JP2010515321A - チップカードによる電子署名生成のセキュリテイを高める方法及びシステム - Google Patents

チップカードによる電子署名生成のセキュリテイを高める方法及びシステム Download PDF

Info

Publication number
JP2010515321A
JP2010515321A JP2009543449A JP2009543449A JP2010515321A JP 2010515321 A JP2010515321 A JP 2010515321A JP 2009543449 A JP2009543449 A JP 2009543449A JP 2009543449 A JP2009543449 A JP 2009543449A JP 2010515321 A JP2010515321 A JP 2010515321A
Authority
JP
Japan
Prior art keywords
chip card
data
display
signed
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009543449A
Other languages
English (en)
Inventor
イアコノ,ルイジ ロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2010515321A publication Critical patent/JP2010515321A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Abstract

本発明は、チップカードによる電子署名生成のセキュリテイ高度化方法及びシステムに関する。本発明の方法とシステムは、特に、署名されるべきデータの視覚照合を提供し、信頼性のある書名プロセスを保証するために、データから本質的なデータを選択する。チップカードでデータのデジタル署名のセキュリテイを高める方法は、次のステップを含む。すなわち、チップカード(5)に一体化したデイスプレイ(51)を用意し、それぞれ、チップカード(5)から端末(2)へ、端末からチップカードへ署名されるべきデータを伝送するためのチップカードリーダ/ライタ(4)を用意し、端末(2)とチップカード(5)とのデータ伝送の間にデイスプレイ(51)がユーザに見える状態で、チップカード(5)と端末(2)とのデータ伝送を確立し、署名プロセスを開始し、署名されるべきデータを本質的データがマーク付けされてチップカード(5)に伝送し、マークされたデータを選択しチップカードのデイスプレイ(51)上に選択された状態を表示し、署名されるべきデータに署名し、署名がチップカード(5)から端末(2)へ伝送される。

