WO2002028005A2 - Verfahren und lesegerät zur erzeugung digitaler signaturen - Google Patents

Verfahren und lesegerät zur erzeugung digitaler signaturen Download PDF

Info

Publication number
WO2002028005A2
WO2002028005A2 PCT/AT2001/000299 AT0100299W WO0228005A2 WO 2002028005 A2 WO2002028005 A2 WO 2002028005A2 AT 0100299 W AT0100299 W AT 0100299W WO 0228005 A2 WO0228005 A2 WO 0228005A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
reading device
com
transmitted
leg
Prior art date
Application number
PCT/AT2001/000299
Other languages
English (en)
French (fr)
Other versions
WO2002028005A3 (de
Inventor
Kaveh Mahdjoobian
Heinz Karl Lemp
Josef BÄCKER
Original Assignee
Siemens Ag Österreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Österreich filed Critical Siemens Ag Österreich
Publication of WO2002028005A2 publication Critical patent/WO2002028005A2/de
Publication of WO2002028005A3 publication Critical patent/WO2002028005A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the invention relates to a method for generating digital signatures for data which are stored on a device for processing data or a memory associated with the device, using a signature key stored on a storage medium which is physically separate from the device or the memory and which is by means of a the device can be read from the storage medium via an interface which can be connected to generate a digital signature.
  • the invention relates to a reading device for storage media, which can be connected to devices for data processing via at least one interface, with a reading device, at least one processor, at least one storage device, at least one output and at least one input.
  • the signature is created by the author. However, this procedure is not possible with electronic documents.
  • the scanning of one's own signature and the attachment or insertion of this scanned signature to the document can be easily traced by unauthorized persons and basically any document can be provided with a "wrong" signature.
  • a secure solution to this signature problem is the digital signature, which is generated by mathematically linking the text with a personal and secret signature key. Recipients can check this signature with a public key and not only determine the authenticity of the sender but also the integrity, i.e. the authenticity of the transmitted data.
  • the user needs a private key to create the signature.
  • the security of the digital signature lies in the secrecy of this key and in the key length. For these reasons, the key is usually stored on a chip card with which the signing process is also carried out.
  • a chip card with a private key stored on it be used to generate the signature.
  • a PIN code (“person identification number”) is usually assigned to the card.
  • PIN code person identification number
  • This object is achieved by means of a method mentioned at the outset in that the invention
  • a) data to be signed are transmitted from the device to the reader via the interface
  • a digital signature generated in the reading device from the checksum of the transmitted data using the signature key stored on the storage medium is transmitted via the interface to the device for processing data, where the data is provided with the signature become
  • the legislator provides that a digital signature is only valid if the user can also be sure that he will actually receive the data he selected during the signing process and not between the selection and the signing process signed data signed.
  • a completely secure transmission of data between a device for data processing, such as a computer, and the reader is fundamentally not possible.
  • a signature creation or the transmission of an already created signature to the device for data processing is only possible if, as a result of a previous check, the agreement of the data to be signed with the data transmitted to the reading device has been verified.
  • the check is carried out on the basis of specific characteristics of the data, for example on the basis of the data itself. If the data do not match, the signing process cannot be continued and, if desired, must be restarted.
  • the invention can be implemented particularly simply if the device for processing data on the data to be signed forms a checksum and the correspondence between the data to be signed and the transmitted data is determined by comparing the checksums formed by the reading device and the device.
  • the test sums formed independently of the reading device and the device for data processing are thus used as specific features of the data for checking the superimposition.
  • the digital signature is only generated when the data is over-matched and then transmitted via the interface to the device for processing data, while in a second embodiment the digital signature is generated from it after the checksum has been formed, and is only transmitted to the device for processing data if the data match
  • the checksum is formed by the device or the reading device using a hash method.
  • the storage medium for example a chip card, with the signature key is located, for example, in a receptacle of the reading device, and the code is usually entered using the keyboard of the connected computer.
  • the code is usually entered using the keyboard of the connected computer.
  • the signing takes place in a particularly simple and nevertheless secure manner when the checking and, if necessary, confirmation of the correspondence of the data is carried out by a user, in particular by the user who carries out the signing process.
  • the security of the method is further increased by the fact that additional information relating to the data to be signed is transmitted from the device to the reading device, where it is output at the output of the reading device, the additional information at least containing the name, the length and the creation date of the Data.
  • the additional information of the data to be signed is also displayed on an output of the data processing device, for example the monitor of a computer. The user can thus also compare this additional information with one another in a simple manner, and only if there is a match does he make an appropriate entry, which ultimately allows the digital signature to be created by the reading device. However, if the information is not matched, the user will not affirm the match and the signing process will be terminated.
  • the comparison is carried out by a user using the device for processing data, for example with a program which is dependent on the respective data type and is set up for display and runs on the device for data processing, such as a word processing program.
  • the comparison is carried out by means of checksum formation.
  • a comparison with the data to be signed is carried out on the basis of the specific characteristics of the blocks transmitted in each case, and the checksums are also carried out on the basis of the blocks transferred.
  • a reader mentioned at the outset is particularly advantageous, which according to the invention is set up to receive data from the device via the interface, at least temporarily store it in the memory, to form a checksum via the transmitted data, and to create a digital signature on the basis of the checksum formed, using a signature key stored on a storage medium and readable by means of the reading device, and to transmit this to the device via the interface.
  • the reading device is set up to generate the digital signature only when the data to be signed and the transmitted data match and to transmit it to the device, or only after a positive agreement has the digital signature already been generated to be transmitted to the device via the interface.
  • the reader is set up to output specific features of the transmitted data on the output. In this way, the user can compare these features, for example the checksums or the data itself, with the features displayed on a display of the device for data processing.
  • the reading device is set up to receive a confirmation of the matching of the data via an input.
  • the reader is set up to generate the digital signature only after a code assigned to the storage medium has been entered. Without this authentication of the user against the storage medium, such as his chip card, the signature cannot be generated, so that the creation of a digital signature is not possible or is difficult for unauthorized persons.
  • the code cannot be read out by means of hardware or software, it is provided that the code is entered by means of the input device of the reading device. In this way, the code does not have to be transmitted to the reader from another device and the code does not leave the reader, so that it is not possible to read the code with the connected device for data processing.
