WO2001046785A2 - Verfahren und vorrichtung zur überprüfung einer datei - Google Patents

Verfahren und vorrichtung zur überprüfung einer datei Download PDF

Info

Publication number
WO2001046785A2
WO2001046785A2 PCT/EP2000/013122 EP0013122W WO0146785A2 WO 2001046785 A2 WO2001046785 A2 WO 2001046785A2 EP 0013122 W EP0013122 W EP 0013122W WO 0146785 A2 WO0146785 A2 WO 0146785A2
Authority
WO
WIPO (PCT)
Prior art keywords
file
computer
digital signature
output
interface
Prior art date
Application number
PCT/EP2000/013122
Other languages
English (en)
French (fr)
Other versions
WO2001046785A3 (de
Inventor
Kersten W. Heins
Original Assignee
Scm Microsystems Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scm Microsystems Gmbh filed Critical Scm Microsystems Gmbh
Priority to EP00987435A priority Critical patent/EP1240569A2/de
Publication of WO2001046785A2 publication Critical patent/WO2001046785A2/de
Publication of WO2001046785A3 publication Critical patent/WO2001046785A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the invention relates to a method for checking the authenticity and integrity of a file received or to be sent from a computer and provided with a digital signature.
  • the invention further relates to an apparatus for performing the method.
  • the recipient of a transmitted file has an interest in knowing that the authenticity and integrity of the received file has been checked.
  • Authenticity in this context means the guarantee that the file actually comes from the person (or company, etc.) who claims to be the sender of the file.
  • the integrity of a file is given if its content during the
  • Transmission was not changed - intentionally or accidentally.
  • Securing the data transmission taking into account the aspects listed above is carried out in a known manner using established techniques and standards that are internationally accepted and are known as public key cryplography.
  • An essential aspect of this method is the provision of a file to be sent with a digital signature, which is checked on the recipient's computer after receipt of the "signed" file.
  • a signed file is understood to mean a file together with its associated digital signature.
  • the sender is not able to identify the error on the basis of the signed file displayed on the screen, in particular if there is an error in the digital signature.
  • a security device for a computer is known from US Pat. No. 5,406,624, with which security-related data is kept away from the computer which may be infected with viruses or the like.
  • the device also serves to perform processes such as the generation of keys and the writing of the keys on Smarl cards independently of the computer.
  • the computer is isolated from its peripheral devices,
  • the device takes control of the peripheral devices and independently carries out the necessary operations, such as reading or writing a Smarl-Caid.
  • the security device is not suitable for checking the authenticity and integrity of a file that has been output on an output device of the computer, received online or to be sent.
  • Another disadvantage of this device is that special commands or a separate swilch box are required to activate it.
  • the security device is very complex and therefore expensive, since it is designed to carry out complex processes such as reading and writing a smart card.
  • a complete, separate screen control must be present in the safety device.
  • the method according to the invention preferably includes the decryption of the digital signature of the reconstructed signed file, the decryption generating a first digest number.
  • This first digest number can then be compared in a simple manner with a second digest number, which is determined from the reconstructed file.
  • the result of this comparison provides reliable information about the authenticity and integrity of the output file, provided that the key used actually belongs to the sender. However, this assignment between the public key and the sender is usually ensured by an independent certification body.
  • the result of the comparison is positive, if the file is a received file, the recipient can be sure that the file was actually sent by the sender. Thus, e.g. B.
  • the sender does not make an offer contained in the file irrelevant by denying that he has ever sent this file.
  • the method according to the invention is particularly suitable for files which have been received online from a network or are sent online via a network, since such files are subject to an increased risk of faulty transmission or manipulation. Finally, it proves advantageous to carry out at least part of the method using a chip card. If the computer is equipped, for example, with a Smarl-Cad terminal, a corresponding Smarl-Card can be used to support decryption processes required in connection with the method according to the invention as well as checking of keys.
  • the invention also provides a device for performing the method, which comprises a circuit and a program with which in the device and logically separated from the central processing unit of the
  • the check is carried out, the device being coupled to an interface of the computer to an output device so that it detects the signals used for the check to output the file provided with the digital signature.
  • the non-attackable signals provided for the output of the signed file can be scanned and evaluated in a simple manner. Also the checking of the file cannot be disturbed due to the separation of the device from the data processing of the computer.
  • the device is preferably coupled to the interface of the computer to a screen.
  • the recipient of a file receives the secure information as to whether the received file in the form as it is displayed on the screen originally came from the specified sender and was transmitted without interference.
  • the device can also be coupled to the interface of the computer to a printer.
  • the device comprises an ASIC (application-specific integrated circuit) which houses the circuit necessary for the check.
  • ASIC application-specific integrated circuit
  • ASIC can also have a microprocessor that works under program control.
  • Isl device suitable for retrofitting the computer ie it is designed as a so-called add-on system.
  • the device can be easily set up on the desired computer and if required be uninstalled again to equip another computer with the device.
  • the device can be arranged internally on the base board (motherboard) or on a lick of the computer. But it can also be implemented in an external device that is connected to the computer. For example, it is possible to place the device in a chip card terminal. z. B. to integrate a smart card reader / writer.
  • the device preferably has a chip card associated with the chip card terminal, which is linked to the rest of the device in such a way that it at least partially carries out a decryption process or provides data for a decryption process. It is thus possible to have at least part of the method according to the invention carried out with the aid of or directly from a microprocessor of the smart card. However, other functions relating to the method according to the invention can also be carried out with the terminal.
