EP1240569A2 - Method and device for verifying a file - Google Patents

Method and device for verifying a file

Info

Publication number
EP1240569A2
EP1240569A2 EP00987435A EP00987435A EP1240569A2 EP 1240569 A2 EP1240569 A2 EP 1240569A2 EP 00987435 A EP00987435 A EP 00987435A EP 00987435 A EP00987435 A EP 00987435A EP 1240569 A2 EP1240569 A2 EP 1240569A2
Authority
EP
European Patent Office
Prior art keywords
file
computer
digital signature
output
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00987435A
Other languages
German (de)
French (fr)
Inventor
Kersten W. Heins
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identiv GmbH
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Publication of EP1240569A2 publication Critical patent/EP1240569A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the invention relates to a method for checking the authenticity and integrity of a file received or to be sent from a computer and provided with a digital signature.
  • the invention further relates to an apparatus for performing the method.
  • the recipient of a transmitted file has an interest in knowing that the authenticity and integrity of the received file has been checked.
  • Authenticity in this context means the guarantee that the file actually comes from the person (or company, etc.) who claims to be the sender of the file.
  • the integrity of a file is given if its content during the
  • Transmission was not changed - intentionally or accidentally.
  • Securing the data transmission taking into account the aspects listed above is carried out in a known manner using established techniques and standards that are internationally accepted and are known as public key cryplography.
  • An essential aspect of this method is the provision of a file to be sent with a digital signature, which is checked on the recipient's computer after receipt of the "signed" file.
  • a signed file is understood to mean a file together with its associated digital signature.
  • the sender is not able to identify the error on the basis of the signed file displayed on the screen, in particular if there is an error in the digital signature.
  • a security device for a computer is known from US Pat. No. 5,406,624, with which security-related data is kept away from the computer which may be infected with viruses or the like.
  • the device also serves to perform processes such as the generation of keys and the writing of the keys on Smarl cards independently of the computer.
  • the computer is isolated from its peripheral devices,
  • the device takes control of the peripheral devices and independently carries out the necessary operations, such as reading or writing a Smarl-Caid.
  • the security device is not suitable for checking the authenticity and integrity of a file that has been output on an output device of the computer, received online or to be sent.
  • Another disadvantage of this device is that special commands or a separate swilch box are required to activate it.
  • the security device is very complex and therefore expensive, since it is designed to carry out complex processes such as reading and writing a smart card.
  • a complete, separate screen control must be present in the safety device.
  • the method according to the invention preferably includes the decryption of the digital signature of the reconstructed signed file, the decryption generating a first digest number.
  • This first digest number can then be compared in a simple manner with a second digest number, which is determined from the reconstructed file.
  • the result of this comparison provides reliable information about the authenticity and integrity of the output file, provided that the key used actually belongs to the sender. However, this assignment between the public key and the sender is usually ensured by an independent certification body.
  • the result of the comparison is positive, if the file is a received file, the recipient can be sure that the file was actually sent by the sender. Thus, e.g. B.
  • the sender does not make an offer contained in the file irrelevant by denying that he has ever sent this file.
  • the method according to the invention is particularly suitable for files which have been received online from a network or are sent online via a network, since such files are subject to an increased risk of faulty transmission or manipulation. Finally, it proves advantageous to carry out at least part of the method using a chip card. If the computer is equipped, for example, with a Smarl-Cad terminal, a corresponding Smarl-Card can be used to support decryption processes required in connection with the method according to the invention as well as checking of keys.
  • the invention also provides a device for performing the method, which comprises a circuit and a program with which in the device and logically separated from the central processing unit of the
  • the check is carried out, the device being coupled to an interface of the computer to an output device so that it detects the signals used for the check to output the file provided with the digital signature.
  • the non-attackable signals provided for the output of the signed file can be scanned and evaluated in a simple manner. Also the checking of the file cannot be disturbed due to the separation of the device from the data processing of the computer.
  • the device is preferably coupled to the interface of the computer to a screen.
  • the recipient of a file receives the secure information as to whether the received file in the form as it is displayed on the screen originally came from the specified sender and was transmitted without interference.
  • the device can also be coupled to the interface of the computer to a printer.
  • the device comprises an ASIC (application-specific integrated circuit) which houses the circuit necessary for the check.
  • ASIC application-specific integrated circuit
  • ASIC can also have a microprocessor that works under program control.
  • Isl device suitable for retrofitting the computer ie it is designed as a so-called add-on system.
  • the device can be easily set up on the desired computer and if required be uninstalled again to equip another computer with the device.
  • the device can be arranged internally on the base board (motherboard) or on a lick of the computer. But it can also be implemented in an external device that is connected to the computer. For example, it is possible to place the device in a chip card terminal. z. B. to integrate a smart card reader / writer.
  • the device preferably has a chip card associated with the chip card terminal, which is linked to the rest of the device in such a way that it at least partially carries out a decryption process or provides data for a decryption process. It is thus possible to have at least part of the method according to the invention carried out with the aid of or directly from a microprocessor of the smart card. However, other functions relating to the method according to the invention can also be carried out with the terminal.
  • the device comprises a TRUE / FALSE display.
  • a preferred embodiment of the device according to the invention comprises a real-time clock, by means of which the everything of a signed file can be determined. This can e.g. it may be necessary to check whether an offer contained in the file is still valid.
  • the device can be coupled to the interface of the computer wirelessly. This means that the choice of locations is not affected by the length of a cable or its undesirable visibility.
  • FIG. 1 is a schematic flow diagram for processing a file to be sent; and Fig. 2 is a schematic flow diagram for checking a received file with the device according to the invention, which works according to the method according to the invention.
  • FIG. 1 shows the processes which, according to the concept of public key cryplography, usually run on a computer 10 of the sender before a file is sent.
  • a so-called digest number is calculated from the file created by the sender, which is to be sent to a recipient, using a predetermined mathematical algorithm.
  • a digest number has a certain length and is specific to the respective file, i.e. the smallest change in the file would result in a different value.
  • the original file can never be obtained from the Digesl number.
  • the digest number of the file is encrypted using a private key of the sender, which is only known to the sender.
  • the result of this encryption is called the digital signature of the file.
  • the digital signature is attached to the file to be sent.
  • the (signed) file provided with the digital signature can now either be sent to the recipient immediately via a network 12 or, if the data is confidential, be encrypted beforehand.
  • the optional encryption of the signed file is usually carried out using a randomly generated one-time key (one timc key).
  • the unique key itself is in turn encrypted with a public key and then attached to the signed, encrypted file. Both of them are finally sent to the recipient as a "saved file”.
  • FIG. 2 shows the processes that are carried out on the ropes of the receiver to check the received file.
  • the file received by a computer 14 is saved or only a signed file recognized.
  • the saved file is first decrypted on the computer 14 by means of a private key of the recipient, as a result of which a signed but still encrypted file and a unique key are obtained.
  • the signed, encrypted file can now be decrypted with the unique key.
  • the resulting signed file is then further processed as an unencrypted received file that is provided with a signature.
  • the signed file In order to make the signed file visible to the recipient, it is output on an output device 16 which is connected to the computer 14 via an interface 18.
  • the output device 16 is usually a screen, but it can also be a printer or the like, for example. be provided.
  • the signals emitted by the computer 14 to the output device 16 for displaying the signed file are logically separated from the central processing unit of the computer 14, i.e. these signals cannot be influenced by programs that run on the computer 14. These signals are therefore not vulnerable to viruses or the like.
  • an interface 18 to a screen is an analog interface.
  • a digital interface is accordingly provided.
  • the data present at the interface in this case are also referred to as "signals".
  • Both the connection of the output device 16 and the device 20 to the interface 18 of the computer 14 can take place wirelessly. e.g. by means of coordinated infrared interfaces on the participants
  • the device 20 has an electronic circuit, which can be accommodated in an ASIC, and a suitable program for checking the signed file. Since the device 20 is logically separated from the central computing unit of the computer 14, no viruses or the like, which are located, for example, in the main memory of the computer 14 and which undesirably influence the data processing, can interfere with the verification of the signed file.
  • the verification of the signed file in the device 20 is described in the following for the case of a screen as an output device 16:
  • the signals present at the interface 18 are from the
  • the digital signature is decrypted using a public key that has been made publicly available by the sender and is matched to the private key that was used to encrypt the digest number generated by the sender from the original file.
  • the public key is certified by an independent certification body.
  • the result of this decryption is a first digest number.
  • a second digest number is calculated from the file itself. The same mathematical algorithm is used for this, which generated the original digest number on the sender's computer 10. The information about the mathematical algorithm necessary for this process has been sent with the digital signature.
  • the two digest numbers are finally compared and the result is over one
  • TRUE / FALSE output device 22 of device 20 is output.
  • the result can be indicated, for example, by a green light-emitting diode if the digest numbers match (TRUE) and by a red light-emitting diode if the digest numbers do not match (FALSE).
  • a preferred embodiment of the device 20 additionally comprises a real-time clock 24 for the secure determination of the everything in the file, for example the time difference between the reception and the replacement line point of the file. For this purpose, the file is sent next to the digital signature with an indication of the creation or Abscndezeilpunkl or the
  • Validity period which can be referred to as a line stamp.
  • a comparison of this line specification with the current time can now be used to determine whether, for. B. a temporary offer contained in the file is still valid. This check is then taken into account when the result of the Dalei check is displayed.
  • the device 20 is designed as an add-on system, i.e. a computer can be retrofitted with the device 20.
  • the device 20 can be arranged both internally in the computer 14 on the base board or on a plug-in card.
  • the device 20 is integrated in a Smarl card terminal. With the help of the smart card terminal and the corresponding smart card, the certification of the public key needed to decrypt the digital signature can be checked at the same time.
  • the decryption of the digital signature or, if necessary, the saved file can be supported.
  • the smart card contains, for example, a key necessary for the respective decryption and / or a decryption program. Some or all of the decryption can be performed or controlled by a smart card microprocessor.

