werden kann, dass das Programm synchron ausgeführt wird, so dass die Zeit,
in der ein Bit auf dem Bildschirm angezeigt wird, erheblich variieren
kann. Dies bringt einen Grad der Unsicherheit mit sich, wenn sich
die Farbe des Übertragungsbereiches 6 über mehrere
aufeinanderfolgende Zyklen nicht ändert, da dies zweierlei bedeuten könnte, d.h.,
dass Übertragung
einer Sequenz von mehreren Bits auf Null oder mehreren Bits auf
Eins durchgeführt
wird, oder dass der Prozessadministrator des Betriebssystems die
Steuerung des Prozessors an einen anderen Prozess übergeben
hat, wobei in diesem Fall die Übertragung
ausgesetzt wird, bis der Übertragungsprozess
wieder den Prozessor steuert. Um dieses Problem zu lösen, muss
auch ein Taktsignal erzeugt werden, das die Signiereinrichtung informiert,
wenn das Signal abzutasten ist, um ein Bit wiederzugewinnen.
-
Die
Lösung
beinhaltet den Einsatz von zwei verschiedenen Bildschirmbereichen,
die mit D (rechts) und I (links) gekennzeichnet sind und die auf den
Monitor 2 in 1 deutlich dargestellt und mit 6' gekennzeichnet
sind. Das Viereck D dient dazu, Daten zu übertragen, während das
Viereck I dazu dient, eine Synchronisiersequenz zu senden, die es
ermöglicht,
inaktive Zustände
und die Übertragung
mehrerer wiederholter Bits zu unterscheiden. Daher erfordert das
Empfangssystem zwei Fotodetektoren, d.h. einem zum Lesen der mit
dem Viereck D übertragenen
Daten, und einen weiteren zum Empfangen einer Synchronisierungssequenz.
Jeder dieser Eingänge hat
ein RC-Filter (nicht dargestellt), das die Hochfrequenzkomponenten
des Signals aufgrund der Zeilenablenkung bei CRT-Monitoren beseitigt.
-
Ein
weiterer wichtiger Aspekt ist die Möglichkeit, mit jedem beliebigen
Monitortyp unabhängig
von der eingesetzten Technologie zu arbeiten. Diese Technologien
können
in zwei große
Gruppen unterteilt werden: a) eine erste Gruppe, bei der das Bild
in regelmäßigen Intervallen
(Bildwiederholzyklus) aktualisiert wird, und b) eine zweite Gruppe, bei
der die Signale unverändert
bleiben, bis das anzuzeigende Bild die Farbe ändert. In der ersten Gruppe
(CRT-Monitore) besteht das empfangene Signal aus einer Hauptkomponente
mit einer niedrigen Frequenz (Bildwiederholfrequenz) und einer zusätzlichen Hochfrequenzkomponente
aufgrund der Zeilenablenkung der Katodenstrahlen über den
Bildschirm. Im Gegensatz dazu ist das von einem TFT-Monitor empfangene
Signal während
der gesamten Bit-Zeit stabil, und nur während des Übergangs von einer Null zu
einer Eins und umgekehrt tritt ein positives oder negatives Gefälle auf.
Des Weiteren ist, da das Signal während eines gesamten Bits konstant
bleibt, zu beobachten, dass die Momentanintensität niedriger ist als bei CRT-Einrichtungen,
bei denen die Intensität auf
ein kurzes Zeitintervall konzentriert wird, das kürzer ist
als der Bildwiederholzyklus. Daher muss jeder Fall unabhängig behandelt
werden, wobei zuerst der Typ Monitor betrachtet werden muss, der
die Daten überträgt. Dazu
wird eine anfängliche
Drei-Bit-Sequenz
(111) verwendet, die in die Sequenz (W, W) (W, B) (W, W) übersetzt
wird.
-
3 zeigt
eine Vereinfachung der Erscheinungsform des von einem CRT-Monitor
empfangenen Signals, nachdem die Hochfrequenzkomponenten herausgefiltert
worden sind. In dem in der Figur dargestellten Graphen ist die Lichtintensität (I) auf der
Ordinatenachse als eine Funktion der Zeit (t) dargestellt, wobei
die ersten Zyklen der Farbe Weiß entsprechen
und die zweiten zwei der Farbe Schwarz. In den ersten zwei Zyklen,
die der Farbe Weiß entsprechen,
ist die Zunahme des Pegels der Lichtintensität während eines Teils der Bildwiederholzyklusperiode zu
sehen, in dem das Verbleiben der Farbe verifiziert wird.
-
4 ihrerseits
zeigt die Form eines von einem TFT-Monitor empfangenen Signals.
Die Darstellung entspricht ebenfalls der Änderung der Lichtintensität (I) in
Abhängigkeit
von der Zeit (t) und zeigt vier Zyklen einer Zeitdauer, die der
Bildwiederholsignalperiode äquivalent
ist, wobei die ersten zwei Zyklen mit einem höheren Pegel der Farbe Weiß entsprechen
und die zweiten zwei der Farbe Schwarz entsprechen.