  • the device comprises a TRUE / FALSE display.
  • a preferred embodiment of the device according to the invention comprises a real-time clock, by means of which the everything of a signed file can be determined. This can e.g. it may be necessary to check whether an offer contained in the file is still valid.
  • the device can be coupled to the interface of the computer wirelessly. This means that the choice of locations is not affected by the length of a cable or its undesirable visibility.
  • FIG. 1 is a schematic flow diagram for processing a file to be sent; and Fig. 2 is a schematic flow diagram for checking a received file with the device according to the invention, which works according to the method according to the invention.
  • FIG. 1 shows the processes which, according to the concept of public key cryplography, usually run on a computer 10 of the sender before a file is sent.
  • a so-called digest number is calculated from the file created by the sender, which is to be sent to a recipient, using a predetermined mathematical algorithm.
  • a digest number has a certain length and is specific to the respective file, i.e. the smallest change in the file would result in a different value.
  • the original file can never be obtained from the Digesl number.
  • the digest number of the file is encrypted using a private key of the sender, which is only known to the sender.
  • the result of this encryption is called the digital signature of the file.
  • the digital signature is attached to the file to be sent.
  • the (signed) file provided with the digital signature can now either be sent to the recipient immediately via a network 12 or, if the data is confidential, be encrypted beforehand.
  • the optional encryption of the signed file is usually carried out using a randomly generated one-time key (one timc key).
  • the unique key itself is in turn encrypted with a public key and then attached to the signed, encrypted file. Both of them are finally sent to the recipient as a "saved file”.
  • FIG. 2 shows the processes that are carried out on the ropes of the receiver to check the received file.
  • the file received by a computer 14 is saved or only a signed file recognized.
  • the saved file is first decrypted on the computer 14 by means of a private key of the recipient, as a result of which a signed but still encrypted file and a unique key are obtained.
  • the signed, encrypted file can now be decrypted with the unique key.
  • the resulting signed file is then further processed as an unencrypted received file that is provided with a signature.
  • the signed file In order to make the signed file visible to the recipient, it is output on an output device 16 which is connected to the computer 14 via an interface 18.
  • the output device 16 is usually a screen, but it can also be a printer or the like, for example. be provided.
  • the signals emitted by the computer 14 to the output device 16 for displaying the signed file are logically separated from the central processing unit of the computer 14, i.e. these signals cannot be influenced by programs that run on the computer 14. These signals are therefore not vulnerable to viruses or the like.
  • an interface 18 to a screen is an analog interface.
  • a digital interface is accordingly provided.
  • the data present at the interface in this case are also referred to as "signals".
  • Both the connection of the output device 16 and the device 20 to the interface 18 of the computer 14 can take place wirelessly. e.g. by means of coordinated infrared interfaces on the participants
  • the device 20 has an electronic circuit, which can be accommodated in an ASIC, and a suitable program for checking the signed file. Since the device 20 is logically separated from the central computing unit of the computer 14, no viruses or the like, which are located, for example, in the main memory of the computer 14 and which undesirably influence the data processing, can interfere with the verification of the signed file.
  • the verification of the signed file in the device 20 is described in the following for the case of a screen as an output device 16:
  • the signals present at the interface 18 are from the
  • the digital signature is decrypted using a public key that has been made publicly available by the sender and is matched to the private key that was used to encrypt the digest number generated by the sender from the original file.
  • the public key is certified by an independent certification body.
  • the result of this decryption is a first digest number.
  • a second digest number is calculated from the file itself. The same mathematical algorithm is used for this, which generated the original digest number on the sender's computer 10. The information about the mathematical algorithm necessary for this process has been sent with the digital signature.
  • the two digest numbers are finally compared and the result is over one
  • TRUE / FALSE output device 22 of device 20 is output.
  • the result can be indicated, for example, by a green light-emitting diode if the digest numbers match (TRUE) and by a red light-emitting diode if the digest numbers do not match (FALSE).
  • a preferred embodiment of the device 20 additionally comprises a real-time clock 24 for the secure determination of the everything in the file, for example the time difference between the reception and the replacement line point of the file. For this purpose, the file is sent next to the digital signature with an indication of the creation or Abscndezeilpunkl or the
  • Validity period which can be referred to as a line stamp.
  • a comparison of this line specification with the current time can now be used to determine whether, for. B. a temporary offer contained in the file is still valid. This check is then taken into account when the result of the Dalei check is displayed.
  • the device 20 is designed as an add-on system, i.e. a computer can be retrofitted with the device 20.
  • the device 20 can be arranged both internally in the computer 14 on the base board or on a plug-in card.
  • the device 20 is integrated in a Smarl card terminal. With the help of the smart card terminal and the corresponding smart card, the certification of the public key needed to decrypt the digital signature can be checked at the same time.
  • the decryption of the digital signature or, if necessary, the saved file can be supported.
  • the smart card contains, for example, a key necessary for the respective decryption and / or a decryption program. Some or all of the decryption can be performed or controlled by a smart card microprocessor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (14) empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, greift zur Überprüfung auf Signale zu, die an einer Schnittstelle (18) des Rechners zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Eine Vorrichtung (20) zur Durchführung des Verfahrens umfasst eine Schaltung und ein Programm, mit denen in der Vorrichtung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (14) die Überprüfung durchgeführt wird, wobei die Vorrichtung (20) mit einer Schnittstelle (18) des Rechners (14) zu einem Ausgabegerät (16) so gekoppelt ist, dass sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfasst.