Description

本発明は、チップカードによる電子署名生成のセキュリテイを高める方法及びシステムに関する。本発明の方法又はシステムは、信頼できる署名を確実にするために、特に、署名されるべきデータの可視確認を提供する。
チップカードは、しばしば、スマートカード又は集積回路カード(ICC)とも呼ばれ、埋め込まれたチップを有する専用プラスチックカードである。チップは、通常、ハードウエアロジックと、メモリ及び/又はマイクロコンピュータを有する。異なるタイプのチップカードがある。
メモリチップカードは単にデータを格納する役目をする。それらは、単純なロジックだけを持っている。一方、プロセッサチップカードは、通常それ自身のカードオペレーテイングシステムが備わっており、しばしば、暗号性能を有する。暗号性能を有するチップカードは、暗号コードのような秘密情報を格納する可能性に加えて、暗号アルゴリズムを提供するので、暗号化或いは電子署名生成はチップカードの内部で生じ、暗号コードは直接読み出されることはできない。
秘密又は非公開コードはチップカードに格納さ、そこから離れないので、コードを見つけることはほとんど不可能である。そのため、チップカードによる署名の生成は原理上かなり安全と考えられているに違いない。電子署名は、ネットワークを介して取引にいくつかの利点を提供する。例えば、それらは、メッセージの信憑性を保証する。欧州連合の大部分の加盟国は、その間、電子署名に関する法律を通過させ、EU指令1999/93/ECの要求にしたがっている。ドイツ及びヨーロッパでは、電子署名は、人の手による署名とおおむね法律的に等価である。電子署名の生成におけるチップカードによって提供される高いセキュリテイレベルを考えると、チップカードは、それぞれ、ドイツ署名法(SigG, German Electronic Signature Law)及び電子署名令(SigV, Electronic Signature Ordinance)の下で、手書き署名の電子版を生成するためのいわゆる署名生成装置として、不可欠である。
チップカードは大部分電源もキーボード或いはデイスプレイをも持たないので、データとチップカードとの相互作用を表示するための端末だけでなくカードリーダ/ライタが常に必要である。その結果、デジタル書類に署名し表示するために端末とチップカード間のデータ通信が常に存在しなければならない。それゆえに、端末デイスプレイに提示されたデータが本当に署名者がチップカードで署名したいデータであること、すなわち、ユーザが自分の見たものに署名したい(WYSIWYS−“What You See is What You Sign”)ということを確かめて、署名者は、データの信頼性のある転送と信頼性のある表現に頼ることができなければならない。しかしながら、端末デイスプレイに署名すべきデータを提示することだけでなく端末とチップカードとのデータ通信は、しばしば端末問題といわれ、次に簡単に説明される潜在的なリスクを抱えている。
しばしば、パーソナルコンピュータ(PCs)が端末として役目をし、コンピュータスクリーンが端末デイスプレイとしての役割をする。この種の端末で、ユーザ又は、署名者はコンピュータスクリーンに表示されたデータが本当に自分が署名したいデータであることを確かめることができない。例えば、PC上に悪意のソフトウエア(マルウエア; 例えば、”Trojans”)が存在しうる。マルウエアはPC上のデータを変え或いは置き換えるので、ユーザは自分が署名したデータをコンピュータスクリーン上で見るけれども、結局のところ、コンピュータスクリーンに表示されていないデータに署名する。次の例はさらにこの点を明らかにするであろう。
ユーザが自分の個人のPCで、ユーザが知らないでマルウエアに感染したPCで、銀行間振替を入力したいとする場合を仮定しよう。マルウエアは、署名されるべきデータを傍受し、それらを変更された銀行振替によって、例えば、外国番号が付された口座への振替によって、置換えるかもしれない。外国番号の口座への不正な振替の代わりに、マルウエアは、ユーザが外国番号口座への銀行振込に既に署名し支払いを指示し/オーソライズし/受け入れたことを認識できないように、コンピュータスクリーン上にエラーメッセージを表示する。
先行技術は、悪用を防止するためのいくつかの可能な方法とシステムを提案している。例えば、自体で端末デイスプレイを持った特殊目的の端末はマルウエアが端末に入ることを防ぐことができる。しかしながら、これは、そのような端末が特殊目的だけを満たすもので高価になるという不都合がある。
したがって、本発明は、デイスプレイを有する端末としてフレキシブルでコスト・イフェクテイブなPCを使用することが望ましく、そこでは、追加の安全対策によって、マルウエアによって開始される不正な行為を防止することが可能である。