Abstract

The invention relates to a method and a device for verifying the authenticity and integrity of a file which has been received, or is to be transmitted from a computer (14) and which is furnished with a digital signature. For the verification process, said method accesses signals which are available at an interface (18) of the computer that is linked to an output device (16) for outputting the file furnished with the digital signature. A device (20) for carrying out the method comprises a circuit and a programme which are used to perform the verification in the device (20), in a manner which is logically separate from the central calculation unit of the computer (14). The device (20) is coupled to an interface (18) of the computer (14) that is linked to an output device (16), in such a way that it detects the signals used for the verification, in order to output the file furnished with the digital signature.

Description

Verfahren und Vorrichtung zur Überprüfung einer Datei Method and device for checking a file
Die Erfindung betrifft ein Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist. Die Erfindung betrifft ferner eine Vorrichtung zur Durchführung des Verfahrens.The invention relates to a method for checking the authenticity and integrity of a file received or to be sent from a computer and provided with a digital signature. The invention further relates to an apparatus for performing the method.
Das Versenden und Empfangen von Dateien auf elektronischem Wege hat mit der fortschreitenden Entwicklung des Internet enorm an Bedeutung gewonnen. Gerade beim Austausch wichtiger Daten (sensitive data), wie er beispielsweise beim Handel über das Internet (e-cυmmerce) stattfindet, besieht der Bedarf der Gewährleistung einer sicheren Datenübertragung. Dies resultiert aus der Tatsache, daß die Informationen, die über das Inlernet von einem Rechner zu einem entfernten anderen Rechner geschickt werden, eine Reihe von zwischengesehalleten Rechnern und separaten Netzwerken durchlaufen, bevor sie ihr Ziel erreichen. Somit besteht dieSending and receiving files electronically has become increasingly important with the advancing development of the Internet. Especially when exchanging important data (sensitive data), such as takes place when trading over the Internet (e-commerce), there is a need to ensure secure data transmission. This results from the fact that the information sent over the Inlernet from one computer to a remote other computer passes through a number of intermediate computers and separate networks before they reach their destination. So there is
Gefahr, daß die Übertragung der Daten mittels Dateien vor deren Empfang sowohl durch Überlragungsfehler als auch von dritter Seite auf unerwünschte Weise gestört werden kann.There is a risk that the transmission of data by means of files before they are received can be undesirably disrupted by transmission errors as well as by third parties.
Insbesondere der Empfänger einer übertragenen Datei hat ein Interesse daran, die Authentizität und die Integrität der empfangenen Datei überprüft zu wissen. Authentizität bedeutet in diesem Zusammenhang die Garantie, daß die Datei tatsächlich von der Person (oder von dem Unternehmen, etc.) stammt, die sich als Absender der Datei ausgibt. Die Integrität einer Datei ist gegeben, wenn deren Inhalt während derIn particular, the recipient of a transmitted file has an interest in knowing that the authenticity and integrity of the received file has been checked. Authenticity in this context means the guarantee that the file actually comes from the person (or company, etc.) who claims to be the sender of the file. The integrity of a file is given if its content during the
Übertragung nicht - vorsätzlich oder zufällig - verändert wurde. Bei bestimmten Anwendungen bestehen seitens des Empfängers die zusätzlichen Forderungen, daß die Vertraulichkeit der übertragenen Daten gewährleistet und/oder das Abstreiten des Versendens der Daten durch den Absender ausgeschlossen ist.Transmission was not changed - intentionally or accidentally. In certain applications, there are additional requirements on the part of the recipient that the confidentiality of the transmitted data is guaranteed and / or that the sender does not object to the sending of the data.
Die Sicherung der Datenübertragung unter Berücksichtigung der oben aufgeführten Aspekte erfolgt auf bekannte Weise unter Verwendung etablierter Techniken und Standards, die international akzeptiert sind und als Public-Key-Kryplographie bezeichnet werden. Ein wesentlicher Aspekt dieses Verfahrens ist das Versehen einer zu versendenden Datei mit einer digitalen Signatur, die nach dem Empfang der "signierten" Datei aul dem Rechner des Empfängers überprüft wird. Unter einer signierten Datei ist also in diesem Zusammenhang eine Datei samt ihrer zugehörigen digitalen Signatur zu verstehen.Securing the data transmission taking into account the aspects listed above is carried out in a known manner using established techniques and standards that are internationally accepted and are known as public key cryplography. An essential aspect of this method is the provision of a file to be sent with a digital signature, which is checked on the recipient's computer after receipt of the "signed" file. In this context, a signed file is understood to mean a file together with its associated digital signature.
Bei der Überprüfung bestellt jedoch die Gefahr, daß bestimmte Viren oder andere bösartige Programme (z. B. spezielle Java-, ActiveX- Anwendungen, etc.) auf dem Rechner des Empfängers die Vorgänge der Überprüfung stören oder so beeinilussen, daß der Empfänger nicht bemerkt, daß die auf dem Bildschirm seines Rechners ausgegebenen Daten nicht mit den abgesandten Daten übereinstimmen. Andererseits ist es auch möglich. daß die Überprüfung der empfangenen Daten korrekt erfolgt und korrekt zu einem positiven Ergebnis führt, daß aber auf dem Bildschirm manipulierte Daten ausgegeben werden, ohne daß eine Warnung an den Empfänger erfolgt.When checking, however, there is a risk that certain viruses or other malicious programs (e.g. special Java, ActiveX applications, etc.) on the recipient's computer can interfere with the checking processes or influence them so that the recipient does not notice that the data displayed on the screen of his computer do not match the data sent. On the other hand, it is also possible. that the received data is checked correctly and correctly leads to a positive result, but that manipulated data are output on the screen without a warning to the recipient.
Das umgekehrte Problem kann auf der Seite des Absenders der Datei auftreten. Wenn beim Signieren einer zu versendenden Datei eine für denThe reverse problem can occur on the sender's side of the file. If when signing a file to be sent, one for the
Absender nicht erkennbare Störung durch einen Virus oder dergleichen erfolgt, hat der Absender nicht die Möglichkeit, anhand der auf dem Bildschirm angezeigten signierten Datei den Fehler zu erkennen, insbesondere dann, wenn ein Fehler in der digitalen Signatur vorliegt.If there is an undetectable malfunction caused by a virus or the like, the sender is not able to identify the error on the basis of the signed file displayed on the screen, in particular if there is an error in the digital signature.
Eine Lösung dieser Probleme wäre mit einer komplett eigenständigen Signatur-Architektur möglich, d.h. mit einem speziellen System, das abgeschirmt von der Umgebung nur zur Überprüfung von Dateien vorgesehen ist. Da ein solches System jedoch einen eigenen Prozessor und eigene Peripheriegeräte wie Tastatur. Bildschirm, etc. benötigen würde, ist es für den vorgesehenen Zweck zu kostspielig.These problems could be solved with a completely independent signature architecture, i.e. with a special system that is shielded from the environment only for checking files. However, since such a system has its own processor and its own peripheral devices such as a keyboard. Screen, etc., it is too expensive for the intended purpose.
Aus der US 5 406 624 isl eine Sicherhcitsvυrrichtung für einen Rechner bekannt, mit der sicherheilsrclcvante Daten von dem möglicherweise mit Viren oder dergleichen infizierten Rechner ferngehalten werden. DieA security device for a computer is known from US Pat. No. 5,406,624, with which security-related data is kept away from the computer which may be infected with viruses or the like. The