Description

Verfahren und Vorrichtung zur Überprüfung einer Datei
Die Erfindung betrifft ein Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner empfangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist. Die Erfindung betrifft ferner eine Vorrichtung zur Durchführung des Verfahrens.
Das Versenden und Empfangen von Dateien auf elektronischem Wege hat mit der fortschreitenden Entwicklung des Internet enorm an Bedeutung gewonnen. Gerade beim Austausch wichtiger Daten (sensitive data), wie er beispielsweise beim Handel über das Internet (e-cυmmerce) stattfindet, besieht der Bedarf der Gewährleistung einer sicheren Datenübertragung. Dies resultiert aus der Tatsache, daß die Informationen, die über das Inlernet von einem Rechner zu einem entfernten anderen Rechner geschickt werden, eine Reihe von zwischengesehalleten Rechnern und separaten Netzwerken durchlaufen, bevor sie ihr Ziel erreichen. Somit besteht die
Gefahr, daß die Übertragung der Daten mittels Dateien vor deren Empfang sowohl durch Überlragungsfehler als auch von dritter Seite auf unerwünschte Weise gestört werden kann.
Insbesondere der Empfänger einer übertragenen Datei hat ein Interesse daran, die Authentizität und die Integrität der empfangenen Datei überprüft zu wissen. Authentizität bedeutet in diesem Zusammenhang die Garantie, daß die Datei tatsächlich von der Person (oder von dem Unternehmen, etc.) stammt, die sich als Absender der Datei ausgibt. Die Integrität einer Datei ist gegeben, wenn deren Inhalt während der
Übertragung nicht - vorsätzlich oder zufällig - verändert wurde. Bei bestimmten Anwendungen bestehen seitens des Empfängers die zusätzlichen Forderungen, daß die Vertraulichkeit der übertragenen Daten gewährleistet und/oder das Abstreiten des Versendens der Daten durch den Absender ausgeschlossen ist.
Die Sicherung der Datenübertragung unter Berücksichtigung der oben aufgeführten Aspekte erfolgt auf bekannte Weise unter Verwendung etablierter Techniken und Standards, die international akzeptiert sind und als Public-Key-Kryplographie bezeichnet werden. Ein wesentlicher Aspekt dieses Verfahrens ist das Versehen einer zu versendenden Datei mit einer digitalen Signatur, die nach dem Empfang der "signierten" Datei aul dem Rechner des Empfängers überprüft wird. Unter einer signierten Datei ist also in diesem Zusammenhang eine Datei samt ihrer zugehörigen digitalen Signatur zu verstehen.
Bei der Überprüfung bestellt jedoch die Gefahr, daß bestimmte Viren oder andere bösartige Programme (z. B. spezielle Java-, ActiveX- Anwendungen, etc.) auf dem Rechner des Empfängers die Vorgänge der Überprüfung stören oder so beeinilussen, daß der Empfänger nicht bemerkt, daß die auf dem Bildschirm seines Rechners ausgegebenen Daten nicht mit den abgesandten Daten übereinstimmen. Andererseits ist es auch möglich. daß die Überprüfung der empfangenen Daten korrekt erfolgt und korrekt zu einem positiven Ergebnis führt, daß aber auf dem Bildschirm manipulierte Daten ausgegeben werden, ohne daß eine Warnung an den Empfänger erfolgt.
Das umgekehrte Problem kann auf der Seite des Absenders der Datei auftreten. Wenn beim Signieren einer zu versendenden Datei eine für den
Absender nicht erkennbare Störung durch einen Virus oder dergleichen erfolgt, hat der Absender nicht die Möglichkeit, anhand der auf dem Bildschirm angezeigten signierten Datei den Fehler zu erkennen, insbesondere dann, wenn ein Fehler in der digitalen Signatur vorliegt.
Eine Lösung dieser Probleme wäre mit einer komplett eigenständigen Signatur-Architektur möglich, d.h. mit einem speziellen System, das abgeschirmt von der Umgebung nur zur Überprüfung von Dateien vorgesehen ist. Da ein solches System jedoch einen eigenen Prozessor und eigene Peripheriegeräte wie Tastatur. Bildschirm, etc. benötigen würde, ist es für den vorgesehenen Zweck zu kostspielig.
Aus der US 5 406 624 isl eine Sicherhcitsvυrrichtung für einen Rechner bekannt, mit der sicherheilsrclcvante Daten von dem möglicherweise mit Viren oder dergleichen infizierten Rechner ferngehalten werden. Die
Vorrichtung dient terner dazu, Vorgänge wie das Erzeugen von Schlüsseln und das Schreiben der Schlüssel auf Smarl-Cards unabhängig von dem Rechner durchzufühlen. Dazu isl der Rechner von seinen Periphericgerälen isoliert,
"a indem diese nicht direkt sondern über die Zwischengesch fte Sicherheilsvorrichtung mit dem Rechner verbunden sind. Zur Durchführung der sichcrheilsrelevanlen Vorgänge übernimmt die Vorrichtung die Kontrolle über die Peripheiϊcgeräle und führt selbständig die erforderlichen Operationen wie etwa das Lesen oder Beschreiben einer Smarl-Caid durch.
Die Sicherhcitsvorrichlung ist jedoch nicht dafür geeignet, eine auf einem Ausgabegerät des Rechners ausgegebene, online empfangene oder zu versendende Datei auf deren Authentizität und Integrität zu überprüfen. Nachteilig an dieser Vorrichtung ist weiterhin, daß zu deren Aktivierung spezielle Befehle oder eine separate Swilch-Box benötigt werden. Außerdem ist die Sicherheilsvorrichlung sehr aufwendig und damit teuer, da sie für die Durchführung komplexer Vorgänge, wie sie das Lesen und Beschreiben einer Smart-Card darstellen, ausgelegt ist. Zudem muß eine komplette, separate Bildschirmansteuerung in der Sicherheitsvorrichlung vorhanden sein.
Es ist daher Aufgabe der Erfindung, eine Möglichkeit zur Überprüfung einer empfangenen oder versandfertigen signierten Datei bereitzustellen, die eine möglichst sichere Information bezüglich der Authentizität und Integrität der auf einem Ausgabegerät eines Rechners ausgegebenen Datei liefert.
