DE60116626T2 - Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor - Google Patents

Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor Download PDF

Info

Publication number
DE60116626T2
DE60116626T2 DE60116626T DE60116626T DE60116626T2 DE 60116626 T2 DE60116626 T2 DE 60116626T2 DE 60116626 T DE60116626 T DE 60116626T DE 60116626 T DE60116626 T DE 60116626T DE 60116626 T2 DE60116626 T2 DE 60116626T2
Authority
DE
Germany
Prior art keywords
signature
data
signed
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60116626T
Other languages
English (en)
Other versions
DE60116626D1 (de
Inventor
Fernando De La Puente Arrate
Domingo Juan SANDOVAL GONZALEZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Esignus SL
Original Assignee
Esignus SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esignus SL filed Critical Esignus SL
Application granted granted Critical
Publication of DE60116626D1 publication Critical patent/DE60116626D1/de
Publication of DE60116626T2 publication Critical patent/DE60116626T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

  • GEGENSTAND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine externe Unterschrifteneinheit bzw. Signaturvorrichtung für einen PC mit optischem Datainput bzw. optischer Dateneingabe über den Bildschirm bzw. Monitor, die grundlegende neuartige Eigenschaften und erhebliche Vorteile gegenüber Verfahren aufweist, die bekannt sind und dem Stand der Technik nach für die gleichen Zwecke eingesetzt werden.
  • Das heißt, die vorliegende Erfindung lehrt eine universelle Signaturvorrichtung, die in Kombination mit dem Monitor jedes beliebigen Computers eingesetzt werden kann und durch die dem Benutzer eine geeignete Übertragung der Daten ermöglicht wird, die direkt über die Bildschirmanzeige signiert werden können, ohne dass eine zusätzliche Installation oder Konfiguration erforderlich ist. Das System weist außerordentlich verbesserte Betriebssicherheitseigenschaften auf, da es nicht neu- bzw. umprogrammiert werden kann und damit immun gegenüber möglichen Angriffen durch Viren oder andere schädliche Software ist und die Verwendung alphanumerischer Zeichen durch den Benutzer ermöglicht.
  • Es liegt auf der Hand, dass das Einsatzgebiet der Erfindung der industrielle Sektor der Herstellung und/oder Installation vom Computer- und Datenübertragungssystemen und Vorrichtungen zur Ausführung von Transaktionen im elektronischen Handel (E-Commerce) ist.
  • HINTERGRUND DER ERFINDUNG
  • Dem Stand der Technik nach hat die Fernausführung finanzieller oder anderer Transaktionen den Nachteil, dass Identitäten unerwünschterweise vertauscht werden können. Aus diesem Grund müssen Mechanismen eingesetzt werden, die sichere Authentifizierung der Identität des Benutzers ermöglichen. Ein bisher häufig eingesetztes Verfahren besteht darin, einen Benutzernamen und ein Passwort zu verwenden, das der Benutzer der Gegenseite vor Beginn der Operation bereitstellen muss. Diese Informationen werden verschlüsselt gesendet, so dass nur der beabsichtigte Empfänger das Passwort er mitteln kann. Das Problem bei diesem Authentifizierungssystem besteht darin, dass, da stets das gleiche Passwort verwendet wird, ein Angriff relativ einfach ist. Ein sichereres Authentifizierungssystem besteht im Einsatz einer elektronischen Signatur. Die Integration elektronischer Signaturen in E-Commerce-Operationen verbessert die Sicherheit erheblich, da nicht mehr ein einzelner Authentifizierungsschlüssel für jedes beliebige Dokument verwendet wird, sondern stattdessen eine andere Signatur für jedes einzelne erzeugt wird. Diese Signatur ist abhängig von dem Benutzer (dem Signaturschlüssel, den der Benutzer besitzt) und jedem Dokument. Das bedeutet, dass es, selbst wenn ein Angreifer ein Dokument mit seiner Signatur abfangen sollte, nicht möglich ist, die entsprechende Signatur für ein anderes Dokument zu erzeugen. Je nach dem verwendeten Typ von Verschlüsselung gibt es zwei verschiedene Typen von Signaturen, d.h. symmetrisch oder asymmetrisch.