Vorrichtung dient terner dazu, Vorgänge wie das Erzeugen von Schlüsseln und das Schreiben der Schlüssel auf Smarl-Cards unabhängig von dem Rechner durchzufühlen. Dazu isl der Rechner von seinen Periphericgerälen isoliert,The device also serves to perform processes such as the generation of keys and the writing of the keys on Smarl cards independently of the computer. For this purpose, the computer is isolated from its peripheral devices,
"a indem diese nicht direkt sondern über die Zwischengesch fte Sicherheilsvorrichtung mit dem Rechner verbunden sind. Zur Durchführung der sichcrheilsrelevanlen Vorgänge übernimmt die Vorrichtung die Kontrolle über die Peripheiϊcgeräle und führt selbständig die erforderlichen Operationen wie etwa das Lesen oder Beschreiben einer Smarl-Caid durch."a by connecting them to the computer not directly but via the intermediate security device. In order to carry out the relevant procedures, the device takes control of the peripheral devices and independently carries out the necessary operations, such as reading or writing a Smarl-Caid.
Die Sicherhcitsvorrichlung ist jedoch nicht dafür geeignet, eine auf einem Ausgabegerät des Rechners ausgegebene, online empfangene oder zu versendende Datei auf deren Authentizität und Integrität zu überprüfen. Nachteilig an dieser Vorrichtung ist weiterhin, daß zu deren Aktivierung spezielle Befehle oder eine separate Swilch-Box benötigt werden. Außerdem ist die Sicherheilsvorrichlung sehr aufwendig und damit teuer, da sie für die Durchführung komplexer Vorgänge, wie sie das Lesen und Beschreiben einer Smart-Card darstellen, ausgelegt ist. Zudem muß eine komplette, separate Bildschirmansteuerung in der Sicherheitsvorrichlung vorhanden sein.However, the security device is not suitable for checking the authenticity and integrity of a file that has been output on an output device of the computer, received online or to be sent. Another disadvantage of this device is that special commands or a separate swilch box are required to activate it. In addition, the security device is very complex and therefore expensive, since it is designed to carry out complex processes such as reading and writing a smart card. In addition, a complete, separate screen control must be present in the safety device.
Es ist daher Aufgabe der Erfindung, eine Möglichkeit zur Überprüfung einer empfangenen oder versandfertigen signierten Datei bereitzustellen, die eine möglichst sichere Information bezüglich der Authentizität und Integrität der auf einem Ausgabegerät eines Rechners ausgegebenen Datei liefert.It is therefore an object of the invention to provide a possibility for checking a received or ready-to-send signed file, which provides as secure as possible information regarding the authenticity and integrity of the file output on an output device of a computer.
Gelöst wird diese Aufgabe durch ein Verfahren der eingangs genannten Art, bei dem zur Überprüfung auf Signale zugegriffen wird, die an einer Schnittstelle des Rechners zu einem Ausgabegerät für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Dies ermöglicht eine Überprüfung der Daten, wie sie auf dem Ausgabegerät des Rechners ausgegeben und vom Benutzer wahrgenommen werden. Die Erfindung beruht auf der Erkenntnis, daß die Signale, die an ein Ausgabegerät des Rechners abgegeben werden, durch Viren oder dergleichen nicht angegriffen werden können, da das Ausgabegerät eine passive Einheit darstellt, die die Daten nicht mehr bearbeitet. Somit kann der Betrachter der signierten Datei darüber informiert werden, ob die auf dem Ausgabegerät ausgegebene Datei und die digitale Signatur zusammenpassen. Bei positivem Ergebnis ist auf diese Weise sichergestellt, daß die zur Überprüfung herangezogenen DatenThis object is achieved by a method of the type mentioned at the beginning, in which signals are accessed for checking that are present at an interface of the computer to an output device for the output of the file provided with the digital signature. This enables the data to be checked as it is output on the computer's output device and perceived by the user. The invention is based on the knowledge that the signals which are output to an output device of the computer cannot be attacked by viruses or the like, since the output device is a passive unit which no longer processes the data. The viewer of the signed file can thus be informed whether the file output on the output device and the digital signature match. If the result is positive, this ensures that the data used for the check
(Datei und digitale Signatur) nicht nachträglich auf dem Rechner des Empfängers oder im Netzwerk manipuliert wurden. Da vorgesehen ist. das erfindungsgemäße Verfahren in einer von der zentralen Recheneinheit (CPU) des Rechners logisch gelrennten Vorrichtung durchzuführen, kann die Überprüfung der Datei nicht durch Viren oder dergleichen gcstörl werden, die möglicherweise auf die im Rechner stattfindende Datenverarbeitung einwirken.(File and digital signature) were not subsequently manipulated on the recipient's computer or in the network. Because is provided. To carry out the method according to the invention in a device logically separated from the central processing unit (CPU) of the computer, the checking of the file cannot be disturbed by viruses or the like, which may have an effect on the data processing taking place in the computer.
Die Rekonstruktion der auf dem Ausgabegerät ausgegebenen Datei und deren digitaler Signatur aus den Signalen, die an der Schnittstelle vorliegen, ermöglicht eine verhältnismäßig unkomplizierte Überprüfung der ausgegebenen signierten Datei unter Verwendung bekannter Verfahren.The reconstruction of the file output on the output device and its digital signature from the signals that are present at the interface enables a relatively uncomplicated checking of the output of the signed file using known methods.
Vorzugsweise umfaßt das erfindungsgemäße Verfahren die Entschlüsselung der digitalen Signatur der rekonstruierten signierten Datei, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird. Diese erste Digest- Zahl kann dann auf einfache Weise mit einer zweiten Digest-Zahl verglichen werden, die aus der rekonstruierten Datei bestimmt wird. Das Ergebnis dieses Vergleichs gibt einen sicheren Aufschluß über die Authentizität und Integrität der ausgegebenen Datei, vorausgesetzt, daß der verwendete Schlüssel tatsächlich zum Absender gehört. Diese Zuordnung zwischen öffentlichem Schlüssel und Absender wird aber üblicherweise über eine unabhängige Zcrtifizierungsstelle sichergestellt. Zudem kann sich bei positivem Ergebnis des Vergleichs, wenn es sich bei der Datei um eine empfangene Datei handelt, der Empfänger sicher sein, daß die Datei vom Absender auch tatsächlich abgeschickt wurde. Somit kann z. B. der Absender ein in der Datei enthaltenes Angebot nicht gegenstandslos machen, indem er bestreitet, diese Datei jemals abgeschickt zu haben.The method according to the invention preferably includes the decryption of the digital signature of the reconstructed signed file, the decryption generating a first digest number. This first digest number can then be compared in a simple manner with a second digest number, which is determined from the reconstructed file. The result of this comparison provides reliable information about the authenticity and integrity of the output file, provided that the key used actually belongs to the sender. However, this assignment between the public key and the sender is usually ensured by an independent certification body. In addition, if the result of the comparison is positive, if the file is a received file, the recipient can be sure that the file was actually sent by the sender. Thus, e.g. B. The sender does not make an offer contained in the file irrelevant by denying that he has ever sent this file.