  • the reading device is set up to output the checksum formed by the data on the output. This checksum can then be compared with a checksum formed independently by the data processing device via the data to be signed, which is displayed on a separate output, and if the checksums are correct, the data to be signed and transmitted are also identical.
  • Fig. 2 is a schematic view of a reader according to the invention, '
  • Fig. 3 shows schematically the basic electronic structure of the reading device according to the invention.
  • Fig. 4 shows an exemplary schematic flow diagram of the method according to the invention.
  • FIG. 1 shows the hardware for carrying out the method according to the invention.
  • This consists of a device for processing data COM, in particular a computer, which usually has an output ANC, for example in the form of a monitor.
  • this can be any computer, for example in the form of a conventional desktop computer, notebook, palmtop, etc.
  • the invention is also in principle not subject to any restrictions with regard to the operating system used.
  • the invention is illustrated below using a computer COM.
  • any devices for processing data in particular also mobile radio devices, for example based on the GSM or UMTS standard, can be used within the scope of the invention if they have the corresponding hardware and software equipment for carrying out the method according to the invention.
  • a reader LEG can be connected to the computer COM by means of an interface SCH, for example a serial interface or a USB interface ("Universal Serial Bus").
  • the connection via a radio interface is also conceivable in this connection, for example based on the Bluetooth standard
  • the reader LEG is set up to read information stored on a storage medium.
  • this information is in particular a signing key, the so-called private key, which is stored on this storage medium and which is used as part of a file signing process or data is used to generate a digital signature.
  • a chip card that is provided with a PIN code is generally used as the storage medium. When using the chip card, authentication of the user against the chip card by entering this PIN code is necessary.
  • reading device LEG has a reading device LEE for reading out information stored on a storage medium, such as a chip card.
  • a receptacle OPEN is provided, for example, into which the chip card can be inserted.
  • the LEG reader has a processor CPU and a memory SPE.
  • the memory usually consists of a program memory SSP, which is usually a ROM memory (“Read-Only Memory”), and of a data memory, which acts as a RAM memory (“Random Access Memory”) and / or a ROM memory can be formed.
  • the computer COM is used to select data which are stored, for example in the form of a file DAT on the computer or on a storage medium assigned to the computer, and which the user wishes to provide with his digital signature.
  • This file DAT is transferred from the computer to the reader (1), which forms a checksum SUM over the transferred file (4). If the data memory of the reading device is too small to temporarily store the entire file, the file is transmitted, for example, in blocks, and those memory areas of the file which have already been used for the formation of the checksum are deleted again from the data memory.
  • the file / data can / can be completely, i.e. H.
  • the computer also uses the file to be signed to form the SUM checksum (3), and then the checksums generated by the reader and computer are compared (7). In the event that the checksums formed do not match (8), this leads to the signing process being terminated. If, on the other hand, the two checksums match (10), the user is prompted to enter the PIN code of his chip card, which is or is inserted, for example, into a receptacle ON of the LEG reading device.
  • the checksum SUM is carried out by the user, for which purpose on the one hand the checksum formed by the computer is output on the display ANC of the computer and the checksum formed by the reading device on a display ANL of the reading device LEG. If the user has convinced himself of the matching of the two checksums, he can confirm this, for example, by entering EIL from the reading device LEG, and he is then asked to enter the PIN code.
  • the purpose of the above-mentioned measures regarding the checking of the checksums is that the user can be sure that the file that he has chosen to sign is actually signed and not one that has changed in the meantime.
  • additional information INF relating to the file to be signed is transmitted from the computer to the reading device (2).
  • This additional information which is then output, for example, on the display ANC of the computer on the one hand and on the other hand on the display of the reading device ANL, can be compared with one another by the user (5) and the overrule can be confirmed, for example, by entering EIL on the reading device. If the additional information, which at least contains the name, length and creation date of the file, does not match (6), this leads to the signing process being terminated.
  • the digital signature SIGN is created (15) and transmitted to the computer (16). From this the file to be signed is then provided with the signature SIGN (17).
  • this file can also contain a certificate, which was also transmitted from the chip card to the computer via the reader.
  • a recipient of the digitally signed file can clearly assign the public key and thus the digital signature to a specific person.
  • the transmission of the certificate from the reading device to the data processing device is not absolutely necessary.
  • this certificate can also be downloaded from a suitable location, for example a server on the Internet, from a recipient of a digitally signed file (“trust center”).
  • the method according to the invention can be used to easily provide a digital signature for data or files which are stored on a device for data processing or on a memory assigned to the same.
  • the timing of steps (1) - (8) of the method does not of course have to correspond exactly to that described above. It is quite for example it is also conceivable that the selected file is first used to generate a checksum from the computer (3) and only then is the file transmitted to the reader (1). A change in the timing of the steps described above does not lead out of the scope of the claims.
  • the comparison of the data can also be carried out using other specific features, for example the comparison can be carried out directly on the basis of the file / the data, in that the file to be signed, for example a document written with a word processing program, on the monitor of the computer, and the transmitted file is output on a suitable display of the reading device and the displayed files are compared by the user.
  • checksums mentioned several times are advantageously formed using the hash method known to a person skilled in the art, in particular since this is provided for in the current versions of the German and Austrian signature law. In principle, however, the creation of checksums is not restricted to this method; other methods are also conceivable.
  • the digital signature now arises from the encryption of the checksum formed by the reader with the private, secret signature key stored on the chip card.
  • the digital signature formed in this way is then usually transmitted to the computer, together with the certificate also stored on the chip card, which, among other things, contains the public key for decryption and thus serves to check authentication and integrity, where the file to be signed is provided with it ,
  • the file After the file has been provided with the signature and possibly the certificate, it can be checked again by the user.
  • a display program is used for this, such as a word processing program for text files.
  • this check is carried out again on the basis of specific features, such as a checksum.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betriff ein Verfahren zur Erzeugung digitaler Signaturen für auf einem Datenverarbeitungsgerät (COM) gespeicherte Daten. Über eine Schnittstelle (SCH) ist ein Lesegerät (LEG) an das Datenverarbeitungsgerät anbindbar, mittels welchem von einem Speichermedium ein Signierungsschlüssel zur Erzeugung einer digitale Signatur auslesbar ist. Die zu signierenden Daten werden über die Schnittstelle (SCH) von dem Gerät (COM) an das Lesegerät (LEG) übermittelt, und in diesem wird eine Prüfsumme über die übertragenen Daten gebildet. Die Übereinstimmung der auf das Lesegerät übertragenen Daten mit den zu signierenden Daten wird an Hand spezifischer Merkmale der Daten überprüft, und bei einem Übereinstimmen der Daten wird in dem Lesegerät aus der Prüfsumme unter Verwendung des auf dem Speichermedium abgespeicherten Signierungsschlüssels eine digitale Signatur erzeugt und über die Schnittstelle (SCH) an das Datenverarbeitungsgerät (COM) übertragen, wo die zu signierenden Daten mit der Signatur versehen werden. Weiters betrifft die Erfindung ein Lesegerät (LEG) zur Verwendung bei dem erfindungsgemässen Verfahren.