  • Bei der symmetrischen Verschlüsselung wird der gleiche Schlüssel zum Signieren und Verifizieren der Signatur verwendet. Dies bedeutet, dass sowohl die Person, die signiert, als auch die Person, die die Signatur verifiziert, den Signaturschlüssel gemeinsam nutzen müssen. So können nur sie die Dokumente signieren oder verifizieren. Dieser Typ der digitalen Signatur ist momentan weit verbreitet, es können jedoch Probleme auftreten, wenn an einem bestimmten Punkt eine andere Person die Signatur verifizieren muss, da dies die Übertragung des Signatur-/Verifizierungs-Schlüssels erforderlich machen würde.
  • Bei der asymmetrischen Verschlüsselung werden zwei komplementäre Schlüssel verwendet, d.h. einer zum Signieren und ein anderer zum Verifizieren, so dass das, was mit einem Schlüssel signiert wird, mit dem anderen verifiziert werden kann. Da zwei Schlüsse vorhanden sind, kann einer (der Signaturschlüssel) geheimgehalten werden und der andere (der Verifizierungsschlüssel) öffentlich gemacht werden. Des Weiteren ist es, wenn eine Authentifizierung vor anderen gewünscht wird, möglich, einen Datenblock mit dem Signaturschlüssel zu signieren, so dass ihn jeder unter Verwendung des Verifizierungsschlüssels verifizieren kann.
  • Diese Systeme sind jedoch nur solange sicher, wie die Schlüssel ordnungsgemäß verwaltet werden, d.h., wenn die Schlüssel geschützt vor dem Zugriff durch Angreifer gespeichert werden und das Verfahren der Veröffentlichung der Verifizierungsschlüssel ihre Integrität gewährleistet. Wenn Signaturschlüssel in Dateien in Computern gespei chert werden, besteht die Gefahr des illegalen Zugriffs auf diese Daten und des Kopierens derselben ohne unser Wissen, sei es lokal oder durch Fernzugriff unter Verwendung eines Virus.
  • Smartcards lösen dieses Problem, indem sie die Signaturschlüssel in einer Vorrichtung außerhalb des Computers so isolieren, dass die Schlüssel nicht von der Karte extrahiert werden können und Daten nur zur Signatur gesendet werden können. Dies ist ein erheblicher Vorteil, da gewährleistet ist, dass der Signaturschlüssel nie gestohlen werden kann.
  • Jedoch sind auch Smartcards Angriffen ausgesetzt, obwohl in diesem Fall der Angriff ausgeklügelter sein muss. Dies würde den Einsatz eines Virus oder eines Trojaners einschließen, um der Karte Befehle zu erteilen, während sie aktiviert ist, ohne dass der Benutzer etwas Ungewöhnliches bemerkt.
  • Dies könnte zu dem Schluss führen, dass man sich bei elektronischen Signaturen, sei es im direkten Verfahren, bei dem sich Signaturschlüssel auf ihrer Festplatte befinden, oder beim Einsatz von Smartcards, nicht auf Computer verlassen kann. Um das Signatursystem sicher zu machen, ist es notwendig, nicht umprogrammierbare und zuverlässige Hardware zu verwenden, die Betrachtung der zu signierenden Daten ermöglicht und die Interaktion des Benutzers erforderlich macht, um die Signaturvorgänge durchzuführen.
  • DE-A-19811720 offenbart ein System, in dem ein Computer und eine externe Ausgabeeinheit durch ein Sicherheitsmodul zum Berechnen einer digitalen Signatur unter Verwendung eines geheimen Schlüssels ergänzt werden. Der Zweck besteht darin, dass der Benutzer sicher sein kann, dass er nur signiert, was er signieren will.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung umfasst eine Einheit bzw. Vorrichtung, wie sie in Anspruch 1 definiert ist. Bevorzugte Ausführungen sind in den abhängigen Ansprüchen definiert.
  • Das System, das mit der hier beschriebenen Vorrichtung zusammenhängt, erweitert die Funktionalität von Smartcards, d.h. Benutzer können die Daten sehen, bevor sie sie zu Verifizierungszwecken signieren, wodurch verhindert wird, dass die Benutzer Daten sig nieren, die sie nicht signieren möchten. Dadurch verbessert diese Vorrichtung die Sicherheit von Systemen, die von elektronischen Signaturen abhängen, erheblich, und sie kann direkt beim elektronischen Banking (E-Banking) und elektronischen Handel (E-Commerce) eingesetzt werden.