Gemäß einer Weiterbildung des Verfahrens ist vorgesehen, auch den Erstellungszeitpunkls der mit der digitalen Signatur versehenen Datei zu überprüfen. So kann z. B. bei empfangenen Dateien eine gesicherte Auskunft über die Gültigkeit eines in der signierten Datei enthaltenen, zeitlich befristeten Angebots zum Zeitpunkt des Empfangs gegeben werden.According to a further development of the method, provision is made to also check the creation time of the file provided with the digital signature. So z. B. In the case of received files, reliable information about the validity of a temporary offer contained in the signed file can be given at the time of receipt.
Besonders geeignet isl das erfindungsgemäße Verfahren für Dateien, die online aus einem Netzwerk empfangen wurden bzw. online über ein Netzwerk versendet werden, da solche Dateien einem erhöhten Risiko der fehlerhaften Übertragung oder Manipulation unterliegen. Schließlich erweist es sich als vorteilhaft, wenigstens einen Teil des Verfahrens mittels einer Chipkarte durchzuführen. Wenn der Rechner beispielsweise mit einem Smarl-Ca d-Terminal ausgestattet ist, können mit einer entsprechenden Smarl-Card sowohl im Zusammenhang mit dem erfindungsgemäßen Verfahren erforderliche Entschlüsselungsvorgänge als auch Überprüfungen von Schlüsseln unterstützt werden.The method according to the invention is particularly suitable for files which have been received online from a network or are sent online via a network, since such files are subject to an increased risk of faulty transmission or manipulation. Finally, it proves advantageous to carry out at least part of the method using a chip card. If the computer is equipped, for example, with a Smarl-Cad terminal, a corresponding Smarl-Card can be used to support decryption processes required in connection with the method according to the invention as well as checking of keys.
Die Erfindung sieht auch eine Vorrichtung zur Durchführung des Verfahrens vor, die eine Schaltung und ein Programm umfaßt, mit denen in der Vorrichtung und logisch getrennt von der zentralen Recheneinheit desThe invention also provides a device for performing the method, which comprises a circuit and a program with which in the device and logically separated from the central processing unit of the
Rechners die Überprüfung durchgeführt wird, wobei die Vorrichtung mit einer Schnittstelle des Rechners zu einem Ausgabegerät so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt. Mit der erfindungsgemäßen Vorrichtung können so auf einfache Weise die für die Ausgabe der signierten Datei vorgesehenen, nicht angreifbaren Signale abgetastet und ausgewertet werden. Auch die Überprüfung der Datei kann aufgrund der Trennung der Vorrichtung von der Datenverarbeitung des Rechners nicht gestört werden.Computer the check is carried out, the device being coupled to an interface of the computer to an output device so that it detects the signals used for the check to output the file provided with the digital signature. With the device according to the invention, the non-attackable signals provided for the output of the signed file can be scanned and evaluated in a simple manner. Also the checking of the file cannot be disturbed due to the separation of the device from the data processing of the computer.
Vorzugsweise ist die Vorrichtung an die Schnittstelle des Rechners zu einem Bildschirm gekoppelt. So erhält beispielsweise der Empfänger einer Datei die gesicherte Information, ob die empfangene Datei in der Form, wie sie am Bildschirm angezeigt wird, talsächlich vom angegebenen Absender stammt und störungsfrei übertragen wurde. Die Vorrichtung kann jedoch auch an die Schnittstelle des Rechners zu einem Drucker gekoppelt sein.The device is preferably coupled to the interface of the computer to a screen. For example, the recipient of a file receives the secure information as to whether the received file in the form as it is displayed on the screen originally came from the specified sender and was transmitted without interference. However, the device can also be coupled to the interface of the computer to a printer.
Für eine kostengüstige Herstellung der Vorrichtung isl es vorteilhaft, daß die Vorrichtung einen ASIC (application-speeifie integrated circuil) umfaßt, der die für die Überprüfung notwendige Schaltung beherbergl. DerFor a cost-effective production of the device, it is advantageous that the device comprises an ASIC (application-specific integrated circuit) which houses the circuit necessary for the check. The
ASIC kann auch einen Mikroprozessor aufweisen, der programmgesteuert arbeitet.ASIC can also have a microprocessor that works under program control.
Eine Flexibilität in bezug auf die Auswahl des Rechners, an dem die Vorrichtung eingesetzt werden soll, wird dadurch erreicht, daß dieFlexibility with regard to the selection of the computer on which the device is to be used is achieved in that the
Vorrichtung für die nachträgliche Ausstattung des Rechners geeignet isl, d.h. als sogenanntes Add-On-Syslem ausgeführt ist. Die Vorrichtung kann auf einfache Weise an dem gewünschten Rechner eingerichtet und bei Bedarf wieder deinstalliert werden, um einen anderen Rechner mit der Vorrichtung auszustatten.Isl device suitable for retrofitting the computer, ie it is designed as a so-called add-on system. The device can be easily set up on the desired computer and if required be uninstalled again to equip another computer with the device.
Die Vorrichtung kann intern auf der Basisplatine (motherboard) oder auf einer Einsleckkarle des Rechners angeordnet sein. Sie kann aber auch in einem externen Gerät verwirklicht sein, das an den Rechner angeschlossen ist. So isl es beispielsweise möglich, die Vorrichtung in ein Chipkarten- Terminal. z. B. ein Smart-Card-Lese-/Schrcibgeräl zu integrieren. Vorzugsweise weist die Vorrichtung eine dem Chipkarten-Tcrminal zugeordnete Chipkai le auf, die so mit der restlichen Vorrichtung verknüpft ist, daß sie einen Enlschlüsselungsvorgang zumindest teilweise durchführt oder Daten für einen Entschlüsselungsvorgang bereitstellt. Somit besteht die Möglichkeit, wenigstens einen Teil des erfindungsgemäßen Verfahrens mit Hilfe oder direkt von einem Mikroprozessor der Smart-Card durchführen zu lassen. Mit dem Terminal können aber auch andere, auf das erfindungsgemäße Verfahren bezogene Funktionen ausgeführt werden.The device can be arranged internally on the base board (motherboard) or on a lick of the computer. But it can also be implemented in an external device that is connected to the computer. For example, it is possible to place the device in a chip card terminal. z. B. to integrate a smart card reader / writer. The device preferably has a chip card associated with the chip card terminal, which is linked to the rest of the device in such a way that it at least partially carries out a decryption process or provides data for a decryption process. It is thus possible to have at least part of the method according to the invention carried out with the aid of or directly from a microprocessor of the smart card. However, other functions relating to the method according to the invention can also be carried out with the terminal.
Um den Benutzer einfach und unkompliziert über das Ergebnis der Dateiüberprüfung zu informieren, umfaßt die Vorrichtung eine TRUE/FALSE- Anzeige.In order to inform the user simply and easily about the result of the file check, the device comprises a TRUE / FALSE display.
Eine bevorzugte Ausführungsform der erfindungsgemäßen Vorrichtung umfaßt eine Echtzeituhr, mit deren Hilfe das Aller einer signierten Datei bestimmt werden kann. Dies kann z.B. für die Überprüfung erforderlich sein, ob ein in der Datei enthaltenes Angebot noch gültig ist.A preferred embodiment of the device according to the invention comprises a real-time clock, by means of which the everything of a signed file can be determined. This can e.g. it may be necessary to check whether an offer contained in the file is still valid.
Falls die Vorrichtung an wechselnden Orten aufgestellt werden soll, kann die Kopplung der Vorrichtung an die Schnittstelle des Rechners drahtlos erfolgen. Damit ist die Auswahl der Standorte nicht durch die Länge eines Kabels oder dessen unerwünschte Sichtbarkeil beeinträchtigt.If the device is to be set up at different locations, the device can be coupled to the interface of the computer wirelessly. This means that the choice of locations is not affected by the length of a cable or its undesirable visibility.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden beispielhaften Beschreibung unter Bezugnahme auf die Zeichnung. In dieser zeigen:Further features and advantages of the invention result from the following exemplary description with reference to the drawing. In this show:
Fig. 1 ein schemalisches Flußdiagramm für die Verarbeitung einei zu versendenden Datei; und Fig. 2 ein schematisches Flußdiagramm für die Überprüfung einer empfangenen Datei mit der erfindungsgemäßen Vorrichtung, die nach dem erfindungsgemäßen Verfahren arbeitet.1 is a schematic flow diagram for processing a file to be sent; and Fig. 2 is a schematic flow diagram for checking a received file with the device according to the invention, which works according to the method according to the invention.
Im folgenden werden das erfi dungsgemäße Verfahren und die dafür vorgesehene erfindungsgemäße Vorrichtung am Beispiel der Überprüfung einer empfangenen Datei beschrieben. Es ist jedoch genauso möglich, das Verfahren und die Vorrichtung auf der Seile des Empfängers zur Überprüfung einer versandfertigen Datei, die an der Schnittstelle zum Netzwerk anliegt, zu verwenden.In the following, the method according to the invention and the device according to the invention provided therefor are described using the example of checking a received file. However, it is also possible to use the method and the device on the ropes of the recipient to check a ready-to-send file that is present at the interface to the network.
In Figur 1 sind die Vorgänge dargestellt, der gemäß dem Konzept der Public-Key-Kryplographie üblicherweise auf einem Rechner 10 des Absenders vor dem Versenden einer Datei ablaufen. Aus der von dem Absender erstellten Datei, die zu einem Empfänger geschickt werden soll, wird mittels eines vorgegebenen mathematischen Algorithmus eine sogenannte Digest-Zahl berechnet. Eine Digest-Zahl hat eine bestimmte Länge und ist für die jeweilige Datei spezifisch, d.h. die kleinste Änderung in der Datei würde zu einem unterschiedlichen Wert führen. Andererseils kann jedoch aus der Digesl-Zahl niemals die ursprüngliche Datei erhalten werden. Die Digest-Zahl der Datei wird mittels eines privaten Schlüssels (private key) des Absenders verschlüsselt, der nur dem Absender bekannt ist. Das Ergebnis dieser Verschlüsselung wird als digitale Signatur der Datei bezeichnet. Die digitale Signatur wird an die zu versendende Datei angehängt. Die mit der digitalen Signatur versehene (signierte) Datei kann nun entweder gleich über ein Netzwerk 12 an den Empfänger verschickt oder, falls die Daten vertraulich sind, vorher verschlüsselt werden.FIG. 1 shows the processes which, according to the concept of public key cryplography, usually run on a computer 10 of the sender before a file is sent. A so-called digest number is calculated from the file created by the sender, which is to be sent to a recipient, using a predetermined mathematical algorithm. A digest number has a certain length and is specific to the respective file, i.e. the smallest change in the file would result in a different value. On the other hand, however, the original file can never be obtained from the Digesl number. The digest number of the file is encrypted using a private key of the sender, which is only known to the sender. The result of this encryption is called the digital signature of the file. The digital signature is attached to the file to be sent. The (signed) file provided with the digital signature can now either be sent to the recipient immediately via a network 12 or, if the data is confidential, be encrypted beforehand.
Die optionale Verschlüsselung der signierten Datei erfolgt üblicherweise mittels eines zufällig erzeugten einmaligen Schlüssels (one timc key). Der einmalige Schlüssel selbst wird wiederum mit einem öffentlichen Schlüssel (public key) verschlüsselt und anschließend an die signierte, verschlüsselte Datei angehängt. Beide zusammen werden schließlich als "gesicherte Datei" an den Empfänger verschickt.The optional encryption of the signed file is usually carried out using a randomly generated one-time key (one timc key). The unique key itself is in turn encrypted with a public key and then attached to the signed, encrypted file. Both of them are finally sent to the recipient as a "saved file".
Figur 2 zeigt die Vorgänge, die zur Überprüfung der empfangenen Datei auf der Seile des Empfängers durchgeführt werden. Die von einem Rechner 14 empfangene Datei wird als gesicherte oder lediglich signierte Datei erkannt. Im ersten Fall wird die gesicherte Datei zunächst auf dem Rechner 14 mittels eines privaten Schlüssels des Empfängers entschlüsselt, wodurch eine signierte , aber noch verschlüsselte Datei und ein einmaliger Schlüssel erhalten werden. Mit dem einmaligen Schlüssel kann nun die signierte , verschlüsselte Datei entschlüsselt werden. Die daraus resultierende signierte Datei wird anschließend so weiterverarbcilet wie eine unverschlüsselt empfangene Datei, die mit einer Signatur versehen ist.FIG. 2 shows the processes that are carried out on the ropes of the receiver to check the received file. The file received by a computer 14 is saved or only a signed file recognized. In the first case, the saved file is first decrypted on the computer 14 by means of a private key of the recipient, as a result of which a signed but still encrypted file and a unique key are obtained. The signed, encrypted file can now be decrypted with the unique key. The resulting signed file is then further processed as an unencrypted received file that is provided with a signature.
Um die signierte Datei für den Empfänger sichtbar zu machen, wird sie auf einem Ausgabegeräl 16 ausgegeben, das über eine Schnittstelle 18 an den Rechner 14 angeschlossen ist. Das Ausgabegerät 16 ist im Regelfall ein Bildschirm, es kann jedoch beispielsweise auch ein Drucker o.a. vorgesehen sein. Die vom Rechner 14 an das Ausgabegerät 16 abgegebenen Signale zur Anzeige der signierlen Datei sind logisch von der zentralen Recheneinheit des Rechners 14 gelrennt, d.h. diese Signale können nicht durch Programme beeinflußt werden, die auf dem Rechner 14 ablaufen. Somit sind diese Signale auch nicht durch Viren oder dergleichen angreifbar.In order to make the signed file visible to the recipient, it is output on an output device 16 which is connected to the computer 14 via an interface 18. The output device 16 is usually a screen, but it can also be a printer or the like, for example. be provided. The signals emitted by the computer 14 to the output device 16 for displaying the signed file are logically separated from the central processing unit of the computer 14, i.e. these signals cannot be influenced by programs that run on the computer 14. These signals are therefore not vulnerable to viruses or the like.
An der Schnittstelle 18 isl neben dem Ausgabegeräl 16 auch eineIn addition to the output device 16, there is also one at the interface 18
Vorrichtung 20 angeschlossen, die auf die für das Ausgabegerät 16 bestimmten Signale zugreifen kann. Normalerweise handelt es sich bei einer Schnittstelle 18 zu einem Bildschirm um eine analoge Schnittstelle. Bei modernen Bildschirmen, die die anzuzeigenden Daten selbst in analoge Signale umwandeln, ist dementsprechend eine digitale Schnittstelle vorgesehen. Der Einfachheit halber werden die in diesem Fall an der Schnittstelle vorliegenden Daten ebenfalls als "Signale " bezeichnet. Sowohl die Verbindung des Ausgabegeräts 16 als auch der Vorrichtung 20 mit der Schnittstelle 18 des Rechners 14 kann drahtlos erfolgen. z.B. mittels aufeinander abgestimmter Infrarot-Schnittstellen an den beteiligtenDevice 20 connected, which can access the signals intended for the output device 16. Usually, an interface 18 to a screen is an analog interface. In modern screens that convert the data to be displayed into analog signals themselves, a digital interface is accordingly provided. For the sake of simplicity, the data present at the interface in this case are also referred to as "signals". Both the connection of the output device 16 and the device 20 to the interface 18 of the computer 14 can take place wirelessly. e.g. by means of coordinated infrared interfaces on the participants
Geräten.Devices.