Description

VERFAHREN UND LESEGERÄT ZUR ERZEUGUNG DIGITALER SIGNATUREN
Die Erfindung betrifft ein Verfahren zur Erzeugung digitaler Signaturen für Daten, welche auf einem Gerät zur Verarbeitung von Daten oder einem dem Gerät zugeordneten Speicher gespeichert sind, unter Verwendung eines auf einem physikalisch von dem Gerät oder dem Speicher getrennten Speichermedium gespeicherten Signierungsschlüssels, welcher mittels eines an das Gerät über eine Schnittstelle anbindbaren Lesegerätes von dem Speichermedium zur Erzeugung einer digitale Signatur auslesbar ist.
Weiters betrifft die Erfindung ein Lesegerät für Speichermedien, welches über zumindest eine Schnittstelle mit Geräten zur Datenverarbeitung verbindbar ist, mit einer Leseeinrichtung, zumindest einem Prozessor, zumindest einer Speichereinrichtung, zumindest einer Ausgabe und ztunindest einer Eingabe.
Aufgrund ihrer Effizienz, Aktualität und Schnelligkeit gewinnt die elektronische Abwicklung von Kommunikation immer mehr an Bedeutung. Neben allgemeinen Informationen werden über Datennetze auch beispielsweise wichtige Verträge, Vereinbarungen und sogar Register, wie das Grundbuch, künftig elektronisch geführt. Dabei weist natürlich der Sicherheitsaspekt in Hinblick auf Vertraulichkeit und Verbindlichkeit besonders hohe Bedeutung auf.
Bei herkömmlichen Briefen wird die Verbindlichkeit durch die Unterschrift des Verfassers erzeugt. Bei elektronischen Dokumenten ist diese Vorgangsweise allerdings nicht möglich. Das Einscannen der eigenen Unterschrift und das Anhängen oder Einfügen dieser gescannten Unterschrift an das Dokument kann von Unberechtigten auf einfache Weise nachvollzogen und so im Grunde jedes beliebige Dokument mit einer „falschen" Unterschrift versehen werden.
Eine sichere Lösung für diese Unterschriftsproblematik stellt die digitale Signatur dar, welche durch mathematische Verknüpfung des Textes mit einem persönlichen und geheimen Signaturschlüssel erzeugt wird. Empfänger können diese Signatur mit einem öffentlichen Schlüssel prüfen und dabei nicht nur die Echtheit des Absenders sondern auch die Integrität, also die Unverfälschtheit der übertragenen Daten, feststellen. Bei Erstellen der digitalen Signatur etwa für ein Dokument laufen komplizierte mathematische Berechnungen ab, die allerdings für den Benutzer nicht erkennbar sind und auf die hier auch nicht näher eingegangen werden soll. Zum Erstellen der Signatur braucht der Benutzer einen privaten Schlüssel. Die Sicherheit der digitalen Unterschrift liegt in der Geheimhaltung dieses Schlüssels sowie in der Schlüssellänge. Aus diesen Gründen ist der Schlüssel zumeist auf einer Chipkarte gespeichert, mit welcher auch der Signiervorgang durchgeführt wird. Außerdem ist beispielsweise nach dem deutschen oder österreichischen Signaturgesetz, welches die rechtliche Grundlage für die Verwendung von digitalen Signaturen lief ert, sogar zwingend vorgesehen, dass zur Erzeugung der Signatur eine Chipkarte mit darauf gespeichertem privaten Schlüssel verwendet wird.
Bei einem Signiervorgang von auf einem Computer abgelegten Daten, etwa in einer Datei, ist es notwendig, dem Computer den auf der Karte abgespeicherten Schlüssel zuzuführen. Dies geschieht in der Regel mittels eines Kartenlesegerätes, welche über eine Schnittstelle mit dem Computer verbunden ist.
Damit etwa im Falle eines Verlustes der Signatur-Chipkarte die Signatur eines Benutzers nicht von anderen unberechtigt verwendet werden kann, ist der Karte zumeist ein PIN- Code („Personen-Identifikations-Nummer") zugeordnet. Durch Eingabe des entsprechenden PIN-Codes über die PC-Tastatur authentifiziert sich der Benutzer als berechtigt, und der Signiervorgang wird von dem Computer durchgeführt, nachdem ihm über das Kartenlesegerät der private Schlüssel übermittelt wurde.
Allerdings bestehen auf diese Weise noch immer Sicherheitslücken, aufgrund derer bei Verwendung eines Computers bzw. bei der Signierung von auf einem Computer gespeicherten Daten keine Sicherheit gegen unbefugte Zugriffe erreicht werden kann. So ist es beispielsweise möglich, den PIN-Code mittels geeigneter Hard- und/ oder Software auszulesen, während er von der Computertastatur über den Computer an das Chipkartenlesegerät übertragen wird.
Außerdem besteht natürlich auch die Gefahr, dass der PIN-Code mittels entsprechender Software einfach bereits unmittelbar nach der Eingabe über die Tastatur, ohne dass noch eine Übertragung an das Lesegerät erfolgt ist, ausgelesen wird.
Es ist eine Aufgabe der Erfindung, die erwähnten Sicherheitslücken für Signiervorgänge, bei denen ein Gerät zur Datenverarbeitung, etwa ein Computer, Verwendung findet, bzw. die Sicherheitslücken bei Signiervorgängen von auf einem Gerät zur Datenverarbeitung gespeicherten Daten zu beheben. Diese Aufgabe wird mittels eines eingangs erwähnten Verfahrens dadurch gelöst, dass erfindungsgemäß
a) zu signierende Daten über die Schnittstelle von dem Gerät an das Lesegerät übermittelt werden,
b) in dem Lesegerät eine Prüfsumme über die übertragenen Daten gebildet wird,
c) die Überemstimmung der auf das Lesegerät übertragenen Daten mit den zu signierenden Daten an Hand spezifischer Merkmale der Daten überprüft wird, und
d) bei einem Überemstimmen der Daten eine in dem Lesegerät aus der Prüf summe über die übertragenden Daten unter Verwendung des auf dem Speichermedium abgespeicherten Signierungsschlüssels erzeugte digitale Signatur über die Schnittstelle an das Gerät zur Verarbeitung von Daten übertragen wird, wo die Daten mit der Signatur versehen werden