  • Der Einsatz einer externen Vorrichtung, die nicht umprogrammiert werden kann und es dem Benutzer ermöglicht, die zu signierenden Daten zu sehen, löst zwar die Sicherheitsprobleme, macht jedoch einen Mechanismus erforderlich, der dazu dient, die zu signierenden Daten einzugeben und die resultierende Signatur zu dem Computer zu senden. Eine mögliche Lösung besteht darin, den Benutzer aufzufordern, die zu signierenden Daten manuell unter Verwendung der Tastatur dieser externen Vorrichtung einzugeben, und sie auf dem Display anzuzeigen, so dass der Benutzer sie in den Computer eintippen kann. Dies bedeutet, dass der Benutzer die gleichen Daten zweimal eingeben muss, d.h. erst in den Computer und dann in die Signiervorrichtung, was häufig ineffizient ist, und zwar insbesondere, wenn die Tastatur der Signiervorrichtung klein und unhandlich ist. Es wäre auch möglich, eine Verbindung zwischen der Signiervorrichtung und dem Computer zu verwenden, so dass der Benutzer nur die Integrität der Daten sicherstellen müsste und die Erzeugung ihrer Signatur anweisen müsste. Dies bringt jedoch ein zusätzliches Problem mit sich, wenn die Signiervorrichtung universell einsetzbar sein soll.
  • Die Vorrichtung, die Gegenstand der vorliegenden Beschreibung ist, ist dadurch gekennzeichnet, dass sie alle erwähnten Probleme gleichzeitig mit einer Vorrichtung löst, die einfach einzusetzen ist, nicht unprogrammiert werden kann, es ermöglicht, die zu signierenden Daten zu sehen, und ein Dateneingabesystem aufweist, das es ermöglicht, die zu signierenden Daten direkt vom Monitor eines beliebigen Computers zu lesen. Da alle Computer einen Monitor haben, kann dieses System als universell einsetzbar betrachtet werden und macht keinerlei zusätzliche Installation oder Konfiguration erforderlich. Wenn die Daten übertragen worden sind und die Signatur erzeugt wurde, muss der Benutzer die Signatur manuell in den Computer eingeben, wobei dies das Eintippen von ungefähr 5 Zeichen erforderlich macht.
  • Sowohl die optische Dateneingabe als auch das manuelle Eingeben ermöglichen es, die Währung für die Geldsummen des Dokuments zu wählen. Eine Banküberweisung kann beispielsweise in einer von mehreren verfügbaren Währungen durchgeführt werden.
  • Die Signiervorrichtung hat mehrere Signaturschlüssel. Jeder Schlüssel ist mit einer Verifizierungseinrichtung verbunden. So kann ein und dieselbe Vorrichtung verwendet werden, um den Benutzer zu authentifizieren und Dokumente für mehrere voneinander unabhängige Einheiten zu signieren. So kann beispielsweise Schlüssel 0 verwendet werden, um das Unternehmen des Benutzers zu authentifizieren, Schlüssel 1 für Internet-Bankaufträge, Schlüssel 2 für Börsenanweisungen für Aktiengeschäfte über das Internet usw.
  • Die derzeit vorhandene Vorrichtung, die dem Gegenstand der vorliegenden Patentanmeldung am ähnlichsten ist, ist das VASCO-Digipass-System. Dieses System unterscheidet sich von dem hier beschriebenen darin, dass das Digipass-System den Empfang und die Verarbeitung von alphanumerischen Dokumenten, die Verwendung mehrerer Währungen für die Geldeinheiten und die Auswahl eines Signaturschlüssels unter mehreren verfügbaren nicht unterstützt. Darüber hinaus ist das VASCO-Digipass-System umprogrammierbar, so dass es für mögliche Angriffe anfällig ist.
  • In einem Beispiel einer bevorzugten Ausführung umfasst die Vorrichtung der Erfindung vier wesentliche Bestandteile:
    • – ein optisches Datenempfangssystem, das es ermöglicht, Daten von jedem beliebigen Computermonitor (CRT, TFT oder jede beliebige andere Display-Technologie) zu empfangen;
    • – ein alphanumerisches Display, das es ermöglicht, diese Daten sowie die Menüs für Optionen der Vorrichtung zu sehen;
    • – eine Tastatur, die es dem Benutzer ermöglicht, in Interaktion mit der Vorrichtung zu treten (die PIN einzugeben, die Datenansichtsmenüs zu verwenden und die Erzeugung der Signatur zu akzeptieren oder zu widerrufen);
    • – ein Vorrichtungs-Konfigurationssystem, das es ermöglicht, die Aktivierungs-PIN, die Standardwährung, die Sprache für dem Benutzer angezeigte Mitteilungen und den Standard-Signaturschlüssel zu definieren, und
    • – die Signiervorrichtung, die Signieroperationen der empfangenen Daten abwickelt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Eigenschaften und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung einer bevorzugten Ausführung deutlich, die lediglich der Darstellung und als nicht einschränkendes Beispiel dient und auf die beigefügten Zeichnungen Bezug nimmt, wobei:
  • 1 eine schematische Darstellung der externen Unterschrifteneinheit bzw. Signiervorrichtung gemäß der Erfindung zeigt;