Die Vorrichtung 20 weist eine elektronische Schaltung, die in einem ASIC untergebracht sein kann, und ein geeignetes Programm zur Überprüfung der signierlen Datei aul. Da die Vorrichtung 20 logisch getrennt von der zentralen Recheneinheil des Rechners 14 ist, können keine Viren oder dergleichen, die sich beispielsweise im Hauptspeicher des Rechners 14 befinden und die Datenverarbeitung auf unerwünschte Weise beeinflussen, die Überprüfung der signierten Datei stören.The device 20 has an electronic circuit, which can be accommodated in an ASIC, and a suitable program for checking the signed file. Since the device 20 is logically separated from the central computing unit of the computer 14, no viruses or the like, which are located, for example, in the main memory of the computer 14 and which undesirably influence the data processing, can interfere with the verification of the signed file.
Die Überprüfung der signierten Datei in der Vorrichtung 20 wird im folgenden für den Fall eines Bildschirms als Ausgabegerät 16 beschrieben: Die an der Schnittstelle 18 vorliegenden Signale werden von derThe verification of the signed file in the device 20 is described in the following for the case of a screen as an output device 16: The signals present at the interface 18 are from the
Vorrichtung 20 abgetastet und ausgewertet. Dadurch kann das auf dem Bildschirm ausgegebene Bild rekonstruiert werden, und die darin "angezeigte" Datei samt zugehöriger digitaler Signatur wird ausfindig gemacht. Die digitale Signatur wird mittels eines öffentlichen Schlüssels entschlüsselt, der vom Absender öffentlich zugänglich gemacht wurde und auf den privaten Schlüssel abgestimmt ist, mit dem die vom Absender aus der ursprünglichen Datei erzeugte Digest-Zahl verschlüsselt wurde. Der öffentliche Schlüssel isl von einer unabhängigen Zerlifizieruugsslelle zertifiziert. Das Ergebnis dieser Entschlüsselung ist eine erste Digest- Zahl. Eine zweite Digest- Zahl wird aus der Datei selbst berechnet. Dazu wird der gleiche mathematische Algorithmus verwendet, der auf dem Rechner 10 des Absenders die ursprüngliche Digest-Zahl erzeugt hat. Die für diesen Vorgang notwendigen Informationen über den mathematischen Algorithmus sind mit der digitalen Signatur verschickt worden. Die beiden Digest-Zahlen werden schließlich miteinander verglichen und das Ergebnis wird über eineDevice 20 scanned and evaluated. In this way, the image output on the screen can be reconstructed and the file "displayed" together with the associated digital signature is located. The digital signature is decrypted using a public key that has been made publicly available by the sender and is matched to the private key that was used to encrypt the digest number generated by the sender from the original file. The public key is certified by an independent certification body. The result of this decryption is a first digest number. A second digest number is calculated from the file itself. The same mathematical algorithm is used for this, which generated the original digest number on the sender's computer 10. The information about the mathematical algorithm necessary for this process has been sent with the digital signature. The two digest numbers are finally compared and the result is over one
TRUE/FALSE- Ausgabeeinrichtung 22 der Vorrichtung 20 ausgegeben. Das Ergebnis kann beispielsweise bei übereinstimmenden Digest-Zahlen (TRUE) durch eine grüne Leuchtdiode und bei nicht übereinstimmenden Digest-Zahlen (FALSE) durch eine rote Leuchtdiode angezeigt werden.TRUE / FALSE output device 22 of device 20 is output. The result can be indicated, for example, by a green light-emitting diode if the digest numbers match (TRUE) and by a red light-emitting diode if the digest numbers do not match (FALSE).
Stimmen die beiden Digest-Zahlen überein, wurde die Datei nach dem Signieren durch den Absender nicht mehr verändert. Außerdem hat der Empfänger hat Gewißheit über die Identität des Absenders, da durch die Zertifizierung des öffentlichen Schlüssels dessen Zugehörigkeit zu dem Absender sichergestellt ist. Da alleine der Absender Zugriff auf den privaten Schlüssel hat, der zum Signieren der Datei benutzt wurde, kann der Absender auch nicht abstreiten, daß er die Datei verschickt hat. Bei Nichtübereinstimmung der beiden Digest-Zahlen muß davon ausgegangen werden, daß die Datei entweder nicht korrekt übertragen oder manipuliert wurde oder daß die Signatur mit einem privaten Schlüssel erzeugt wurde, der nicht zu dem für die Entschlüsselung der digitalen Signatur benutzten öffentlichen Schlüssel paßt. Einc bevorzugte Ausführungsform der Vorrichtung 20 umfaßt zusätzlich eine Echtzeiluhr 24 zur gesicherten Bestimmung des Allers der Datei, z.B. der Zeitdifferenz zwischen Empfangs- und Erslcllungszeilpunkl der Datei. Dazu wird die Datei vor dem Verschicken neben der digititalen Signatur mit einer Angabe über den Erslellungs- oder Abscndezeilpunkl oder denIf the two digest numbers match, the file was not changed after it was signed by the sender. In addition, the recipient has certainty about the identity of the sender, since certification of the public key ensures that the sender belongs to the sender. Since the sender alone has access to the private key that was used to sign the file, the sender cannot deny that he sent the file. If the two digest numbers do not match, it must be assumed that the file was either not correctly transmitted or manipulated, or that the signature was generated with a private key that does not match the public key used to decrypt the digital signature. A preferred embodiment of the device 20 additionally comprises a real-time clock 24 for the secure determination of the everything in the file, for example the time difference between the reception and the replacement line point of the file. For this purpose, the file is sent next to the digital signature with an indication of the creation or Abscndezeilpunkl or the
Gülligkeitszeitraum versehen, die als Zeilstempel bezeichnet werden kann. In der Vorrichtung 20 kann nun anhand eines Vergleichs dieser Zeilangabe mit der aktuellen Zeit ermittelt werden, ob z. B. ein in der Datei enthaltenes, zeitlich befristetes Angebot noch güllig isl. Diese Überprüfung wird dann bei der Anzeige des Ergebnisses der Daleiüberprüfung mit berücksichtigt.Validity period, which can be referred to as a line stamp. In the device 20, a comparison of this line specification with the current time can now be used to determine whether, for. B. a temporary offer contained in the file is still valid. This check is then taken into account when the result of the Dalei check is displayed.
Die Vorrichtung 20 ist als Add-On-System konzipiert, d.h. ein Rechner kann nachträglich mit der Vorrichtung 20 ausgestattet werden. Dabei kann die Vorrichtung 20 sowohl intern im Rechner 14 auf der Basisplatinc oder auf einer Einsleckkarte angeordnet sein. Gemäß einer weiteren Auslührungsform ist die die Vorrichtung 20 in ein Smarl-Card-Terminal integriert. Mit Hilfe des Smart-Card-Terminals und entsprechender Smart-Card kann gleichzeitig die Zertifizierung des öffentlichen Schlüssels überprüft werden, der für die Entschlüsselung der digitalen Signatur benötigt wird.The device 20 is designed as an add-on system, i.e. a computer can be retrofitted with the device 20. The device 20 can be arranged both internally in the computer 14 on the base board or on a plug-in card. According to a further embodiment, the device 20 is integrated in a Smarl card terminal. With the help of the smart card terminal and the corresponding smart card, the certification of the public key needed to decrypt the digital signature can be checked at the same time.
Weiterhin kann mit Hilfe einer geeigneten Smart-Card die Entschlüsselung der digitalen Signatur oder gegebenenfalls der gesicherten Datei unterstützt werden. Die Smart-Card enthält beispielsweise einen für die jeweilige Entschlüsselung notwendigen Schlüssel und/oder ein Entschlüssclungsprogramm. Ein Teil oder die gesamte Entschlüsselung kann von einem Mikroprozessor der Smart-Card durchgeführt oder gesteuert werden. Furthermore, with the help of a suitable smart card, the decryption of the digital signature or, if necessary, the saved file can be supported. The smart card contains, for example, a key necessary for the respective decryption and / or a decryption program. Some or all of the decryption can be performed or controlled by a smart card microprocessor.