Vom Gesetzgeber ist beispielsweise nach dem deutschen bzw. österreichischen Signaturgesetz vorgesehen, dass eine digitale Signatur nur dann Gültigkeit besitzt, wenn der Benutzer auch sicher sein kann, dass er bei dem Signierungsvorgang tatsächlich die von ihm ausgewählten Daten und nicht zwischen dem Auswahl- und dem Signierungsprozess veränderte Daten signiert. Allerdings ist grundsätzlich eine völlig sichere Übertragung von Daten zwischen einem Gerät zur Datenverarbeitung, wie beispielsweise einem Computer, und dem Lesegerät nicht möglich. Mit Hilfe der Erfindung wird nun eine Signaturerstellung bzw. die Übermittlung einer bereits erstellten Signatur an das Gerät zur Datenverarbeitung nur dann möglich, wenn in Folge einer vorher stattfindenden Überprüfung das Übereinstimmen der zu signierenden Daten mit den an das Lesegerät übertragenen Daten verifiziert wurde. Die Überprüfung erfolgt dabei entsprechend der Erfindung an Hand spezifischer Merkmale der Daten, beispielsweise an Hand der Daten selbst. Bei einem Nichtübereiή- stimmen der Daten kann der Signierungsvorgang nicht fortgesetzt werden und muss, falls gewünscht, neubegonnen werden.
Besonders einfach lässt sich die Erfindung realisieren, wenn von dem Gerät zur Verarbeitung von Daten über die zu signierenden Daten eine Prüfsumme gebildet und die Übereinstimmung der zu signierenden mit den übertragenen Daten mittels eines Vergleichs der von dem Lesegerät und dem Gerät gebildeten Prüfsummen ermittelt wird. Als spezifische Merkmale der Daten zur Überprüfung der Übere stirnmung werden somit die unabhängig von dem Lesegerät und dem Gerät zur Datenverarbeitung gebildeten Prüf summen verwendet. Bei einer ersten Ausgestaltung der erfindungsgemäßen Verfahrens wird die digitale Signatur erst bei einem Überemstimmen der Daten erzeugt und anschließend über die Schnittstelle an das Gerät zur Verarbeitung von Daten übertragen wird, während bei einer zweiten Ausführungsform die digitale Signatur nach Bildung der Prüfsumme aus dieser erzeugt wird, und nur bei einem Übereinstimmen der Daten an das Gerät zur Verarbeitung von Daten übermittelt wird
Bei einer vorteilhaften Ausführungsform der Erfindung wird die Prüfsumme mittels eines Hash- Verfahrens von dem Gerät bzw. dem Lesegerät gebildet.
Damit nicht beliebige Personen sondern nur die dazu Berechtigte mit einem Signierungsschlüssel eine digitale Unterschrift erzeugen kann, ist es günstig, wenn vor Erzeugung der Signatur die Eingabe eines dem Speichermedium für den Signierungsschlüssel zugeordneten Codes verlangt wird, und die Signatur nur bei Überemstimmung des eingegebenen Codes mit dem dem Speichermedium zugeordneten Code erzeugt wird.
Das Speichermedium, etwa eine Chipkarte, mit dem Signierungsschlüssel befindet sich beispielsweise in einer Aufnahme des Lesegerätes, und der Code wird in der Regel mittels der Tatstatur des angeschlossenen Computers eingegeben. Bei dieser Norgangsweise ist es allerdings mit geeigneter Soft- und/ oder Hardware leicht möglich, den Code an verschiedenen Steile auszulesen. Bei der Erfindung wird dies dadurch vermieden, dass für die Codeeingabe eine Eingabe des Lesegerätes verwendet wird. Damit verläset der Code das Lesegerät nicht, und es bieten sich daher keine Angriffspunkte für das Auslesen des Codes.
Auf besonders einfache und trotzdem sichere Weise erfolgt die Signierung, wenn die Überprüfung und gegebenenfalls Bestätigung der Übereinstimmung der Daten von einem Benutzer durchgeführt wird, und zwar insbesondere von dem Benutzer, der den Signierungsvorgang durchführt.
Für den Benutzer ist es besonders einfach, wenn zur Überprüfung spezifische Merkmale der zu signierenden Daten an einer Ausgabe des Gerätes zur Datenverarbeitung und spezifische Merkmale der übertragenen Daten an einer Ausgabe des Lesegerätes ausgegeben werden. Insbesondere wird auf diese Weise auch das subjektive Sicherheitsgefühl des Benutzers erhöht, da dieser selbst die Überemstimmung der Prüfsummen bestätigen kann und sich nicht auf Maschinen verlassen muss, und erst durch seine Bestätigung die endgültige Erzeugung der Signatur initiiert wird. In diesem Zusammenhang ist es auch von Vorteil, wenn eine Bestätigung der Übereinstimmung mittels einer Eingabe des Lesegerätes durchgeführt wird.
Weiters wird die Sicherheit des Verfahrens noch dadurch erhöht, dass Zusatzinformationen betreffend die zu signierenden Daten von dem Gerät an das Lesegerät übertragen werden, wo sie an der Ausgabe des Lesegerätes ausgegeben werden, wobei die Zusatzinformationen zumindest enthalten den Namen, die Länge sowie das Erstellungsdatum der Daten. Weiters sind noch die Zusatzinformationen der zu signierenden Daten an einer Ausgabe des Gerätes zur Datenverarbeitung, etwa dem Monitor eines Computers, angezeigt. Der Benutzer kann damit auf einfache Weise auch diese Zusatzinformationen miteinander vergleichen, und nur bei einer Übereinstimmung tätigt er eine entsprechende Eingabe, die schließlich die Erstellung der digitalen Signatur durch das Lesegerät erlaubt. Bei einem Nichtübere stimrnen der Informationen hingegen wird der Benutzer die Übereinstimmung nicht Bejahen, und der Signierungsvorgang wird abgebrochen.
Nachdem die digitale Signatur erstellt und die zu signierende Datei damit versehen wurde, ist es schließlich noch zweckmäßig, wenn die mit der digitalen Signatur versehenen Daten nochmals mit den ursprünglich zu signierenden Daten verglichen werden.
Vorteilhaft ist es dabei, wenn der Vergleich von einem Benutzer unter Verwendung des Gerätes zur Verarbeitung von Daten durchgeführt wird, beispielsweise mit einem vom jeweiligen Datentyp abhängigen, zur Anzeige eingerichteten, am Gerät zur Datenverarbeitung ablaufenden Programm, wie etwa einem Textverarbeitungsprogramm.