  • 2 ein Blockschaltbild zeigt, das den Prozess darstellt, den die Vorrichtung der Erfindung durchläuft;
  • 3 eine vereinfachte Darstellung der Form eines von einem CRT-Monitor empfangenen Signals nach Herausfiltern der Hochfrequenzkomponenten ist;
  • 4 die Form des von einem TFT-Monitor empfangenen Signals zeigt, und
  • 5 eine schematische Darstellung des Prozesses zeigt, der mit der Verschlüsselung des privaten Schlüssels zusammenhängt, der verwendet wird, um die elektronische Signatur umzusetzen.
  • BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNG
  • Die ausführliche Beschreibung der bevorzugten Ausführung der Erfindung nimmt Bezug auf die beigefügten Zeichnungen, in denen 1 den allgemeinen Aufbau der externen Signiereinrichtung zeigt. In dieser Darstellung enthält die Vorrichtung, wie zu sehen ist, ein optisches Datenempfangssystem 1, in das die Fotodetektoren 5 integriert sind, die dazu dienen, die von dem Monitor 2 gesendeten optischen Signale zu erfassen, wobei das Bezugszeichen 6 den speziellen Übertragungsbereich von dem Monitor kennzeichnet und der Monitor von jedem beliebigen Typ (CRT, TFT oder jede beliebige andere Display-Technologie) sein kann, und das alphanumerische Display seinerseits mit dem Bezugszeichen 3 dargestellt ist, während die Tastatur mit 4 gekennzeichnet ist. Das Sig natursystem, das dazu dient, die Signiervorgänge für die empfangenen Daten auszuführen, ist nicht explizit dargestellt.
  • Der von dieser Vorrichtung verwendete Signierablauf ist in dem Blockschaltbild in 2 schematisch dargestellt. Zunächst wird die Signiervorrichtung durch Eingeben einer PIN auf der Tastatur 4 aktiviert, dann werden die zu signierenden Daten von dem Computer 11 über den Monitor 2 zu der Signiervorrichtung übertragen. Wenn die Daten ordnungsgemäß empfangen worden sind, werden sie auf dem Display 3 der Signiervorrichtung angezeigt, so dass der Benutzer sicherstellen kann, dass sie richtig sind. Wenn dies der Fall ist, weist der Benutzer die Signatur in der Benutzervalidierungsstufe 7 an, indem er die entsprechende Taste der Tastatur drückt, und die in der folgenden Stufe 8 erzeugte Signatur wird in der Stufe 9 auf dem Display angezeigt. Diese Signatur besteht aus alphanumerischen Zeichen, die der Benutzer in den Computer 11 unter Verwendung seiner Tastatur 10 manuell eingeben muss.
  • Um ihre Benutzung zu erleichtern, ist die Signiervorrichtung mit einer Konfigurationsanwendung versehen, die es ermöglicht, die Parameter zu ändern. Die konfigurierbaren Parameter sind die folgenden:
    • – PIN – Die PIN zum Aktivieren der Einheit kann geändert werden.
    • – Sprache – Eine Sprache kann aus den vier programmierten ausgewählt werden (Baskisch, Katalanisch, Englisch und Spanisch).
    • – Standardwährung – Wenn Daten über die Tastatur eingegeben werden, ist dies, wenn keine eingegeben wird, die verwendete Währung. Mögliche Werte sind: Peseta, Euros, Dollar und Pfund.
    • – Standardtaste – Wenn Daten mit der Tastatur eingeben werden, wird, wenn keine andere eingegeben wird, diese Taste verwendet.
  • Gemäß dem Obenstehenden wird das System wie folgt konkret implementiert:
    Der Empfang der optischen Daten wird durch den Computer 11 bewirkt, der ein Programm ausführt, das die zu signierenden Daten in Helligkeit oder Farbe eines Bereiches 6 des Bildschirms des Monitors 2 ändert. Übertragung eines Datenbits wird durch die Änderung der Farbe des Übertragungsbereiches 6 des Bildschirms so bewirkt, dass in der vorliegenden Ausführung die Farbe Schwarz äquivalent zum Übertragen einer Null ist, während die Farbe Weiß eine Eins darstellt.
  • Wenn jedoch Multitasking-Betriebssysteme verwendet werden, ist zu berücksichtigen, dass mehrere Prozesse den Computer gleichzeitig nutzen, d.h. einige auf einer Anwendungsebene und andere auf einer Betriebssystemebene. Dies bedeutet, dass nicht gewährleistet werden kann, dass das Programm synchron ausgeführt wird, so dass die Zeit, in der ein Bit auf dem Bildschirm angezeigt wird, erheblich variieren kann. Dies bringt einen Grad der Unsicherheit mit sich, wenn sich die Farbe des Übertragungsbereiches 6 über mehrere aufeinanderfolgende Zyklen nicht ändert, da dies zweierlei bedeuten könnte, d.h., dass Übertragung einer Sequenz von mehreren Bits auf Null oder mehreren Bits auf Eins durchgeführt wird, oder dass der Prozessadministrator des Betriebssystems die Steuerung des Prozessors an einen anderen Prozess übergeben hat, wobei in diesem Fall die Übertragung ausgesetzt wird, bis der Übertragungsprozess wieder den Prozessor steuert. Um dieses Problem zu lösen, muss auch ein Taktsignal erzeugt werden, das die Signiereinrichtung informiert, wenn das Signal abzutasten ist, um ein Bit wiederzugewinnen.