Claims

- f l -Patentansprüche - fl patent claims
1. Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (10; 14) emplangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, dadurch gekennzeichnet, daß zur1. A method for checking the authenticity and integrity of a file received from a computer (10; 14) or to be sent, which is provided with a digital signature, characterized in that
Überprüfung aul Signale zugegriffen wird, die an einer Schnittstelle ( 18) des Rechners (10; 14) zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen.Check aul signals are accessed, which are available at an interface (18) of the computer (10; 14) to an output device (16) for the output of the file provided with the digital signature.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß das Verfahren in einer von der zentralen Recheneinheit des Rechners (10; 14) logisch getrennten Vorrichtung (20) durchgeführt wird.2. The method according to claim 1, characterized in that the method is carried out in a logically separate device (20) from the central processing unit of the computer (10; 14).
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Verfahren die Rekonstruktion der auf dem Ausgabegerät (16) ausgegebenen, mit der digitalen Signatur versehenen Datei aus den Signalen umfaßt, die an der Schnittstelle vorliegen.3. The method according to claim 1 or 2, characterized in that the method comprises the reconstruction of the output on the output device (16), provided with the digital signature file from the signals that are present at the interface.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Verfah- ren die Entschlüsselung der digitalen Signatur der rekonstruierten signierten Datei umfaßt, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird.4. The method according to claim 3, characterized in that the method comprises the decryption of the digital signature of the reconstructed signed file, wherein a first digest number is generated by the decryption.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Verfah- ren die Bestimmung einer zweiten Digest-Zahl aus der rekonstruierten Datei und das Vergleichen der ersten Digest-Zahl mit der zweiten Digest-Zahl umfaßt.5. The method according to claim 4, characterized in that the method comprises determining a second digest number from the reconstructed file and comparing the first digest number with the second digest number.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, daß das Verfahren die Überprüfung des Erslellungszeilpunkts der mit der digitalen Signatur versehenen Datei umfaßt.6. The method according to any one of the preceding claims, characterized in that the method comprises checking the creation line point of the file provided with the digital signature.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die mit der digitalen Signatur versehene Datei online aus einem Netzwerk empfangen wurde bzw. online über ein Netzwerk versendet wird. 7. The method according to any one of the preceding claims, characterized in that the file provided with the digital signature was received online from a network or is sent online via a network.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß wenigstens ein Teil des Verfahrens mittels einer Chipkarte durchgeführt wird.8. The method according to any one of the preceding claims, characterized in that at least part of the method is carried out by means of a chip card.
9. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung (20) eine Schaltung und ein Programm umlaßt, mit denen in der Vorrichtung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (10; 14) die Überprüfung durchgeführt wird, und die Vorrichtung (20) mit einer Schnittstelle (18) des Rechners (10; 14) zu einem Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung vcrwendclen Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt.9. Device for performing the method according to one of the preceding claims, characterized in that the device (20) comprises a circuit and a program with which in the device (20) and logically separated from the central processing unit of the computer (10; 14th ) the check is carried out, and the device (20) is coupled to an interface (18) of the computer (10; 14) to an output device (16) so that it uses the signals required for the check to output the digital signature provided file.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vor- richtung (20) an die Schnittstelle (18) des Rechners (10: 14) zu einem10. The device according to claim 9, characterized in that the device (20) to the interface (18) of the computer (10: 14) to one
Bildschirm gekoppelt isl.Screen coupled isl.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vorrichtung (20) an die Schnittstelle (18) des Rechners (10: 14) zu einem Drucker gekoppelt ist.11. The device according to claim 9, characterized in that the device (20) to the interface (18) of the computer (10: 14) is coupled to a printer.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß die Vorrichtung (20) einen ASIC umfaßt.12. Device according to one of claims 9 to 11, characterized in that the device (20) comprises an ASIC.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, daß die Vorrichtung (20) für die nachträgliche Ausstattung des Rechners (10; 14) geeignet ist.13. Device according to one of claims 9 to 12, characterized in that the device (20) is suitable for retrofitting the computer (10; 14).
14. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn- zeichnet, daß die Vorrichtung (20) auf der Basisplatine des Rechners (10;14. Device according to one of claims 9 to 13, characterized in that the device (20) on the base board of the computer (10;
14) angeordnet ist.14) is arranged.
15. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, daß die Vorrichtung (20) auf einer Einsleckkarte des Rechners (10; 14) angeordnet ist.15. The device according to one of claims 9 to 13, characterized in that the device (20) is arranged on a plug-in card of the computer (10; 14).
16. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn- zeichnet, daß die Vorrichtung (20) in ein Chipkartcn-Terminal integriert ist.16. The device according to any one of claims 9 to 13, characterized records that the device (20) is integrated in a chip card terminal.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die Vorrichtung (20) eine dem Chipkarten-Terminal zugeordnete Chipkartc aufweist, die so mit der restlichen Vorrichtung verknüpft ist, daß sie einen Enlschlüsselungsvorgang zumindest teilweise durchführt oder Daten für einen Enlschlüsselungsvorgang bereitstellt.17. The apparatus according to claim 16, characterized in that the device (20) has a chip card associated with the smart card terminal, which is linked to the rest of the device so that it performs a decryption process at least partially or provides data for a decryption process.
18. Vorrichtung nach einem der Ansprüche 9 bis 17, dadurch gekennzeichnet, daß die Vorrichtung (20) eine TRUE/FALSE-Anzeigeeinrichtung umfaßt.18. Device according to one of claims 9 to 17, characterized in that the device (20) comprises a TRUE / FALSE display device.
19. Vorrichtung nach einem der Ansprüche 9 bis 18, dadurch gekenn- zeichnet, daß die Vorrichtung (20) eine Echtzeituhr (22) umfaßt.19. Device according to one of claims 9 to 18, characterized in that the device (20) comprises a real-time clock (22).
20. Vorrichtung nach einem der Ansprüche 9 bis 19, dadurch gekennzeichnet, daß die Kopplung der Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) drahtlos erfolgt. 20. Device according to one of claims 9 to 19, characterized in that the coupling of the device (20) to the interface (18) of the computer (10; 14) takes place wirelessly.
EP00987435A 1999-12-21 2000-12-21 Method and device for verifying a file Withdrawn EP1240569A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19961838 1999-12-21
DE19961838A DE19961838A1 (en) 1999-12-21 1999-12-21 Method and device for checking a file
PCT/EP2000/013122 WO2001046785A2 (en) 1999-12-21 2000-12-21 Method and device for verifying a file