Gelöst wird diese Aufgabe durch ein Verfahren der eingangs genannten Art, bei dem zur Überprüfung auf Signale zugegriffen wird, die an einer Schnittstelle des Rechners zu einem Ausgabegerät für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen. Dies ermöglicht eine Überprüfung der Daten, wie sie auf dem Ausgabegerät des Rechners ausgegeben und vom Benutzer wahrgenommen werden. Die Erfindung beruht auf der Erkenntnis, daß die Signale, die an ein Ausgabegerät des Rechners abgegeben werden, durch Viren oder dergleichen nicht angegriffen werden können, da das Ausgabegerät eine passive Einheit darstellt, die die Daten nicht mehr bearbeitet. Somit kann der Betrachter der signierten Datei darüber informiert werden, ob die auf dem Ausgabegerät ausgegebene Datei und die digitale Signatur zusammenpassen. Bei positivem Ergebnis ist auf diese Weise sichergestellt, daß die zur Überprüfung herangezogenen Daten
(Datei und digitale Signatur) nicht nachträglich auf dem Rechner des Empfängers oder im Netzwerk manipuliert wurden. Da vorgesehen ist. das erfindungsgemäße Verfahren in einer von der zentralen Recheneinheit (CPU) des Rechners logisch gelrennten Vorrichtung durchzuführen, kann die Überprüfung der Datei nicht durch Viren oder dergleichen gcstörl werden, die möglicherweise auf die im Rechner stattfindende Datenverarbeitung einwirken.
Die Rekonstruktion der auf dem Ausgabegerät ausgegebenen Datei und deren digitaler Signatur aus den Signalen, die an der Schnittstelle vorliegen, ermöglicht eine verhältnismäßig unkomplizierte Überprüfung der ausgegebenen signierten Datei unter Verwendung bekannter Verfahren.
Vorzugsweise umfaßt das erfindungsgemäße Verfahren die Entschlüsselung der digitalen Signatur der rekonstruierten signierten Datei, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird. Diese erste Digest- Zahl kann dann auf einfache Weise mit einer zweiten Digest-Zahl verglichen werden, die aus der rekonstruierten Datei bestimmt wird. Das Ergebnis dieses Vergleichs gibt einen sicheren Aufschluß über die Authentizität und Integrität der ausgegebenen Datei, vorausgesetzt, daß der verwendete Schlüssel tatsächlich zum Absender gehört. Diese Zuordnung zwischen öffentlichem Schlüssel und Absender wird aber üblicherweise über eine unabhängige Zcrtifizierungsstelle sichergestellt. Zudem kann sich bei positivem Ergebnis des Vergleichs, wenn es sich bei der Datei um eine empfangene Datei handelt, der Empfänger sicher sein, daß die Datei vom Absender auch tatsächlich abgeschickt wurde. Somit kann z. B. der Absender ein in der Datei enthaltenes Angebot nicht gegenstandslos machen, indem er bestreitet, diese Datei jemals abgeschickt zu haben.
Gemäß einer Weiterbildung des Verfahrens ist vorgesehen, auch den Erstellungszeitpunkls der mit der digitalen Signatur versehenen Datei zu überprüfen. So kann z. B. bei empfangenen Dateien eine gesicherte Auskunft über die Gültigkeit eines in der signierten Datei enthaltenen, zeitlich befristeten Angebots zum Zeitpunkt des Empfangs gegeben werden.
Besonders geeignet isl das erfindungsgemäße Verfahren für Dateien, die online aus einem Netzwerk empfangen wurden bzw. online über ein Netzwerk versendet werden, da solche Dateien einem erhöhten Risiko der fehlerhaften Übertragung oder Manipulation unterliegen. Schließlich erweist es sich als vorteilhaft, wenigstens einen Teil des Verfahrens mittels einer Chipkarte durchzuführen. Wenn der Rechner beispielsweise mit einem Smarl-Ca d-Terminal ausgestattet ist, können mit einer entsprechenden Smarl-Card sowohl im Zusammenhang mit dem erfindungsgemäßen Verfahren erforderliche Entschlüsselungsvorgänge als auch Überprüfungen von Schlüsseln unterstützt werden.
Die Erfindung sieht auch eine Vorrichtung zur Durchführung des Verfahrens vor, die eine Schaltung und ein Programm umfaßt, mit denen in der Vorrichtung und logisch getrennt von der zentralen Recheneinheit des
Rechners die Überprüfung durchgeführt wird, wobei die Vorrichtung mit einer Schnittstelle des Rechners zu einem Ausgabegerät so gekoppelt ist, daß sie die für die Überprüfung verwendeten Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt. Mit der erfindungsgemäßen Vorrichtung können so auf einfache Weise die für die Ausgabe der signierten Datei vorgesehenen, nicht angreifbaren Signale abgetastet und ausgewertet werden. Auch die Überprüfung der Datei kann aufgrund der Trennung der Vorrichtung von der Datenverarbeitung des Rechners nicht gestört werden.
Vorzugsweise ist die Vorrichtung an die Schnittstelle des Rechners zu einem Bildschirm gekoppelt. So erhält beispielsweise der Empfänger einer Datei die gesicherte Information, ob die empfangene Datei in der Form, wie sie am Bildschirm angezeigt wird, talsächlich vom angegebenen Absender stammt und störungsfrei übertragen wurde. Die Vorrichtung kann jedoch auch an die Schnittstelle des Rechners zu einem Drucker gekoppelt sein.
Für eine kostengüstige Herstellung der Vorrichtung isl es vorteilhaft, daß die Vorrichtung einen ASIC (application-speeifie integrated circuil) umfaßt, der die für die Überprüfung notwendige Schaltung beherbergl. Der
ASIC kann auch einen Mikroprozessor aufweisen, der programmgesteuert arbeitet.
Eine Flexibilität in bezug auf die Auswahl des Rechners, an dem die Vorrichtung eingesetzt werden soll, wird dadurch erreicht, daß die