Alternativ oder zusätzlich kann aber auch vorgesehen sein, dass der Vergleich mittels Prüfsummenbildung durchgeführt wird.
Bei der Verwendung von. Lesegeräten mit relativ geringem Datenspeicher ist es günstig bzw. notwendig, wenn die zu signierenden Daten blockweise von dem Gerät an das Lesegerät übertragen und in einem Speicher zumindest zwischengespeichert werden.
An Hand der spezifischen Merkmale der jeweils übertragenen Blöcke wird ein Vergleich mit den zu signierenden Daten durchgeführt, und außerdem wird an Hand der jeweils übertragenen Blöcke auch die Prüf Summenbildung durchgeführt.
Nach einer Verwendung wird der jeweilige Block wieder aus dem Speicher gelöscht. Zur Verwendung bei dem erfindungsgemäßen Verfahren ist insbesondere ein eingangs erwähntes Lesegerät von Vorteil, welches gemäß der Erfindung dazu eingerichtet ist, über die Schnittstelle Daten von dem Gerät zu empfangen, diese in dem Speicher zumindest zwischenzuspeichern, über die übertragenen Daten eine Prüfsumme zu bilden, und an Hand der gebildeten Prüfsumme unter Verwendung eines auf einem Speichermedium gespeicherten, mittels der Leseeinrichtung auslesbaren Signierungsschlüssels eine digitale Signatur zu erstellen und diese über die Schnittstelle an das Gerät zu übertragen.
Infolge des oftmals relativ geringen Speichers des Lesegerätes ist es günstig, wenn es dazu eingerichtet ist, die Daten blockweise zu empfangen und die empfangenen Blöcke in dem Speicher zumindest zwischenzuspeichern.
Um dem Signaturgesetz zu genügen, ist bei einer erprobten Ausführungsform das Lesegerät dazu eingerichtet, die digitale Signatur nur bei einer Übereinstimmung der zu signierenden und der übertragenen Daten zu erzeugen und an das Gerät zu übertragen bzw. erst nach einer positiven Überemstimmung die bereits erzeugte digitale Signatur über die Schnittstelle an das Gerät zu übermitteln.
Um die Überprüfung der Überemstimmung durch einen Benutzer zu erlauben, ist das Lesegerät dazu eingerichtet, spezifische Merkmale der übertragenen Daten an der Ausgabe auszugeben. Auf diese Weise kann der Benutzer einen Vergleich dieser Merkmale, etwa die Prüfsummen oder die Daten selbst, mit den auf einer Anzeige des Gerätes zur Datenverarbeitung angezeigten Merkmalen durchführen.
Weiters ist das Lesegerät dazu eingerichtet ist, eine Bestätigung der Überemstimmung der Daten über eine Eingabe entgegenzunehmen.
Um wiederum dem Signaturgesetz zu genügen, ist bei einer vorteilhaften Ausführungsform das Lesegerät dazu eingerichtet, die digitale Signatur erst nach der Eingabe eines dem Speichermedium zugeordneten Codes zu erzeugen. Ohne diese Authentifizierung des Benutzers gegenüber dem Speichermedium, etwa seiner Chipkarte, ist eine Erzeugung der Signatur nicht möglich, sodass für unbefugte Personen die Erstellung einer digitalen Signatur nicht oder nur schwer möglich ist.
Damit der Code nicht mittels Hard- oder Software ausgelesen werden kann, ist vorgesehen, das die Eingabe des Codes mittels der Eingabeeinrichtung des Lesegerätes erfolgt. Auf diese Weise muss der Code nicht von einer anderen Einrichtung zu dem Lesegerät übertragen werden, und der Code verlässt auch das Lesegerät nicht, sodass es nicht möglich ist, etwa mit dem angeschlossenen Gerät zur Datenverarbeitung den Code auszulesen.
Um eine besonders einfache Überprüfung der Überemstimmung der zu signierenden Daten mit den an das Lesegerät übertragenen Daten zu erlauben, ist das Lesegerät dazu eingerichtet, die über die Daten gebildete Prüf summe an der Ausgabe auszugeben. Diese Prüfsumme kann dann mit einer unabhängig davon von dem Gerät zur Datenverarbeitung über die zu signierenden Daten gebildeten Prüfsumme, die dieses an einer eigenen Ausgabe anzeigt, verglichen werden, und bei einem Übere stimmen der Prüfsummen sind auch die zu signierenden und übertragenen Daten identisch.
Im folgenden ist die Erfindung an Hand der Zeichnung näher erläutert. In dieser zeigen
Fig. 1 eine beispielhafte schematische Darstellung einer für die Durchführung des erfindungsgemäßen Verfahrens notwendigen Hardware,
Fig. 2 eine schematische Ansicht eines erfindungsgemäßen Lesegerätes, '
Fig. 3 schematisch den grundsätzlichen elektronischen Aufbau des erfindungsgemäßen Lesegerätes, und
Fig. 4 ein beispielhaftes schematisch.es Ablauf diagramm des erfindungsgemäßen Verfahrens.
In der Fig. 1 ist die Hardware zur Durchführung des erfindungsgemäßen Verfahrens dargestellt. Diese besteht aus einem Gerät zur Verarbeitung von Daten COM, insbesondere einem Computer, der üblicherweise, eine Ausgabe ANC, beispielsweise in Form eines Monitors aufweist. Prinzipiell kann es sich hier um einen beliebigen Rechner handeln, etwa in Form eines herkömmlichen Desktop-Computers, Notebooks, Palmtops, etc. Auch hinsichtlich des verwendeten Betriebssystems unterliegt die Erfindung grundsätzlich keinen Einschränkungen. Die Erfindung wird der einfacheren Darstellung wegen im folgenden unter Verwendung eines Computers COM dargestellt. Grundsätzlich können aber beliebige Geräte zur Verarbeitung von Daten, insbesondere auch Mobilfunkgeräte, etwa basierend auf dem GSM- oder UMTS-Standard, im Rahmen der Erfindung verwendet werden, wenn diese hardware- und softwareseitig die entsprechenden Einrichtungen zur Durchführung des erfindungsgemäßen Verfahrens aufweisen. An den Computer COM ist mittels einer Schnittstelle SCH, beispielsweise einer seriellen Schnittstelle oder einer USB-Schnittstelle („Universal Serial Bus") ein Lesegerät LEG anbindbar. Auch die Anbindung über eine Funkschnittstelle ist in diesem Zusammenhang vorstellbar, etwa basierend auf dem Bluetooth-Standard. Das Lesegerät LEG ist dazu eingerichtet, auf einem Speichermedium abgespeicherte Informationen auszulesen. Im Zusammenhang mit dieser Erfindung handelt es sich bei diesen Informationen insbesondere um einen Signierungsschlüssel, den sogenannten privaten Schlüssel, der auf diesem Speichermedium abgespeichert ist und der im Rahmen eines Signierungsvorganges von Dateien oder Daten zur Erzeugung einer digitalen Signatur herangezogen wird. Als Speichermedium wird in der Regel eine Chipkarte verwendet, die mit einem PIN-Code versehen ist. Bei Verwendung der Chipkarte ist eine Authentifizierung des Benutzers gegenüber der Chipkarte durch Eingabe dieses PIN-Codes notwendig.
Das österreichische und deutsche Signaturgesetz sehen nun vor, dass ein Benutzer bei der Signierung von beispielsweise einem Dokument sicher sein muss, dass er auch tatsächlich das ausgewählte Dokument signiert und dass dieses nicht in der Zeitspanne zwischen dem Auswählen und Signieren bereits verändert wird. Dies kann bei den bisher verwendeten Systemen, bei welchen an einen Computer ein Kartenlesegerät für Chipkarten angeschlossen ist, nicht gewährleistet werden. Bei diesen bekannten Systemen wird nach dem Auswählen einer Datei, die auf dem Computer gespeichert ist, sowie dem Anwählen eines entsprechenden Menüpunktes zum Erstellen der digitalen Signatur von dem Benutzer die Eingabe des PIN-Codes für beispielsweise in eine Aufnahme des Lesegerätes eingesteckte Chipkarte verlangt. Diesen Code gibt der Benutzer über eine Tastatur des Computers ein und der Code wird an das Lesegerät übertragen.
Allerdings kann eine sichere Übertragung des PIN-Codes von der Tastatur bzw. dem Computer zu dem Lesegerät nicht gewährleistet werden, da es mit geeigneter Software möglich ist, den eingegebenen PIN-Code auf dem Computer auszulesen und dann unter Umständen missbräuchlich zu verwenden.
Wird der richtige Code eingegeben, so wird der private Schlüssel von der Chipkarte an den Computer übermittelt und dort wird die Signatur für die Datei erstellt. Allerdings kann hier nicht garantiert werden, dass die zu signierenden Datei nicht in der Zwischenzeit Änderungen unterworfen wurde, so dass solche Systeme einer Verwendung entsprechend dem Signaturgesetz in Österreich oder Deutschland nicht genügen.
Mit dem erfindungsgemäßen Verfahren können diese Nachteile auf einfache und kostengünstig zu realisierende Weise behoben werden. Das mit dem Computer COM über die Schnittstelle SCH verbundene, erfindungsgemäße Lesegerät LEG, das in den Fig. 2 und Fig. 3 näher dargestellt ist, verfügt über eine Leseeinrichtung LEE zum Auslesen von auf einem Speichermedium, wie einer Chipkarte, abgespeicherten Informationen. Dazu ist beispielsweise eine Aufnahme AUF vorgesehen, in welche die Chipkarte eingesteckt werden kann. Weiters verfügt das Lesegerät LEG über einen Prozessor CPU sowie einen Speicher SPE. Der Speicher besteht dabei üblicherweise aus einem Programmspeicher SSP, bei dem es sich zumeist um einen ROM-Speicher („Read-Only Memory") handelt, sowie aus einem Datenspeicher, der als RAM-Speicher („Random Access Memory") und/ oder einen ROM- Speicher ausgebildet sein kann.
Ein Signierungsvorgang läuft nun entsprechend der Erfindung beispielsweise wie in Fig.4 skizziert ab. Mit dem Computer COM werden Daten, welche beispielsweise in Form einer Datei DAT auf dem Computer oder auf eine dem Computer zugeordneten Speichermedium gespeichert sind, und die der Benutzer mit seiner digitalen Unterschrift versehen möchte, ausgewählt. Diese Datei DAT wird von dem Computer auf das Lesegerät übertragen (1), welches eine Prüf summe SUM über die übertragenen Datei bildet (4). Falls der Datenspeicher des Lesegerätes zu gering ist, um die gesamte Datei zwischenzuspeichern, wird die Datei beispielsweise blockweise übertragen, und jene Speicherbereiche der Datei, welche bereits zur Prüfsummenbildung herangezogen wurden, werden wieder aus dem Datenspeicher gelöscht. Bei der Verwendung von Lesegeräten mit ausreichender Speichergröße hingegen kann/ können die Datei/ Daten auch vollständig, d. h. in einem Block, an das Lesegerät übertragen werden. Auch von Seiten des Computers wird über die zu signierende Datei die Prüfsumme SUM gebildet (3), und anschließend werden die von Lesegerät und Computer gebildeten Prüf summen miteinander verglichen (7). Für den Fall, dass die gebildeten Prüfsummen nicht übereinstimmen (8), führt dies zum Abbruch des Signiervorganges. Stimmen hingegen die beiden Prüfsummen überein (10), so wird der Benutzer zur Eingabe des PIN-Codes seiner Chipkarte, die beispielsweise in eine Aufnahme AUF des Lesegerätes LEG eingeführt wird oder ist, aufgefordert.