Publications (1)

Publication Number Publication Date
EP1240569A2 true EP1240569A2 (en) 2002-09-18

Family

ID=7933687

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00987435A Withdrawn EP1240569A2 (en) 1999-12-21 2000-12-21 Method and device for verifying a file

Country Status (4)

Country Link
US (1) US20030140229A1 (en)
EP (1) EP1240569A2 (en)
DE (1) DE19961838A1 (en)
WO (1) WO2001046785A2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US8909555B2 (en) 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
WO2003034268A2 (en) 2001-10-17 2003-04-24 Infineon Technologies Ag Method and device for securing an exponentiation calculation by means of the chinese remainder theorem (crt)
AU2002340566A1 (en) 2001-10-17 2003-04-28 Infineon Technologies Ag Method and device for guaranteeing a calculation in a cryptographic algorithm
DE10162496C5 (en) * 2001-10-17 2009-02-26 Infineon Technologies Ag Method and device for securing a calculation in a cryptographic algorithm
FR2832522B1 (en) * 2001-11-20 2004-04-02 Gemplus Card Int METHOD AND DEVICE FOR PROCESSING DIGITAL SIGNATURES
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US20050081053A1 (en) * 2003-10-10 2005-04-14 International Business Machines Corlporation Systems and methods for efficient computer virus detection
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
US7949641B1 (en) 2006-02-15 2011-05-24 Crimson Corporation Systems and methods for validating a portion of a file that is downloaded from another computer system
CN102844763A (en) * 2010-03-31 2012-12-26 国际商业机器公司 Method, secure device, system and computer program product for digitally signing a document

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
FR2718311A1 (en) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Device for implementing a message signature system and chip card comprising such a device.
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
JP3983312B2 (en) * 1995-01-12 2007-09-26 ゼロックス コーポレイション Printer security module
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
DE19532617C2 (en) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Method and device for sealing computer data
JPH09311854A (en) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp Signatured document communication device
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO0146785A3 *

Also Published As

Publication number Publication date
WO2001046785A2 (en) 2001-06-28
US20030140229A1 (en) 2003-07-24
DE19961838A1 (en) 2001-07-05
WO2001046785A3 (en) 2001-12-06

Similar Documents

Publication Publication Date Title
EP2368207B1 (en) Authenticated transmission of data
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE69932643T2 (en) IDENTIFICATION DEVICE WITH SECURED PHOTO, AND METHOD AND METHOD FOR AUTHENTICATING THIS IDENTIFICATION DEVICE
DE60132931T2 (en) ACCESS AND USE METHODS FOR WEBSITES
DE60036231T2 (en) Device for authenticating a message
EP2367128A1 (en) Device and method for electronic signatures
EP1818844A1 (en) Method for using security tokens
EP1099197A1 (en) Device for supplying output data in reaction to input data, method for checking authenticity and method for encrypted data transmission
WO2001046785A2 (en) Method and device for verifying a file
DE60116626T2 (en) EXTERNAL SIGNATURE DEVICE FOR PC WITH OPTICAL DATA ENTRY VIA THE MONITOR
DE69724448T2 (en) METHOD AND SECURITY SYSTEM FOR PROCESSING A SECURITY-CRITICAL ACTIVITY
EP1358571B1 (en) Data processing device
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
EP2080144B1 (en) Method for enabling a chip card
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
DE102005014194B4 (en) Reader with integrated cryptography unit
DE19725167A1 (en) Process for secure display when data or files are transferred between participants
EP2405317B1 (en) Method for entering parameters for a security device securely
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
DE4344280C2 (en) Method for authorizing digitized data from texts, images and the like
EP2866486B1 (en) A method of generating an electronic signature
DE10006062C2 (en) keyboard keys
DE102005058275B4 (en) A method and apparatus for verifying a secure delivery of a provided document to a privacy module and method and apparatus for securely verifying authenticity of a received protected document
DE102005061999A1 (en) Data transmitting method, involves inputting data to be transmitted to data processing device e.g. computer, using input mask that is decrypted by optical filter and transmitting data to data processing device e.g. server
WO2019162082A1 (en) Method for providing secure access to hardware components within a user terminal, and user terminal of this type

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020619

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

17Q First examination report despatched

Effective date: 20061031

18D Application deemed to be withdrawn

Effective date: 20060703