かくして、DE 199 23 807はデジタル署名におけるセキュリテイの向上方法に関係する。その方法は、実質的に、外部デイスプレイとチップカードとの暗号結合に基づいている。この目的のために、データはデイスプレイ装置とチップカード間の符号化された通信チャンネルを経由して転送される。特に、チップカードがデイスプレイ装置の公開コードを知り、デイスプレイ装置がチップカードの公開コードを知っている。しかしながら、この方法は、Trojansのようなマルウエアに対して有効な保護を提供するものではない。一度マルウエアがPCに入るとPCとチップカードの間の安全なチャンネルを無効にするかもしれない。なぜならPC上のそのようなマルウエアはほとんどすべてのものを操作でき、保護されたチャンネルを作るためにPCに格納された符号化資料にアクセスできるからである。
データセキュリテイを高めるための本発明の方法は、一体になったデイスプレイを有するチップカードを使用することに基づく。発明は、例えば、不安定で信頼性のない環境で、自分が実際に署名するデータがユーザに対して表示されること、すなわち、ユーザが自分でチップカードのデイスプレイ上で本当に見るデータに署名する(本当の”WYSIWYS”)ことを確実にする方法に関する。この発明によれば、これは、署名されるべきデータをチェックするために、信頼性のあるデイスプレイとして、チップカード上のデイスプレイを使用することによって達成される。言い換えると、チップカードによって署名されるべきデータは、チップカードデイスプレイに直接表示される。チップカード自体がデイスプレイを制御し、そしてマルウエアがチップカードに入ることは不可能であるので、チップカードデイスプレイは信頼性がある。
チップカードのサイズによって決定される小さなサイズを考えと、チップカードのデイスプレイは比較的わずかの情報の表示だけを行う。特に、デイスプレイは、たいていは、署名されるべきすべてのデータを同時に表示できない。かくして、本発明によれば、署名されるべきデータは、必要ならば、本質的な特定のデータに低減され、これらの低減された本質的特定テータだけがデイスプレイに示される。この発明のアプローチは、いくつかの本質的データは気づかされなければ敵によって操作できないとき、―操作が、チップカードの信頼性のあるデイスプレイで合法的なユーザによって認識されるとき―、もはや、攻撃を始める根拠又は動機がないという所見に基づいている。ここでは、銀行振替の例に明らかに見られる。振替られる金額はもちろん振替の受取人についての本質的データが見える。もし、敵が気づかされていなければこれらのデータを自分利益のために変更できなのであれば、彼はそうするための動機をもはや持たないであろう。それは、データがデイスプレイに表示されるそれぞれのアプリケーションの事情、どのデータがデイスプレイに表示されるか、これらのデータがチップカードからどのように選択されるかに依存する。
本発明の目的は、チップカードによる電子署名の生成におけるセキュリテイを高める方法、チップカード、及びシステムを提供することである。そして、望ましくは、先行技術の上述した欠点を克服することである。
本発明の基となる課題は、独立クレームによって解決される。従属クレームは本発明の望ましい実施形態と変形を説明する。
以下では、デジタル署名と電子署名は同義語として使用されるが、ドイツ電子署名法(SigG, German Electronic Signature Law)で使用される定義と用語に重きを置く。ここで、「電子署名(”electronic signature”)」という用語が使用され、3つのタイプの署名が定義される。本発明の方法とシステムに関係しているのは、数学的又は暗号方法又はアルゴリズムに基づいている本質的なそれら署名のタイプであり、特にいわゆる法律効果を有する「資格のある署名(”qualified signature”)」である。
さらに、「本質的データ(”essential data”)」なる用語は、署名プロセスで特に重要なデータを意味する。言い換えると、本質的データは署名されるべきデータを簡潔に特徴付けるのに特に適した署名されるべきデータの部分データである。この関係で、「部分(“partial”)」データなる用語は、部分に限定されるものではなく、特に、署名されるべきデータが一体化されたチップカードデイスプレイによって表示されうる比較的少ないデータである時には、署名されるべきすべてのデータが部分データとして選択されてもよいことに注意すべきである。銀行振替の場合には、次の事項が、例えば、本質的データとして選択される。口座番号、銀行特定コード(bank identification code)と金額である。さらに、題名(subject)のような、振替プロセスを記述するデータは、本質的特徴データを選択する時には無視されてよい。すなわち、これらのデータは本質的ではなく補助的なデータと見なしてよい。言い換えると、そのようなデータは署名プロセスに決定的又は重要又は特別なデータが本質的データと見されるべきである。