Bei einer vorteilhaften Ausführungsform der Erfindung wird die Überprüfung der Prüfsummen SUM durch den Benutzer durchgeführt, wozu einerseits die von dem Computer gebildete Prüfsumme an der Anzeige ANC des Computers und die von dem Lesegerät gebildete Prüfsumme an einer Anzeige ANL des Lesegerätes LEG ausgegeben wird. Hat sich der Benutzer von der Überemstimmung der beiden Prüfsummen überzeugt, so kann er dies beispielsweise mittels einer Eingabe EIL des Lesegerätes LEG bestätigen, und er wird dann zur Eingabe des PIN-Codes aufgefordert. Die oben genannten Maßnahmen betreffend die Überprüfung der Prüfsummen hat zum Zweck, dass der Benutzer sicher sein kann, auch jene Datei, die er zum Signieren gewählt hat, tatsächlich zu signieren, und nicht eine in der Zwischenzeit veränderte. Um dahingehend die Sicherheit, insbesondere das subjektive Sicherheitsempfinden des Benutzers, noch zu erhöhen, kann auch noch vorgesehen sein, dass von dem Computer Zusatzinformationen INF betreffend die zu signierende Datei an das Lesegerät übertragen werden (2). Diese Zusatzinformationen, die dann beispielsweise einerseits an der Anzeige ANC des Computers und andererseits an der Anzeige des Lesegerätes ANL ausgegeben werden, können von dem Benutzer miteinander verglichen werden (5) und die Überemstimmung kann beispielsweise mit der Eingabe EIL des Lesegerätes bestätigt werden. Sollten die Zusatzinformationen, die zumindest den Namen, die Länge und das Erstellungsdatum der Datei enthalten, nicht übereinstimmen (6), so führt dies zum Abbruch des Signierungsvorganges.
Bei Übereinstimmung (9) der am Computer sowie am Lesegerät angezeigten Zusatzinformation INF sowie der Übereinstimmung der Prüfsummen (10) wird der Benutzer zur Eingabe seines PIN-Codes aufgefordert. Erfolgt hierbei eine fälsche Eingabe des Codes (11) so führt dies entweder zum Abbruch des Vorgangs (12) oder zu einer neuerlichen Aufforderung (13) an den Benutzer, den Code einzugeben.
Bei Vorliegen des richtigen Codes (14) wird die digitale Signatur SIGN erstellt (15) und an den Computer übermittelt (16). Von diesem wird dann die zu signierende Datei mit der Signatur SIGN versehen (17).
Auf diese Weise entsteht eine neue Datei, welche neben der ursprünglichen Datei auch noch die digitale Signatur enthält. Außerdem kann diese Datei auch noch ein Zertifikat, welches ebenfalls von der Chipkarte über das Lesegerät an den Computer übermittelt wurde, enthalten. An Hand dieses Zertifikats kann ein Empfänger der digital signierten Datei eindeutig den öffentlichen Schlüssel und somit die digitale Signatur einer bestimmten Person zuordnen. Die Übermittlung des Zertifikats von dem Lesegerät an das Gerät zur Datenverarbeitung ist allerdings nicht zwingend notwendig. Beispielsweise kann dieses Zertifikat auch von einer geeigneten Stelle, etwa einem Server im Internet, von einem Empfänger einer digital signierten Datei heruntergeladen werden („Trust-Center").
Wie an Hand des obigen Ausführungsbeispiels dargestellt, können mit dem erfindungsgemäßen Verfahren auf einfache Weise Daten oder Dateien, die auf einem Gerät zur Datenverarbeitung oder auf einem diesem zugeordneten Speicher abgelegt sind, mit einer digitalen Signatur versehen werden. Der zeitliche Ablauf der Schritte (1) - (8) des Verfahrens muss natürlich nicht genau dem oben geschilderten entsprechen. Es ist durchaus beispielsweise auch denkbar, dass vorerst von der ausgewählten Datei von dem Computer eine Prüf summe gebildet wird (3) und erst anschließend die Datei an das Lesegerät übermittelt wird (1). Eine Änderung des zeitlichen Ablaufs der oben beschriebenen Schritte führt daher nicht aus dem Schutzumfang der Ansprüche heraus.
Das Verfahren wurde mittels einer vorteilhaften Ausführungsform der Erfindung, bei der die über die übertragenen und zu signierenden Daten gebildeten Prüfsummen durch einen Benutzer miteinander verglichen werden, erläutert. Möglich ist aber auch, dass etwa der Vergleich nicht von einem Benutzer sondern von dem dazu eingerichteten Computer oder Lesegerät durchgeführt wird.
Außerdem ist entsprechend dem Schutzbegehren nicht zwingend ein Vergleich der übertragenen Daten mit den zu signierenden Daten an Hand der Prüfsummen notwendig. Die Verwendung von Prüfsummen als spezifisches Merkmal der Daten ist vor allem aus dem Grund vorteilhaft, dass diese auf den zumeist nur kleinen Anzeigen eines Lesegerätes problemlos angezeigt werden können. Grundsätzlich kann der Vergleich der Daten aber auch unter Verwendung anderer spezifischer Merkmale durchgeführt werden, beispielsweise kann der Vergleich unmittelbar an Hand der Datei/ den Daten erfolgen, indem die zu signierende Datei, etwa ein mit eine TextverarbeitungspiOgramm verfasstes Dokument, an dem Monitor des Computers, und die übertragene Datei an einer dazu geeigneten Anzeige des Lesegerätes ausgegeben und die angezeigten Dateien von dem Benutzer miteinander verglichen werden.
Nochmals zurückkommend auf die mehrmals angesprochenen Prüfsummen sei hier noch angemerkt, dass diese vorteilhafterweise mittels des einem Fachmann bekannten Hash- Verfahrens gebildet werden, insbesondere da dies in den derzeitigen Fassungen des deutschen und österreichischen Signaturgesetzes vorgesehen ist. Allerdings ist prinzipiell die Prüfsummenbildung nicht auf dieses Verfahren eingeschränkt, auch andere Verfahren sind durchaus denkbar.
Die digitale Signatur entsteht nun aus der Verschlüsselung der von dem Lesegerät gebildeten Prüfsumme mit dem privaten, geheimen, auf der Chipkarte gespeicherten Signierungsschlüssel. Die so gebildete digitale Signatur wird dann zumeist gemeinsam mit dem ebenfalls auf der Chipkarte gespeicherten Zertifikat, welches unter anderem den öffentlichen Schlüssel zur Entschlüsselung enthält und somit zur Überprüfen der Authentikation und Integrität dient, an den Computer übertragen, wo die zu signierende Datei damit versehen wird. Nachdem die Datei mit der Signatur und eventuell dem Zertifikat versehen worden ist, kann sie von dem Benutzer nochmals überprüft werden. Beispielsweise wird dazu ein Anzeigeprogramm verwendet, etwa ein Textverarbeitungsprogramm für Textdateien. Es kann aber auch vorgesehen sein, dass diese Überprüfung nochmals an Hand spezifischer Merkmale, wie etwa einer Prüfsumme, durchgeführt wird.