  • Die Lösung beinhaltet den Einsatz von zwei verschiedenen Bildschirmbereichen, die mit D (rechts) und I (links) gekennzeichnet sind und die auf den Monitor 2 in 1 deutlich dargestellt und mit 6' gekennzeichnet sind. Das Viereck D dient dazu, Daten zu übertragen, während das Viereck I dazu dient, eine Synchronisiersequenz zu senden, die es ermöglicht, inaktive Zustände und die Übertragung mehrerer wiederholter Bits zu unterscheiden. Daher erfordert das Empfangssystem zwei Fotodetektoren, d.h. einem zum Lesen der mit dem Viereck D übertragenen Daten, und einen weiteren zum Empfangen einer Synchronisierungssequenz. Jeder dieser Eingänge hat ein RC-Filter (nicht dargestellt), das die Hochfrequenzkomponenten des Signals aufgrund der Zeilenablenkung bei CRT-Monitoren beseitigt.
  • Ein weiterer wichtiger Aspekt ist die Möglichkeit, mit jedem beliebigen Monitortyp unabhängig von der eingesetzten Technologie zu arbeiten. Diese Technologien können in zwei große Gruppen unterteilt werden: a) eine erste Gruppe, bei der das Bild in regelmäßigen Intervallen (Bildwiederholzyklus) aktualisiert wird, und b) eine zweite Gruppe, bei der die Signale unverändert bleiben, bis das anzuzeigende Bild die Farbe ändert. In der ersten Gruppe (CRT-Monitore) besteht das empfangene Signal aus einer Hauptkomponente mit einer niedrigen Frequenz (Bildwiederholfrequenz) und einer zusätzlichen Hochfrequenzkomponente aufgrund der Zeilenablenkung der Katodenstrahlen über den Bildschirm. Im Gegensatz dazu ist das von einem TFT-Monitor empfangene Signal während der gesamten Bit-Zeit stabil, und nur während des Übergangs von einer Null zu einer Eins und umgekehrt tritt ein positives oder negatives Gefälle auf. Des Weiteren ist, da das Signal während eines gesamten Bits konstant bleibt, zu beobachten, dass die Momentanintensität niedriger ist als bei CRT-Einrichtungen, bei denen die Intensität auf ein kurzes Zeitintervall konzentriert wird, das kürzer ist als der Bildwiederholzyklus. Daher muss jeder Fall unabhängig behandelt werden, wobei zuerst der Typ Monitor betrachtet werden muss, der die Daten überträgt. Dazu wird eine anfängliche Drei-Bit-Sequenz (111) verwendet, die in die Sequenz (W, W) (W, B) (W, W) übersetzt wird.
  • 3 zeigt eine Vereinfachung der Erscheinungsform des von einem CRT-Monitor empfangenen Signals, nachdem die Hochfrequenzkomponenten herausgefiltert worden sind. In dem in der Figur dargestellten Graphen ist die Lichtintensität (I) auf der Ordinatenachse als eine Funktion der Zeit (t) dargestellt, wobei die ersten Zyklen der Farbe Weiß entsprechen und die zweiten zwei der Farbe Schwarz. In den ersten zwei Zyklen, die der Farbe Weiß entsprechen, ist die Zunahme des Pegels der Lichtintensität während eines Teils der Bildwiederholzyklusperiode zu sehen, in dem das Verbleiben der Farbe verifiziert wird.
  • 4 ihrerseits zeigt die Form eines von einem TFT-Monitor empfangenen Signals. Die Darstellung entspricht ebenfalls der Änderung der Lichtintensität (I) in Abhängigkeit von der Zeit (t) und zeigt vier Zyklen einer Zeitdauer, die der Bildwiederholsignalperiode äquivalent ist, wobei die ersten zwei Zyklen mit einem höheren Pegel der Farbe Weiß entsprechen und die zweiten zwei der Farbe Schwarz entsprechen.