次に、本発明の方法に関する2つの望ましい実施形態について詳細に説明する。
本発明の第1の実施形態によれば、チップカードは、単に、単一の予め定めた目的(例えば、銀行取引)のにために使用される。その結果、特定システムが、チップカードによって表示されるデータフォーマット、かくしてまた、本質的データを決定する。(低減された)本質的データは、この場合、口座番号、銀行特定コード(bank identification code)と金額になる。
第2の実施形態によれば、多目的チップカードは、いくつかの目的、例えば、手書き署名の代替として銀行取引等のために使用されうる。データの本質的特徴は、それ故、チップカードの異なるアプリケーションのために異なった定義がなされる。発明の第2の実施形態では、署名されるべきデータのうちチップカードのデイスプレイに示される本質的データは、マークが付され、そしてアプリケーションに応じて選択される。マーク付けと選択は自動的に生じ、あるいは、ユーザによって実行されてもよい。
どちらの場合にも、署名されるべきデータの流れから関連する又は本質的データを通過させ、チップカードデイスプレイにそれらを表示するために、処理手段又は選択手段が、例えば、ハードウエア又はソフトウエアの形式でチップカードに備えられる。
第2の実施形態によれば、署名の生成が正確に生ずるように動作の特別な順序とモードが遵守され、署名基準にしたがって、チップカードによって生成された署名はチップカードの外で、すでに広まっている署名照合コンポーネントによって照合されてもよい。
発明の方法とシステムは、表示された本質的データの視覚照合の後にだけ、署名決済が、例えば、署名PINを入力することによって生ずる利点を有する。
本発明は、また、電子署名の生成又はデータのデジタル署名におけるセキュリテイ向上のための改良された方法を実行するためのチップカードに関する。本発明のチップカードは接触チップカード、又は非接触チップカード、或いは、接触インタフェース、非接触インタフェースの両方でアクセスされるチップカードとして設計されてもよい。
本発明によるチップカードは、チップカード内又は上に、同時にできるだけ多くの情報を表示でくるようにできるだけ大きく設計されたデイスプレイが一体化されている。デイスプレイは、前方側及び/又は後方側にデイスプレイが備わる。チップカードモジュールの典型的な金コンタクトが前方側に配置されている接触チップカードの場合、より大きなデイスプレイが後方側に備えられてもよい。デイスプレイは、例えば、有機表示技術又はプラスチック技術に基づくものでよい。チップカード上又は内に備えるのに十分小さいすべてのデイスプレイが適している。セキュリテイの向上は、特に、チップカードのマクロプロセッサでデイスプレイの唯一のインタフェースにアドレスすることによって実現される。だから、チップカードマイクロプロセッサによって処理されたデータだけが表示される。その結果、チップ上に又は内に一体化されたデイスプレイは信頼性のあるデイスプレイである。
望ましくは、本発明のチップカードは、制御要素、例えば、スクロールボタン又はスクロールパッドを有する。制御要素はユーザがデイスプレイに表示されたデータ又は情報をスクロールできるようにする。
本発明は、また、データのデジタル署名におけるセキュリテイを高めるためのシステムに関する。発明のシステムは、望ましくは、本発明のチップカードと、それに適合するチップリーダ/ライタを含み、望ましくは端末及び端末デイスプレイも含む。本発明によるチップリーダ/ライタは、望ましくは、チップカード上のデイスプレイがリーダ/ライタとチップカードの通信の間も見えたままであるように設計される。接触チップカードでは、これは、リーダがチップカードコンタクトに接続される時に、下部にあるデイスプレイが依然として見えるように、リーダ/ライタの一部を透明にデザインすることによって実現される。更なる実施形態にしたがえば、リーダ/ライタは、チップカードがリーダ/ライタに挿入された時にさえ、ユーザにチップカードを見させることのできる凹部有していてもよい。
チップカード上の比較的小さなデイスプレイによって、限られた量のデータ又は情報だけをそこに表示できる。かくして、本発明の本質的視点は、インテリジェントなデータ選択、すなわち、多くの情報量の中から署名されるべきデータのすべての重要な局面をユーザの目に見えるようにするに十分である少ない部分が選択される。選択されたデータは、望ましくは、署名されるべきデータの本質的部分である。1つの実施形態では、ユーザ自身が本質的と考えるデータを選択することができる。別の実施形態によれば、本質的データの選択は自動的になされる。これは、チップカードが、銀行取引のような、単一の特定なプロセス、のために提供されるチップカードである場合に、特に利点がある。この特定なプロセスのために、本質的データが既に予め定義されるので、これらの予め定義された本質的データは自動的に選択され、引き続きチップカードデイスプレイに表示される。