Vorrichtung für die nachträgliche Ausstattung des Rechners geeignet isl, d.h. als sogenanntes Add-On-Syslem ausgeführt ist. Die Vorrichtung kann auf einfache Weise an dem gewünschten Rechner eingerichtet und bei Bedarf wieder deinstalliert werden, um einen anderen Rechner mit der Vorrichtung auszustatten.
Die Vorrichtung kann intern auf der Basisplatine (motherboard) oder auf einer Einsleckkarle des Rechners angeordnet sein. Sie kann aber auch in einem externen Gerät verwirklicht sein, das an den Rechner angeschlossen ist. So isl es beispielsweise möglich, die Vorrichtung in ein Chipkarten- Terminal. z. B. ein Smart-Card-Lese-/Schrcibgeräl zu integrieren. Vorzugsweise weist die Vorrichtung eine dem Chipkarten-Tcrminal zugeordnete Chipkai le auf, die so mit der restlichen Vorrichtung verknüpft ist, daß sie einen Enlschlüsselungsvorgang zumindest teilweise durchführt oder Daten für einen Entschlüsselungsvorgang bereitstellt. Somit besteht die Möglichkeit, wenigstens einen Teil des erfindungsgemäßen Verfahrens mit Hilfe oder direkt von einem Mikroprozessor der Smart-Card durchführen zu lassen. Mit dem Terminal können aber auch andere, auf das erfindungsgemäße Verfahren bezogene Funktionen ausgeführt werden.
Um den Benutzer einfach und unkompliziert über das Ergebnis der Dateiüberprüfung zu informieren, umfaßt die Vorrichtung eine TRUE/FALSE- Anzeige.
Eine bevorzugte Ausführungsform der erfindungsgemäßen Vorrichtung umfaßt eine Echtzeituhr, mit deren Hilfe das Aller einer signierten Datei bestimmt werden kann. Dies kann z.B. für die Überprüfung erforderlich sein, ob ein in der Datei enthaltenes Angebot noch gültig ist.
Falls die Vorrichtung an wechselnden Orten aufgestellt werden soll, kann die Kopplung der Vorrichtung an die Schnittstelle des Rechners drahtlos erfolgen. Damit ist die Auswahl der Standorte nicht durch die Länge eines Kabels oder dessen unerwünschte Sichtbarkeil beeinträchtigt.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden beispielhaften Beschreibung unter Bezugnahme auf die Zeichnung. In dieser zeigen:
Fig. 1 ein schemalisches Flußdiagramm für die Verarbeitung einei zu versendenden Datei; und Fig. 2 ein schematisches Flußdiagramm für die Überprüfung einer empfangenen Datei mit der erfindungsgemäßen Vorrichtung, die nach dem erfindungsgemäßen Verfahren arbeitet.
Im folgenden werden das erfi dungsgemäße Verfahren und die dafür vorgesehene erfindungsgemäße Vorrichtung am Beispiel der Überprüfung einer empfangenen Datei beschrieben. Es ist jedoch genauso möglich, das Verfahren und die Vorrichtung auf der Seile des Empfängers zur Überprüfung einer versandfertigen Datei, die an der Schnittstelle zum Netzwerk anliegt, zu verwenden.
In Figur 1 sind die Vorgänge dargestellt, der gemäß dem Konzept der Public-Key-Kryplographie üblicherweise auf einem Rechner 10 des Absenders vor dem Versenden einer Datei ablaufen. Aus der von dem Absender erstellten Datei, die zu einem Empfänger geschickt werden soll, wird mittels eines vorgegebenen mathematischen Algorithmus eine sogenannte Digest-Zahl berechnet. Eine Digest-Zahl hat eine bestimmte Länge und ist für die jeweilige Datei spezifisch, d.h. die kleinste Änderung in der Datei würde zu einem unterschiedlichen Wert führen. Andererseils kann jedoch aus der Digesl-Zahl niemals die ursprüngliche Datei erhalten werden. Die Digest-Zahl der Datei wird mittels eines privaten Schlüssels (private key) des Absenders verschlüsselt, der nur dem Absender bekannt ist. Das Ergebnis dieser Verschlüsselung wird als digitale Signatur der Datei bezeichnet. Die digitale Signatur wird an die zu versendende Datei angehängt. Die mit der digitalen Signatur versehene (signierte) Datei kann nun entweder gleich über ein Netzwerk 12 an den Empfänger verschickt oder, falls die Daten vertraulich sind, vorher verschlüsselt werden.
Die optionale Verschlüsselung der signierten Datei erfolgt üblicherweise mittels eines zufällig erzeugten einmaligen Schlüssels (one timc key). Der einmalige Schlüssel selbst wird wiederum mit einem öffentlichen Schlüssel (public key) verschlüsselt und anschließend an die signierte, verschlüsselte Datei angehängt. Beide zusammen werden schließlich als "gesicherte Datei" an den Empfänger verschickt.
Figur 2 zeigt die Vorgänge, die zur Überprüfung der empfangenen Datei auf der Seile des Empfängers durchgeführt werden. Die von einem Rechner 14 empfangene Datei wird als gesicherte oder lediglich signierte Datei erkannt. Im ersten Fall wird die gesicherte Datei zunächst auf dem Rechner 14 mittels eines privaten Schlüssels des Empfängers entschlüsselt, wodurch eine signierte , aber noch verschlüsselte Datei und ein einmaliger Schlüssel erhalten werden. Mit dem einmaligen Schlüssel kann nun die signierte , verschlüsselte Datei entschlüsselt werden. Die daraus resultierende signierte Datei wird anschließend so weiterverarbcilet wie eine unverschlüsselt empfangene Datei, die mit einer Signatur versehen ist.
Um die signierte Datei für den Empfänger sichtbar zu machen, wird sie auf einem Ausgabegeräl 16 ausgegeben, das über eine Schnittstelle 18 an den Rechner 14 angeschlossen ist. Das Ausgabegerät 16 ist im Regelfall ein Bildschirm, es kann jedoch beispielsweise auch ein Drucker o.a. vorgesehen sein. Die vom Rechner 14 an das Ausgabegerät 16 abgegebenen Signale zur Anzeige der signierlen Datei sind logisch von der zentralen Recheneinheit des Rechners 14 gelrennt, d.h. diese Signale können nicht durch Programme beeinflußt werden, die auf dem Rechner 14 ablaufen. Somit sind diese Signale auch nicht durch Viren oder dergleichen angreifbar.