-
Was
die Implementierung der elektronischen Signatur angeht, so muss
berücksichtigt
werden, dass gegenwärtig
eingesetzte elektronische Signatursysteme Verschlüsselung
mit öffentlichem
Schlüssel
verwenden, d.h., es muss möglich
sein, die signierte Mitteilung mit dem öffentlichen Schlüssel aus den
verschlüsselten
Daten wiederherzustellen. Das bedeutet, dass die Größe der verschlüsselten
Daten wenigstens der Größe der signierten
Daten gleich sein muss, da ansonsten Informationen beim Vorgang
des Signie rens verlorengehen würden.
Des Weiteren erzeugen gegenwärtig
eingesetzte Systeme mit öffentlichem
Schlüssel
eine Signaturgröße, die
die der Schlüssel
gleich ist, die verwendet werden, um den Inhalt der Mitteilung zu
codieren und zu decodieren, so dass eine Signatur aus 512, 1024 oder
2048 Bits entsteht. Dies stellt ein ernsthaftes Problem für den Benutzer
dar, der diese Informationen manuell auf den Computer kopieren muss,
was mit erheblicher Mühe
und der großen
Wahrscheinlichkeit einhergeht, einen Fehler beim Kopieren der Daten
zu machen. Aus diesem Grund wäre
es praktisch, über
ein System zu verfügen,
das es ermöglicht,
Dokumente mit einer kleinen Signatur zu signieren, ohne dass dadurch
die Sicherheit des Systems verringert wird.
-
Das
mit der hier beschriebenen Vorrichtung verwendete Signaturverfahren
löst auch
dieses Problem, da es auf Verschlüsselung mit privatem Schlüssel basiert
und als eine elektronische Signatur die ersten 3 bis 6 Bits der
mit dem privaten Schlüssel
verschlüsselten
Daten verwendet, wie dies die schematische Darstellung in 5 zeigt,
in der ein Block 12 die zu signierenden Daten darstellt,
ein Block 13 den symmetrischen Verschlüsselungsmodus unter Verwendung
eines Schlüssels 16 darstellt
und ein Block 14 das Resultat der Verschlüsselung
darstellt, wobei ein gestreifter Teil auf der linken Seite dieses
Blocks den Teil der Verschlüsselung
anzeigt, der als eine Signatur verwendet wird. Die Tatsache, dass
nur ein Teil 15 der ausgegebenen Verschlüsselung
als eine Signatur verwendet wird, vergrößert die Möglichkeit eines Angriffs auf
das System nicht. Dies bedeutet im Gegenteil nur, dass ein möglicher
Angreifer über
weniger Informationen zum Ausführen
dieses Angriffs, sei es mit Brute-Force- oder mit kryptoanalytischen Verfahren,
verfügt.
-
Um
die Signatur auf dem Display 3 anzuzeigen, wird sie verschlüsselt, indem
die Bits jeweils in Sechsergruppen angeordnet werden. 6 Bits erzeugen
64 mögliche
Werte, die auf der folgenden Gruppe abgebildet werden: '–', '+', '0' bis '9', 'a' bis 'z' und 'A' bis 'Z' (ASCII-Tabelle).
-
Was
schließlich
die Implementierung der Computer-Übertragungssoftware angeht,
mit der die zu signierenden Daten von dem PC zu der externen Signiereinrichtung übertragen
werden sollen, so muss es möglich
sein, sie mit dem Bildwiederholungszyklus der Grafikkarte des Computers
zu synchronisieren, um ein Bit von Daten mit jedem Bildwiederholungszyklus
zu senden. Zu diesem Zweck werden die Grafikbibliotheken DirectX (für Betriebssysteme
wie beispielsweise Windows) und OpenGL (für Unix-Plattformen) verwendet.
-
In
dieser Hinsicht gibt es zwei mögliche
Implementierungen, d.h. eine als unabhängige Anwendung zum Implementieren
des Übertragungssystems und
der gesamten Benutzerschnittstelle, und eine andere als eine Komponente,
die zu einer anderen Anwendung (hauptsächlich einem Web-Surfer), wie beispielsweise
ActiveX und Plug-Ins, hinzugefügt wird,
so dass nur der Schlüssel
implementiert werden muss, um die Datenübertragung auszuführen. Diese Komponenten
werden mit einer einfachen Schnittstelle mit Übertragungsfunktion versehen,
die als Parameter die zu übertragenden
Daten empfängt.
-
Die
Vorrichtung der Erfindung, wie sie oben beschrieben ist, kann, wie
auf der Hand liegt, unmittelbar für E-Banking und E-Commerce
eingesetzt werden, auch wenn sie für jedes beliebige System verwendet
werden kann, das auf elektronischen Signaturen basiert und eine
hohe Sicherheitsstufe erforderlich macht, ohne dass dies zusätzliche
Komplikationen für
den Benutzer mit sich bringt, solange die Menge an zu signierenden
Daten relativ klein ist.
-
Es
wird nicht als erforderlich angesehen, den Inhalt der vorliegenden
Beschreibung zu erweitern, damit ein Fachmann ihren Umfang und die
sich aus der Erfindung ergebenden Vorteile versteht, und die Aufgabe
der Erfindung zur Umsetzung auszuarbeiten und zu reduzieren.
-
Es
muss jedoch klar sein, dass die Erfindung anhand einer bevorzugten
Ausführung
beschrieben worden ist und verändert
werden kann, ohne die Grundidee der Erfindung zu beeinflussen, so
beispielsweise durch Änderungen
der konstruktiven und funktionellen Eigenschaften der Anordnung,
wie sie in den beigefügten
Ansprüchen
definiert sind.