望ましくは、選択はデータマーキングに基づいている。すなわち、マークされたデータが選択され、チップカードデイスプレイに表示される。望ましくは、マーキング、すなわち、選択のためのベースは、予めで定義されたマーカ、望ましくはテキストベースのマーカ、によって実行される。XMLのようなテキストベースの構造言語が特に望ましい。
次に、本発明の望ましい実施形態が図面を参照して詳細に説明される。
本発明の署名プロセスを実行するための発明のシステムを示す。
図1を基にして、先行技術において既に上記で述べた銀行振替プロセスが、ここでは、本発明の方法を使用して説明される。
銀行振替では、例えば、受取人と、口座番号と、銀行特定コードと、金額と、日付が、本質的データとして選択され、又は、本質的データであると考えることができる。そのため、チップ上に一体化されたデイスプレイ5は、銀行振替を実行するために必要なすべてのデータを表示する必要はない。むしろ、ユーザに対して振替プロセスを十分正確に特徴づける本質的データを表示すれば十分である。この本質的データを基に、ユーザ自身が、正確な金額が望ましい時刻に、正当な人に振替えられていることを確認できる。かくして、ユーザにとって本質的であるデータの視覚照合の後に、ユーザは銀行振替に署名できる、すなわち、支払いの確認/指示をできる。もし、何らかの理由で、例えば、端末のマルウエアによって、データが操作されていれば、本発明の方法では、これらの操作されたデータがデイスプレイ5に表示される。ユーザは、これを認識し、操作されたデータには署名をしないであろう。
図1の例示的な振替処理では、端末2と端末デイスプレイ1が用意されている。これは、例えば、銀行で又は駅でなされてもよいし、個人のPCが端末2として役目をし、コンピュータスクリーンが端末デイスプレイ1として役目をする。さらに、チップカードリーダ/ライタ4がチップカード5を読むために用意されている。ユーザは、チップカード5をリーダ/ライタ4に案内する。ここで、リーダ/ライタとチップカードの通信を確立するために、典型的な金コンタクトを有するチップカード5の前方部分だけがリーダ/ライタに導入されれば十分である。チップカードの後方部はチップカードが、リーダ/ライタと通信接続状態にあるときにも見えるデイスプレイ5を有する。
ユーザが銀行振替プロセスを開始すると、詳細な振替プロセスのデータは、端末デイスプレイに表示される。加えて、本発明の方法によれば、データはチップカードに通信され、暗号のハッシュ値が入力されたデータのダイジェストを作る暗号ハッシュ関数によって計算される。ハッシュ値は、任意の長さの入力データから計算される短い固定長のスカラー値であり、時々、メッセージの指紋(fingerprint)とも呼ばれる。なぜなら、暗号ハッシュ関数の性質を考慮すると、ハッシュ値は明確にメッセージを特定するからである。
例えば、個人ID番号(PIN)を入力し,又は、生体的特徴をスキャンすることによって、ユーザがチップカードの権限を与えられたユーザとして自身を認証した後、チップカードで電子署名が(ハッシュ値によって)計算される。この電子署名は、チップカードリーダ4から端末2へ送りかえされる。
もし、すべてのデータがチップカードデイスプレイ上で表示されるはずのものであれば、データの組或いは完全なデータの組はマークされないでチップカードデイスプレイ上に表示される。
もし、署名されるべきデータの本質的部分だけが表示されるべき場合には、チップカードのプロセッサは、データの組のなかにマークを探し、本質的データだけがマークを基にして選択される。マークのないデータは、直接、ハッシュ関数に送られ、チップカードデイスプレイ51には表示されない。マーク部分がデータの組に見出されるときには、マーク(例えば、<moneyorder> or <iban>)が取り除かれ、マークされたデータは、チップカードデイスプレイに表示のために選択され、マークなしでハッシュ関数に送られる。言い換えると、最終的に署名されるハッシュ値がマーク付されていないテキストデータに基づいている。この関係で、発明のプロセスは、標準の署名照合コンポーネントとの互換性を維持し、支持するために、特に、データがハッシュ関数に供給される順序を保証している。
当然のこととして、本発明の方法は、署名されるべき他のプロセスにも適用でくる。例えば、2当事者間の契約においては、契約当事者の名前、契約の名称、日付、そして、多分、契約の重要な用語のような本質的なデータだけを表示することが可能である。