An der Schnittstelle 18 isl neben dem Ausgabegeräl 16 auch eine
Vorrichtung 20 angeschlossen, die auf die für das Ausgabegerät 16 bestimmten Signale zugreifen kann. Normalerweise handelt es sich bei einer Schnittstelle 18 zu einem Bildschirm um eine analoge Schnittstelle. Bei modernen Bildschirmen, die die anzuzeigenden Daten selbst in analoge Signale umwandeln, ist dementsprechend eine digitale Schnittstelle vorgesehen. Der Einfachheit halber werden die in diesem Fall an der Schnittstelle vorliegenden Daten ebenfalls als "Signale " bezeichnet. Sowohl die Verbindung des Ausgabegeräts 16 als auch der Vorrichtung 20 mit der Schnittstelle 18 des Rechners 14 kann drahtlos erfolgen. z.B. mittels aufeinander abgestimmter Infrarot-Schnittstellen an den beteiligten
Geräten.
Die Vorrichtung 20 weist eine elektronische Schaltung, die in einem ASIC untergebracht sein kann, und ein geeignetes Programm zur Überprüfung der signierlen Datei aul. Da die Vorrichtung 20 logisch getrennt von der zentralen Recheneinheil des Rechners 14 ist, können keine Viren oder dergleichen, die sich beispielsweise im Hauptspeicher des Rechners 14 befinden und die Datenverarbeitung auf unerwünschte Weise beeinflussen, die Überprüfung der signierten Datei stören.
Die Überprüfung der signierten Datei in der Vorrichtung 20 wird im folgenden für den Fall eines Bildschirms als Ausgabegerät 16 beschrieben: Die an der Schnittstelle 18 vorliegenden Signale werden von der
Vorrichtung 20 abgetastet und ausgewertet. Dadurch kann das auf dem Bildschirm ausgegebene Bild rekonstruiert werden, und die darin "angezeigte" Datei samt zugehöriger digitaler Signatur wird ausfindig gemacht. Die digitale Signatur wird mittels eines öffentlichen Schlüssels entschlüsselt, der vom Absender öffentlich zugänglich gemacht wurde und auf den privaten Schlüssel abgestimmt ist, mit dem die vom Absender aus der ursprünglichen Datei erzeugte Digest-Zahl verschlüsselt wurde. Der öffentliche Schlüssel isl von einer unabhängigen Zerlifizieruugsslelle zertifiziert. Das Ergebnis dieser Entschlüsselung ist eine erste Digest- Zahl. Eine zweite Digest- Zahl wird aus der Datei selbst berechnet. Dazu wird der gleiche mathematische Algorithmus verwendet, der auf dem Rechner 10 des Absenders die ursprüngliche Digest-Zahl erzeugt hat. Die für diesen Vorgang notwendigen Informationen über den mathematischen Algorithmus sind mit der digitalen Signatur verschickt worden. Die beiden Digest-Zahlen werden schließlich miteinander verglichen und das Ergebnis wird über eine
TRUE/FALSE- Ausgabeeinrichtung 22 der Vorrichtung 20 ausgegeben. Das Ergebnis kann beispielsweise bei übereinstimmenden Digest-Zahlen (TRUE) durch eine grüne Leuchtdiode und bei nicht übereinstimmenden Digest-Zahlen (FALSE) durch eine rote Leuchtdiode angezeigt werden.
Stimmen die beiden Digest-Zahlen überein, wurde die Datei nach dem Signieren durch den Absender nicht mehr verändert. Außerdem hat der Empfänger hat Gewißheit über die Identität des Absenders, da durch die Zertifizierung des öffentlichen Schlüssels dessen Zugehörigkeit zu dem Absender sichergestellt ist. Da alleine der Absender Zugriff auf den privaten Schlüssel hat, der zum Signieren der Datei benutzt wurde, kann der Absender auch nicht abstreiten, daß er die Datei verschickt hat. Bei Nichtübereinstimmung der beiden Digest-Zahlen muß davon ausgegangen werden, daß die Datei entweder nicht korrekt übertragen oder manipuliert wurde oder daß die Signatur mit einem privaten Schlüssel erzeugt wurde, der nicht zu dem für die Entschlüsselung der digitalen Signatur benutzten öffentlichen Schlüssel paßt. Einc bevorzugte Ausführungsform der Vorrichtung 20 umfaßt zusätzlich eine Echtzeiluhr 24 zur gesicherten Bestimmung des Allers der Datei, z.B. der Zeitdifferenz zwischen Empfangs- und Erslcllungszeilpunkl der Datei. Dazu wird die Datei vor dem Verschicken neben der digititalen Signatur mit einer Angabe über den Erslellungs- oder Abscndezeilpunkl oder den
Gülligkeitszeitraum versehen, die als Zeilstempel bezeichnet werden kann. In der Vorrichtung 20 kann nun anhand eines Vergleichs dieser Zeilangabe mit der aktuellen Zeit ermittelt werden, ob z. B. ein in der Datei enthaltenes, zeitlich befristetes Angebot noch güllig isl. Diese Überprüfung wird dann bei der Anzeige des Ergebnisses der Daleiüberprüfung mit berücksichtigt.
Die Vorrichtung 20 ist als Add-On-System konzipiert, d.h. ein Rechner kann nachträglich mit der Vorrichtung 20 ausgestattet werden. Dabei kann die Vorrichtung 20 sowohl intern im Rechner 14 auf der Basisplatinc oder auf einer Einsleckkarte angeordnet sein. Gemäß einer weiteren Auslührungsform ist die die Vorrichtung 20 in ein Smarl-Card-Terminal integriert. Mit Hilfe des Smart-Card-Terminals und entsprechender Smart-Card kann gleichzeitig die Zertifizierung des öffentlichen Schlüssels überprüft werden, der für die Entschlüsselung der digitalen Signatur benötigt wird.
Weiterhin kann mit Hilfe einer geeigneten Smart-Card die Entschlüsselung der digitalen Signatur oder gegebenenfalls der gesicherten Datei unterstützt werden. Die Smart-Card enthält beispielsweise einen für die jeweilige Entschlüsselung notwendigen Schlüssel und/oder ein Entschlüssclungsprogramm. Ein Teil oder die gesamte Entschlüsselung kann von einem Mikroprozessor der Smart-Card durchgeführt oder gesteuert werden.