  • Was die Implementierung der elektronischen Signatur angeht, so muss berücksichtigt werden, dass gegenwärtig eingesetzte elektronische Signatursysteme Verschlüsselung mit öffentlichem Schlüssel verwenden, d.h., es muss möglich sein, die signierte Mitteilung mit dem öffentlichen Schlüssel aus den verschlüsselten Daten wiederherzustellen. Das bedeutet, dass die Größe der verschlüsselten Daten wenigstens der Größe der signierten Daten gleich sein muss, da ansonsten Informationen beim Vorgang des Signie rens verlorengehen würden. Des Weiteren erzeugen gegenwärtig eingesetzte Systeme mit öffentlichem Schlüssel eine Signaturgröße, die die der Schlüssel gleich ist, die verwendet werden, um den Inhalt der Mitteilung zu codieren und zu decodieren, so dass eine Signatur aus 512, 1024 oder 2048 Bits entsteht. Dies stellt ein ernsthaftes Problem für den Benutzer dar, der diese Informationen manuell auf den Computer kopieren muss, was mit erheblicher Mühe und der großen Wahrscheinlichkeit einhergeht, einen Fehler beim Kopieren der Daten zu machen. Aus diesem Grund wäre es praktisch, über ein System zu verfügen, das es ermöglicht, Dokumente mit einer kleinen Signatur zu signieren, ohne dass dadurch die Sicherheit des Systems verringert wird.
  • Das mit der hier beschriebenen Vorrichtung verwendete Signaturverfahren löst auch dieses Problem, da es auf Verschlüsselung mit privatem Schlüssel basiert und als eine elektronische Signatur die ersten 3 bis 6 Bits der mit dem privaten Schlüssel verschlüsselten Daten verwendet, wie dies die schematische Darstellung in 5 zeigt, in der ein Block 12 die zu signierenden Daten darstellt, ein Block 13 den symmetrischen Verschlüsselungsmodus unter Verwendung eines Schlüssels 16 darstellt und ein Block 14 das Resultat der Verschlüsselung darstellt, wobei ein gestreifter Teil auf der linken Seite dieses Blocks den Teil der Verschlüsselung anzeigt, der als eine Signatur verwendet wird. Die Tatsache, dass nur ein Teil 15 der ausgegebenen Verschlüsselung als eine Signatur verwendet wird, vergrößert die Möglichkeit eines Angriffs auf das System nicht. Dies bedeutet im Gegenteil nur, dass ein möglicher Angreifer über weniger Informationen zum Ausführen dieses Angriffs, sei es mit Brute-Force- oder mit kryptoanalytischen Verfahren, verfügt.
  • Um die Signatur auf dem Display 3 anzuzeigen, wird sie verschlüsselt, indem die Bits jeweils in Sechsergruppen angeordnet werden. 6 Bits erzeugen 64 mögliche Werte, die auf der folgenden Gruppe abgebildet werden: '–', '+', '0' bis '9', 'a' bis 'z' und 'A' bis 'Z' (ASCII-Tabelle).
  • Was schließlich die Implementierung der Computer-Übertragungssoftware angeht, mit der die zu signierenden Daten von dem PC zu der externen Signiereinrichtung übertragen werden sollen, so muss es möglich sein, sie mit dem Bildwiederholungszyklus der Grafikkarte des Computers zu synchronisieren, um ein Bit von Daten mit jedem Bildwiederholungszyklus zu senden. Zu diesem Zweck werden die Grafikbibliotheken DirectX (für Betriebssysteme wie beispielsweise Windows) und OpenGL (für Unix-Plattformen) verwendet.
  • In dieser Hinsicht gibt es zwei mögliche Implementierungen, d.h. eine als unabhängige Anwendung zum Implementieren des Übertragungssystems und der gesamten Benutzerschnittstelle, und eine andere als eine Komponente, die zu einer anderen Anwendung (hauptsächlich einem Web-Surfer), wie beispielsweise ActiveX und Plug-Ins, hinzugefügt wird, so dass nur der Schlüssel implementiert werden muss, um die Datenübertragung auszuführen. Diese Komponenten werden mit einer einfachen Schnittstelle mit Übertragungsfunktion versehen, die als Parameter die zu übertragenden Daten empfängt.
  • Die Vorrichtung der Erfindung, wie sie oben beschrieben ist, kann, wie auf der Hand liegt, unmittelbar für E-Banking und E-Commerce eingesetzt werden, auch wenn sie für jedes beliebige System verwendet werden kann, das auf elektronischen Signaturen basiert und eine hohe Sicherheitsstufe erforderlich macht, ohne dass dies zusätzliche Komplikationen für den Benutzer mit sich bringt, solange die Menge an zu signierenden Daten relativ klein ist.
  • Es wird nicht als erforderlich angesehen, den Inhalt der vorliegenden Beschreibung zu erweitern, damit ein Fachmann ihren Umfang und die sich aus der Erfindung ergebenden Vorteile versteht, und die Aufgabe der Erfindung zur Umsetzung auszuarbeiten und zu reduzieren.
  • Es muss jedoch klar sein, dass die Erfindung anhand einer bevorzugten Ausführung beschrieben worden ist und verändert werden kann, ohne die Grundidee der Erfindung zu beeinflussen, so beispielsweise durch Änderungen der konstruktiven und funktionellen Eigenschaften der Anordnung, wie sie in den beigefügten Ansprüchen definiert sind.