Claims (13)

  1. a)チップカードに一体化されたデイスプレイを用意し、
    b)チップカード(5)から端末(2)へ、端末からチップカードへ、それぞれ、署名されるべきデータを送信するための端末(2)とチップカードリーダ/ライタ(4)とを用意し、
    c)端末(2)とチップカード(5)とのデータ通信の間、ユーザにデイスプレイ(51)が実質的に可視可能な状態でチップカード(5)と端末(2)との間のデータ通信を確立し、
    d)署名プロセスを開始し、
    e)署名されるデータであって本質的な要素がマークで特徴づけられるデータをチップカードに送信し、
    f)チップカード上の選択手段によって署名されるべきデータから本質的データを選択し、
    g)チップカードのデイスプレイ(51)上に選択されたデータを表示し、
    h)署名がチップカード(5)から端末(2)送信され、署名されるべきデータに署名するステップを含むチップカード(5)による電子署名の生成におけるセキュリテイを高める方法。
  2. チップカード(5)であって、予め定めた署名プロセスに適合するチップカードに一体化されたデイスプレイを具備させ、
    チップカードリーダ/ライタ(4)であって、予め定めた署名プロセスに適合だれているチップカードリーダ/ライタに一体化されたチップカードデイスプレイ(51)に対する可視的なアクセス与え、
    チップカードリーダ/ライタ(4)とチップカード(5)の間のデータ伝送を確立し、
    予め定めた署名プロセスを開始し、
    チップカードリーダ/ライタ(4)からチップカード(5)へ署名すべきデータを伝送し、
    署名されるべきデータから本質的データをマークし、
    マークを基に本質的データをチップカード自体の選択手段によって選択し、
    チップカード(5)のデイスプレイ(51)にこれらの選択されたデータを表示し、
    署名されるべきデータに署名し、署名がチップカード(5)から端末(2)に伝送されるステップを含むチップカードによる電子署名の生成におけるセキュリテイを高める方法。
  3. 署名されるべきデータに基づいて署名されるハッシュ値が形成されことを特徴とする請求項1記載の方法。
  4. ハッシュ値はマークのない署名されるべきデータに基づいていることを特徴とする請求項3記載の方法。
  5. マークはハッシュ値を形成するために除去されることを特徴とする請求項4記載の方法。
  6. マーキング及び/又は選択ステップは予め定めた署名プロセスのために自動的に実行されることを特徴とする上記請求項のいずれかに記載の方法。
  7. マーキング及び/又は選択ステップは実行されるべき署名プロセスのためにマニュアルで行われることを特徴とする上記請求項のいずれかに記載の方法。
  8. マーカのために転送されたデータをスキャンするステップが前記開始ステップと選択ステップの間に行われ、選択はマークにもとづいていることを特徴とする請求項1乃至7のいずれか1に記載の方法。
  9. マークはXMLのようなテキストベース構造言語に基づいていることを特徴とする請求項8記載の方法。
  10. 電子署名の生成におけるセキュリテイを高めるための一体化されたデイスプレイ(51)を有するチップカード(5)であって、
    署名されるべきデータから本質的データを選択し、選択されたデータを一体化されたデイスプレイ(51)に表示する選択手段を有することを特徴とするチップカード。
  11. 選択手段はマークに基づいて本質的データを選択することを特徴とする請求項8記載のチップカード。
  12. チップカードはさらに制御要素(6)を有し、制御要素によってチップカード(5)上のデイスプレイ(51)のスクロールを制御することが可能であることを特徴とする請求項8又は9記載のチップカード。
  13. 請求項8から10のいずれか1に記載のチップカード(5)と、
    チップカードリーダ/ライタ(4)であって、チップカードリーダ/ライタ(4)とチップカード(5)とのデータ通信の間にチップカード(5)のデイスプレイ(51)が少なくとも部分的に見えるように設計されたチップカードリーダ/ライタとを有することを特徴とする電子署名の生成におけるセキュリテイ向上システム。
JP2009543449A 2006-12-29 2007-12-20 チップカードによる電子署名生成のセキュリテイを高める方法及びシステム Pending JP2010515321A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006062046A DE102006062046A1 (de) 2006-12-29 2006-12-29 Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
PCT/EP2007/064321 WO2008080879A1 (de) 2006-12-29 2007-12-20 Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte

Publications (1)

Publication Number Publication Date
JP2010515321A true JP2010515321A (ja) 2010-05-06

Family

ID=39302692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009543449A Pending JP2010515321A (ja) 2006-12-29 2007-12-20 チップカードによる電子署名生成のセキュリテイを高める方法及びシステム

Country Status (6)

Country Link
US (1) US20100170942A1 (ja)
EP (1) EP2106605B1 (ja)
JP (1) JP2010515321A (ja)
DE (1) DE102006062046A1 (ja)
ES (1) ES2393220T3 (ja)
WO (1) WO2008080879A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510657A (ja) * 2008-11-28 2012-05-10 ジェムアルト エスアー 電子取引を実行するための、ディスプレイとアプリケーションとを含むポータブルオブジェクト
JP2016526810A (ja) * 2013-06-12 2016-09-05 クリプトマティック リミテッドCryptomathic Ltd 暗号化のためのシステムと方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2166483A1 (en) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Method and device for creating a digital signature
DE102009016527A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum sicheren Eingeben eines Zugangscodes für einen sicheren Zugang zu einem elektronischen Dienst
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
EP2650815A1 (en) * 2012-04-13 2013-10-16 Abine Limited Method of, and system for enabling a secure password entry on a non-secure device
WO2013153403A1 (en) * 2012-04-13 2013-10-17 Abine Limited Methods and systems for enabling a secure password entry using a non-secure device
DE102013221764A1 (de) * 2013-10-25 2015-04-30 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
JP6183400B2 (ja) * 2015-03-31 2017-08-23 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム
CN109474434B (zh) * 2018-11-14 2022-06-28 北京天威诚信电子商务服务有限公司 一种可视化数字签名方法、装置、介质及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
DE19754101A1 (de) * 1997-12-11 1999-07-22 Tobias Wieler Gerät zur Erzeugung kryptografischer Signaturen
JP2001513596A (ja) * 1997-08-06 2001-09-04 インフィネオン テクノロジース アクチエンゲゼルシャフト 電子署名を安全に作成するための装置
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
WO2004032414A1 (de) * 2002-09-27 2004-04-15 Giesecke & Devrient Gmbh Digitale datensignierung in einer chipkarte mit integrierter anzeige
JP2004524780A (ja) * 2001-04-25 2004-08-12 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 小型デバイスにおける暗号署名
DE102004046847A1 (de) * 2004-09-27 2006-04-13 Giesecke & Devrient Gmbh System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US6925439B1 (en) * 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
DE19747603C2 (de) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Verfahren zum digitalen Signieren einer Nachricht
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
JP2000200319A (ja) * 1998-08-11 2000-07-18 Citibank Na 金融取引および情報取引のための最新式プラスチックカ―ド
DE19923807A1 (de) 1999-05-19 2000-11-23 Deutsche Telekom Ag Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
US20020077974A1 (en) * 2000-12-19 2002-06-20 Ortiz Luis M. Wireless point of sale
KR20050042694A (ko) * 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
JP2001513596A (ja) * 1997-08-06 2001-09-04 インフィネオン テクノロジース アクチエンゲゼルシャフト 電子署名を安全に作成するための装置
DE19754101A1 (de) * 1997-12-11 1999-07-22 Tobias Wieler Gerät zur Erzeugung kryptografischer Signaturen
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2004524780A (ja) * 2001-04-25 2004-08-12 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 小型デバイスにおける暗号署名
WO2004032414A1 (de) * 2002-09-27 2004-04-15 Giesecke & Devrient Gmbh Digitale datensignierung in einer chipkarte mit integrierter anzeige
DE102004046847A1 (de) * 2004-09-27 2006-04-13 Giesecke & Devrient Gmbh System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510657A (ja) * 2008-11-28 2012-05-10 ジェムアルト エスアー 電子取引を実行するための、ディスプレイとアプリケーションとを含むポータブルオブジェクト
JP2016526810A (ja) * 2013-06-12 2016-09-05 クリプトマティック リミテッドCryptomathic Ltd 暗号化のためのシステムと方法

Also Published As

Publication number Publication date
EP2106605B1 (de) 2012-08-29
DE102006062046A1 (de) 2008-07-03
ES2393220T3 (es) 2012-12-19
WO2008080879A1 (de) 2008-07-10
EP2106605A1 (de) 2009-10-07
US20100170942A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
JP2010515321A (ja) チップカードによる電子署名生成のセキュリテイを高める方法及びシステム
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US8099769B2 (en) System and method for trusted communication
US20160314293A1 (en) Authentication Method and System
US8874910B2 (en) Method for implementing encryption and device thereof
EP2040228A1 (en) System, method and device for enabling secure and user-friendly interaction
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
EP2631834A1 (en) Method and secure device for performing a transaction
US20050229005A1 (en) Security badge arrangement
US20110185180A1 (en) Method and device for creating digital signature
CN100492247C (zh) 防止欺骗性修改数据的方法以及相应的设备和智能卡
US20060026440A1 (en) Method for securing an on-line transaction
US20070245155A1 (en) Information processing apparatus having a user authentication function
US8108675B2 (en) External signature device for a PC with wireless communication capacity
US20140143858A1 (en) Processing arrangement and a method for processing information in a machine-to-human communications interface
EP1486908A1 (en) Smart card with two I/O ports for linking secure and insecure environments
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
JP2004515098A (ja) 認証方法と認証装置
CN1889420B (zh) 一种实现加密的方法
EP4152125A1 (en) Icc reader
CN113839785A (zh) 电子签名系统
Hyppönen et al. Transforming Mobile Platform with KI-SIM Card into an Open Mobile Identity Tool
July WORKSHOP CWA 14170
WO2008015491A1 (en) Verifying presented data through streamlined reviewing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130501