Claims

- f l -Patentansprüche
1. Verfahren zur Überprüfung der Authentizität und Integrität einer von einem Rechner (10; 14) emplangenen oder zu versendenden Datei, die mit einer digitalen Signatur versehen ist, dadurch gekennzeichnet, daß zur
Überprüfung aul Signale zugegriffen wird, die an einer Schnittstelle ( 18) des Rechners (10; 14) zu einem Ausgabegerät (16) für die Ausgabe der mit der digitalen Signatur versehenen Datei vorliegen.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß das Verfahren in einer von der zentralen Recheneinheit des Rechners (10; 14) logisch getrennten Vorrichtung (20) durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Verfahren die Rekonstruktion der auf dem Ausgabegerät (16) ausgegebenen, mit der digitalen Signatur versehenen Datei aus den Signalen umfaßt, die an der Schnittstelle vorliegen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das Verfah- ren die Entschlüsselung der digitalen Signatur der rekonstruierten signierten Datei umfaßt, wobei durch die Entschlüsselung eine erste Digest-Zahl erzeugt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Verfah- ren die Bestimmung einer zweiten Digest-Zahl aus der rekonstruierten Datei und das Vergleichen der ersten Digest-Zahl mit der zweiten Digest-Zahl umfaßt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, daß das Verfahren die Überprüfung des Erslellungszeilpunkts der mit der digitalen Signatur versehenen Datei umfaßt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die mit der digitalen Signatur versehene Datei online aus einem Netzwerk empfangen wurde bzw. online über ein Netzwerk versendet wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß wenigstens ein Teil des Verfahrens mittels einer Chipkarte durchgeführt wird.
9. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Vorrichtung (20) eine Schaltung und ein Programm umlaßt, mit denen in der Vorrichtung (20) und logisch getrennt von der zentralen Recheneinheit des Rechners (10; 14) die Überprüfung durchgeführt wird, und die Vorrichtung (20) mit einer Schnittstelle (18) des Rechners (10; 14) zu einem Ausgabegerät (16) so gekoppelt ist, daß sie die für die Überprüfung vcrwendclen Signale zur Ausgabe der mit der digitalen Signatur versehenen Datei erfaßt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vor- richtung (20) an die Schnittstelle (18) des Rechners (10: 14) zu einem
Bildschirm gekoppelt isl.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß die Vorrichtung (20) an die Schnittstelle (18) des Rechners (10: 14) zu einem Drucker gekoppelt ist.
12. Vorrichtung nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß die Vorrichtung (20) einen ASIC umfaßt.
13. Vorrichtung nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, daß die Vorrichtung (20) für die nachträgliche Ausstattung des Rechners (10; 14) geeignet ist.
14. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn- zeichnet, daß die Vorrichtung (20) auf der Basisplatine des Rechners (10;
14) angeordnet ist.
15. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, daß die Vorrichtung (20) auf einer Einsleckkarte des Rechners (10; 14) angeordnet ist.
16. Vorrichtung nach einem der Ansprüche 9 bis 13, dadurch gekenn- zeichnet, daß die Vorrichtung (20) in ein Chipkartcn-Terminal integriert ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die Vorrichtung (20) eine dem Chipkarten-Terminal zugeordnete Chipkartc aufweist, die so mit der restlichen Vorrichtung verknüpft ist, daß sie einen Enlschlüsselungsvorgang zumindest teilweise durchführt oder Daten für einen Enlschlüsselungsvorgang bereitstellt.
18. Vorrichtung nach einem der Ansprüche 9 bis 17, dadurch gekennzeichnet, daß die Vorrichtung (20) eine TRUE/FALSE-Anzeigeeinrichtung umfaßt.
19. Vorrichtung nach einem der Ansprüche 9 bis 18, dadurch gekenn- zeichnet, daß die Vorrichtung (20) eine Echtzeituhr (22) umfaßt.
20. Vorrichtung nach einem der Ansprüche 9 bis 19, dadurch gekennzeichnet, daß die Kopplung der Vorrichtung (20) an die Schnittstelle (18) des Rechners (10; 14) drahtlos erfolgt.
PCT/EP2000/013122 1999-12-21 2000-12-21 Verfahren und vorrichtung zur überprüfung einer datei WO2001046785A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP00987435A EP1240569A2 (de) 1999-12-21 2000-12-21 Verfahren und vorrichtung zur überprüfung einer datei