Claims (6)

  1. Externe Unterschrifteneinheit für einen PC, die einen optischen Datainput zum Erhalten der Daten durch den Bildschirm des PCs umfasst, zum Gebrauch beim E-Banking, E-Commerce oder jedem anderen System, das auf einer elektronischen Unterschrift basiert, das hohe Sicherheit bei relativ geringer zu unterschreibender Datenmenge verlangt, wobei besagte Einheit ein optisches System (1) umfasst, um die Daten vom Bildschirm des Computers (2) zu erhalten, ein alphanummerisches Display (3), um die zu unterschreibenden Daten anzuzeigen, eine Tastatur (4) für die Interaktion des Users mit der Einheit und ein Unterschriftensystem, um die Operation des Unterschreibens der erhaltenen Daten zu verarbeiten und für das das alphanummerische Display angepasst ist, um die unterschriebenen Daten anzuzeigen.
  2. Unterschrifteneinheit wie in Anspruch 1 beansprucht, wobei ein Bereich (6) auf dem Bildschirm (2) definiert ist, um die Daten an das optische System (1) zu übertragen, wobei in diesem Bereich zwei Abschnitte (6') definiert sind, ein erster, der dazu ausgelegt ist, die Daten zu senden und ein zweiter der besagten Abschnitte so ausgelegt ist, das ser eine Synchronisationsequenz sendet, die verwendet wird, um inaktive Zustände von der Übertragung wiederholter Bits zu unterscheiden, wobei das optische System (1) weiterhin Photodetektoren (5) umfasst, um Signale zu erkennen, die von den Abschnitten (6') gesendet werden, in Übereinstimmung mit dem Wechsel der Beleuchtung des Bildschirms.
  3. Unterschriftensystem wie in Anspruch 1 oder 2 beansprucht, das nicht neuprogrammiert werden kann und das durch die Eingabe einer persönlichen Identifikationsnummer (PIN) aktiviert wird.
  4. Unterschriftensystem wie in einem oder mehreren der vorangegangenen Ansprüche 1 bis 3 beansprucht, das so ausgelegt ist, dass die Unterschrift auf dem alphanummerischen Display (3) angezeigt werden kann, so dass sie in eine Zieleinheit kopiert werden kann, wobei die besagte Unterschrift durch einen Verschlüsselungsalgorythmus hervorgebracht wird, der die selbe Verschlüsselung für die Unterschrift verwendet und die besagte Unterschrift überprüft, so dass die zu unterschreibenden Dokumente jedes alphanummerische Zeichen enthalten kann und so, dass die zu unterschreibenden Daten mit der Tastatur eingegeben werden können und so, dass der User alle Nachrichten in verschiedenen Sprachen sehen kann.
  5. Unterschrifteneinheit wie in einem oder mehreren der vorangegangenen Ansprüche beansprucht, das einen verkürzten Unterschriftenerstellungsalgorythmus mit symmetrischer Verschlüsselung umfasst, wobei der selbe Schlüssel zum kodieren und dekodieren verwendet wird und die Unterschrift in einer Untermenge der durch den Verschlüsselungsprozess entstandenen Bits besteht und das Unterschriftenüberprüfungsverfahren durchgeführt wird, indem die Daten wieder verschlüsselt werden und mit den Unterschriftenbits mit den im Überprüfungsverfahren erstellten verglichen werden und die Unterschrift in einer 6-Bit-Untermenge kodiert wird, so dass sie als eine Untergruppe von druckbaren ASCII-Zeichen entschlüsselt werden kann.
  6. Unterschrifteneinheit wie in einem oder mehreren der vorangegangenen Ansprüche beansprucht, bei dem eine von mehreren Währungen von für den Geldbetrag gewählt wrden können, der unterschrieben werden soll, einer von verschiedenen Unterschriftenschlüsseln gewählt werden kann und eine von verschiedenen Sprachen gewählt werden kann, um dem User die Nachrichten anzuzeigen.
DE60116626T 2000-06-23 2001-06-22 Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor Expired - Lifetime DE60116626T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ES200001646A ES2167245B1 (es) 2000-06-23 2000-06-23 Firmador externo para pc.
ES200001646 2000-06-23
PCT/ES2001/000250 WO2002001793A1 (es) 2000-06-23 2001-06-22 Dispositivo firmador externo para pc, con entrada óptica de datos a través del monitor