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19961838A DE19961838A1 (de) 1999-12-21 1999-12-21 Verfahren und Vorrichtung zur Überprüfung einer Datei
DE19961838.0 1999-12-21

Publications (2)

Publication Number Publication Date
WO2001046785A2 true WO2001046785A2 (de) 2001-06-28
WO2001046785A3 WO2001046785A3 (de) 2001-12-06

Family

ID=7933687

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/013122 WO2001046785A2 (de) 1999-12-21 2000-12-21 Verfahren und vorrichtung zur überprüfung einer datei

Country Status (4)

Country Link
US (1) US20030140229A1 (de)
EP (1) EP1240569A2 (de)
DE (1) DE19961838A1 (de)
WO (1) WO2001046785A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461249B1 (en) 1999-08-13 2008-12-02 Hewlett-Packard Development Company, L.P. Computer platforms and their methods of operation
US7917752B2 (en) 2002-08-23 2011-03-29 Hewlett-Packard Development Company, L.P. Method of controlling the processing of data
WO2011121530A1 (en) * 2010-03-31 2011-10-06 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document
US8909555B2 (en) 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
EP1454260B1 (de) 2001-10-17 2005-06-01 Infineon Technologies AG Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt)
DE10162584A1 (de) * 2001-10-17 2003-05-08 Infineon Technologies Ag Verfahren und Vorrichtung zum Absichern einer Exponentiations-Berechnung mittels dem chinesischen Restsatz (CRT)
AU2002340566A1 (en) 2001-10-17 2003-04-28 Infineon Technologies Ag Method and device for guaranteeing a calculation in a cryptographic algorithm
FR2832522B1 (fr) * 2001-11-20 2004-04-02 Gemplus Card Int Procede et dispositif pour le traitement des signatures numeriques
US20050081053A1 (en) * 2003-10-10 2005-04-14 International Business Machines Corlporation Systems and methods for efficient computer virus detection
SG128507A1 (en) * 2005-06-25 2007-01-30 Krypt Technologies Encryption system for confidential data transmission
US7949641B1 (en) 2006-02-15 2011-05-24 Crimson Corporation Systems and methods for validating a portion of a file that is downloaded from another computer system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0587375A2 (de) * 1992-09-04 1994-03-16 ALGORITHMIC RESEARCH Ltd. Sicherheitseinheit für Datenverarbeitungssysteme
EP0722151A2 (de) * 1995-01-12 1996-07-17 Xerox Corporation Sicherheitsmodul für ein Druckgerät
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
DE19532617C2 (de) * 1995-09-04 1998-01-22 Nisl Klaus Dipl Ing Verfahren und Vorrichtung zur Versiegelung von Computerdaten
JPH09311854A (ja) * 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0587375A2 (de) * 1992-09-04 1994-03-16 ALGORITHMIC RESEARCH Ltd. Sicherheitseinheit für Datenverarbeitungssysteme
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
EP0722151A2 (de) * 1995-01-12 1996-07-17 Xerox Corporation Sicherheitsmodul für ein Druckgerät

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461249B1 (en) 1999-08-13 2008-12-02 Hewlett-Packard Development Company, L.P. Computer platforms and their methods of operation
US8909555B2 (en) 2001-04-24 2014-12-09 Hewlett-Packard Development Company, L.P. Information security system
US7917752B2 (en) 2002-08-23 2011-03-29 Hewlett-Packard Development Company, L.P. Method of controlling the processing of data
WO2011121530A1 (en) * 2010-03-31 2011-10-06 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document
US8959354B2 (en) 2010-03-31 2015-02-17 International Business Machines Corporation Method, secure device, system and computer program product for digitally signing a document

Also Published As

Publication number Publication date
DE19961838A1 (de) 2001-07-05
EP1240569A2 (de) 2002-09-18
WO2001046785A3 (de) 2001-12-06
US20030140229A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
EP2368207B1 (de) Authentisierte übertragung von daten
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP1818844A1 (de) Verfahren zur Benutzung von Sicherheitstoken
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE60116626T2 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
EP1358571B1 (de) Datenverarbeitungsvorrichtung
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19725167A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP2405317B1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP2866486B1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE10006062C2 (de) Tastaturschlüssel
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
WO2019162082A1 (de) Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): JP SG US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): JP SG US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2000987435

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000987435

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10168133

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2000987435

Country of ref document: EP

DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)