Publications (2)

Publication Number Publication Date
DE60116626D1 DE60116626D1 (de) 2006-04-06
DE60116626T2 true DE60116626T2 (de) 2006-09-07

Family

ID=8494108

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60116626T Expired - Lifetime DE60116626T2 (de) 2000-06-23 2001-06-22 Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor

Country Status (6)

Country Link
EP (1) EP1211841B1 (de)
AT (1) ATE315858T1 (de)
AU (1) AU6609801A (de)
DE (1) DE60116626T2 (de)
ES (1) ES2167245B1 (de)
WO (1) WO2002001793A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1916593A1 (de) 2006-10-24 2008-04-30 Arndt & Voss GmbH Dateneingabeverfahren für Computersysteme und Anordnung dafür
DE102008037793A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1788509A1 (de) 2005-11-22 2007-05-23 Berner Fachhochschule, Hochschule für Technik und Architektur Verfahren zum Senden einer verschlüsselten Information und Vorrichtung dafür
EP1802155A1 (de) 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
ES2296518B1 (es) 2006-05-11 2009-03-01 Inelcan, S.L. "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica".
CN1968092B (zh) * 2006-09-30 2012-09-05 北京握奇数据系统有限公司 数字签名设备与其对端设备实现数据交互的方法
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8270839B2 (en) 2008-03-11 2012-09-18 Vasco Data Security, Inc. Method and an apparatus to convert a light signal emitted by a display into digital signals
DE102008037794A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Einmalpasswort-Generator
EP2391034A1 (de) * 2010-05-25 2011-11-30 Gemalto SA Passive Lumino-Kommunikationsvorrichtung
CN103635912B (zh) 2011-02-25 2017-02-15 威斯科数据安全国际有限公司 用于对向认证令牌发送的数据编码和解码的方法和装置
WO2012116045A1 (en) 2011-02-25 2012-08-30 Vasco Data Security, Inc. A strong authentication token with acoustic data input
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US9184915B2 (en) 2012-08-30 2015-11-10 Vasco Data Security, Inc. Strong authentication token with acoustic data input over multiple carrier frequencies

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19811720C2 (de) * 1998-03-18 2003-02-13 Kobil Comp Gmbh Vorrichtung zum Erstellen einer digitalen Signatur
EP1056014A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company System und Verfahren zur Versorgung einer vertrauenswürdigen Benutzerschnittstelle
EP1055989A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company System zum digitalen Unterschreiben von einem Dokument

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1916593A1 (de) 2006-10-24 2008-04-30 Arndt & Voss GmbH Dateneingabeverfahren für Computersysteme und Anordnung dafür
DE102008037793A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken

Also Published As

Publication number Publication date
DE60116626D1 (de) 2006-04-06
EP1211841B1 (de) 2006-01-11
AU6609801A (en) 2002-01-08
WO2002001793A1 (es) 2002-01-03
ES2167245B1 (es) 2003-04-01
ATE315858T1 (de) 2006-02-15
ES2167245A1 (es) 2002-05-01
EP1211841A1 (de) 2002-06-05

Similar Documents

Publication Publication Date Title
DE60116626T2 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
DE69728991T2 (de) Objektorientierte digitale unterschriften
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
EP2137664B1 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
EP1943605A1 (de) Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
DE60019432T2 (de) Eine technik, um einen parameter, wie z.b. eine prüfsumme, durch ein primitiv zu erzeugen, welche elementare register-operationen verwendet
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP2043021A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP1785900A1 (de) Verfahren und System zum Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP2127317B1 (de) Verfahren, anordnung, system und softwaremittel zur sicheren datenübertragung
EP1306820B1 (de) Signatur eines Dokuments
DE102005053848B4 (de) Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen
EP3358488A1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE69935980T2 (de) Eine Technik zur Erstellung Privat authentifizierbarer kryptografischer Unterschriften und zur Verwendung einer solchen Unterschrift in Verbindung mit der Kopie eines Produktes
DE10212567B4 (de) Verfahren und System zum Übertragen eines Geheimnisses an eine berechtigte Kontrollinstanz
DE102011015967B4 (de) Verfahren zur Entschlüsselung von digitalen Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BECK & ROESSIG - EUROPEAN PATENT ATTORNEYS, 81679