Claims

PATENTANSPRÜCHE
1. Verfahren zur Erzeugung digitaler Signaturen für Daten, welche auf einem Gerät (COM) zur Verarbeitung von Daten oder einem dem Gerät zugeordneten Speicher gespeichert sind, unter Verwendung eines auf einem physikalisch von dem Gerät oder dem Speicher getrennten Speichermedium gespeicherten Signierungsschlüssels, welcher mittels eines an das Gerät (COM) über eine Schnittstelle (SCH) anbindbaren Lesegerätes (LEG) von dem Speichermedium zur Erzeugung einer digitale Signatur auslesbar ist,
dadurch gekennzeichnet, dass
a) zu signierende Daten über die Schnittstelle (SCH) von dem Gerät (COM) an das Lesegerät (LEG) übermittelt werden,
b) in dem Lesegerät (LEG) eine Prüfsumme über die überfragenen Daten gebildet wird,
c) die Übereinstimmung der auf das Lesegerät (LEG) übertragenen Daten mit den zu signierenden Daten an Hand spezifischer Merkmale der Daten überprüft wird, und
d) bei einem Übereinstimmen der Daten eine in dem Lesegerät aus der Prüfsumme über die übertragenden Daten unter Verwendung des auf dem Speichermedium abgespeicherten Signierungssclilüssels erzeugte digitale Signatur über die Schnittstelle (SCH) an das Gerät (COM) zur Verarbeitung von Daten übertragen wird, wo die Daten mit der Signatur versehen werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass von dem Gerät (COM) zur Verarbeitung von Daten über die zu signierenden Daten eine Prüfsumme gebildet und die Überemstimmung der zu signierenden mit den übertragenen Daten mittels eines Vergleichs der von dem Lesegerät (LEG) und dem Gerät (COM) gebildeten Prüf summen ermittelt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digitale Signatur erst bei einem Überemstirnrnen der Daten erzeugt und anschließend über die Schnittstelle (SCH) an das Gerät (COM) zur Verarbeitung von Daten übertragen wird.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digitale Signatur nach Bildung der Prufsumme aus dieser erzeugt wird, und nur bei einem Übereinstimmen der Daten an das Gerät (COM) zur Verarbeitung von Daten übermittelt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Prüfsumme mittels eines Hash- Verfahrens von dem Gerät (COM) bzw. dem Lesegerät (LEG) gebildet wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass vor Erzeugung der Signatur die Eingabe eines dem Speichermedium für den Signierungsschlüssel zugeordneten Codes verlangt wird, und die Signatur nur bei Überemstimmung des eingegebenen Codes mit dem dem Speichermedium zugeordneten Code erzeugt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass für die Codeeingabe eine Eingabe (EIL) des Lesegerätes (LEG) verwendet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Überprüfung und gegebenenfalls Bestätigung der Übereinstimm.ung der Daten von einem Benutzer durchgeführt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass zur Überprüfung spezifische Merkmale der zu signierenden Daten an einer Ausgabe (ANC) des Gerätes (COM) zur Datenverarbeitung und spezifische Merkmale der übertragenen Daten an einer Ausgabe (ANL) des Lesegerätes (LEG) ausgegeben werden.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass eine Bestätigung der Überemstimmung mittels einer Eingabe (EIL) des Lesegerätes (LEG) durchgeführt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass Zusatzinformationen betreffend die zu signierenden Daten von dem Gerät (COM) an das Lesegerät (LEG) übertragen werden, wo sie an der Ausgabe (ANL) des Lesegerätes (LEG) ausgegeben werden.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Zusatzinformationen zumindest enthalten den Namen, die Länge sowie das Erstellungsdatum der Daten.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die mit der digitalen Signatur versehenen Daten nochmals mit den ursprünglich zu signierenden Daten verglichen werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Vergleich von einem Benutzer unter Verwendung des Gerätes (COM) zur Verarbeitung von Daten durchgeführt wird.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Vergleich mittels Prüfsummenbildung durchgeführt wird.
16. Verfahren nach einem, der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die zu signierenden Daten blockweise von dem Gerät (COM) an das Lesegerät (LEG) übertragen und in einem Speicher (SPE) zumindest zwischengespeichert werden.
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass an Hand spezifischer Merkmale der jeweils übertragenen Blöcke ein Vergleich mit den zu signierenden Daten durchgeführt wird.
18. Verfahren nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass an Hand der jeweils übertragenen Blöcke die Prüf summenbildung durchgeführt wird.
19. Verfahren nach Anspruch einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass nach einer Verwendung der jeweilige Block aus dem Speicher (SPE) gelöscht wird.
20. Lesegerät für Speichermedien, welches über zumindest eine Schnittstelle (SCH) mit Geräten (COM) zur Datenverarbeitung verbindbar ist, mit einer Leseeinrichtung (LEE), zumindest einem Prozessor (CPU), zumindest einer Speichereinrichtung (SPE), zumindest einer Ausgabe (ANL) und zumindest einer Eingabe (EIL), dadurch gekennzeichnet, dass es dazu eingerichtet ist, über die Schnittstelle (SCH) Daten von dem Gerät (COM) zu empfangen, diese in dem Speicher (SPE) zumindest zwischenzuspeichern, über die übertragenen Daten eine Prüfsumme zu bilden, und an Hand der gebildeten Prüfsumme unter Verwendung eines auf einem Speichermedium gespeicherten, mittels der Leseeinrichtung (LEE) auslesbaren Signierungsschlüssels eine digitale Signatur zu erstellen und diese über die Schnittstelle (SCH) an das Gerät (COM) zu übertragen.
21. Lesegerät nach Anspruch 20, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Daten blockweise zu empfangen und die empfangenen Blöcke in dem Speicher (SPE) zumindest zwischenzuspeichern.
22. Lesegerät nach Anspruch 20 oder 21, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die digitale Signatur nur bei einer Überemstimmung der zu signierenden und der übertragenen Daten zu erzeugen und an das Gerät (COM) zu übertragen bzw. erst nach einer positiven Überemstimmung die bereits erzeugte digitale Signatur über die Schnittstelle (SCH) an das Gerät (COM) zu übermitteln.
23. Lesegerät nach einem der Ansprüche 20 bis 22, dadurch gekennzeichnet, dass es dazu eingerichtet ist, spezifische Merkmale der übertragenen Daten an der Ausgabe (ANL) auszugeben.
24. Lesegerät nach einem der Ansprüche 20 bis 23, dadurch gekennzeichnet, dass es dazu eingerichtet ist, eine Bestätigung der Überemstimmung der Daten über eine Eingabe (EIL) entgegenzunehmen.
25. Lesegerät nach einem der Ansprüche 20 bis 24, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die digitale Signatur erst nach der Eingabe eines dem Speichermedium zugeordneten Codes zu erzeugen.
26. Lesegerät nach Anspruch 25, dadurch gekennzeichnet, dass die Eingabe des Codes mittels der Eingabe (EIL) des Lesegerätes (LEG) erfolgt.
27. Lesegerät nach einem der Ansprüche 20 bis 26, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die über die Daten gebildete Prüfsumme an der Ausgabe (ANL) auszugeben.
PCT/AT2001/000299 2000-09-27 2001-09-24 Verfahren und lesegerät zur erzeugung digitaler signaturen WO2002028005A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT16352000 2000-09-27
ATA1635/2000 2000-09-27

Publications (2)

Publication Number Publication Date
WO2002028005A2 true WO2002028005A2 (de) 2002-04-04
WO2002028005A3 WO2002028005A3 (de) 2003-01-09

Family

ID=3688509

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2001/000299 WO2002028005A2 (de) 2000-09-27 2001-09-24 Verfahren und lesegerät zur erzeugung digitaler signaturen

Country Status (1)

Country Link
WO (1) WO2002028005A2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009619A1 (en) 2001-07-16 2003-01-30 Certicom Corp. Method and system for verifying data integrity
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP1306820A3 (de) * 2001-10-24 2004-04-14 Giesecke & Devrient GmbH Signatur eines Dokuments
WO2004040840A2 (de) * 2002-10-30 2004-05-13 T-Mobile Deutschland Gmbh Verfahren und anordnung zur ausführung einer qualifizierten elektronischen signatur (qes) mit hilfe eines mobilkommunikationsendgeräts
EP2166483A1 (de) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Verfahren und Vorrichtung zur Erstellung einer digitalen Unterschrift

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE19959764A1 (de) * 1999-01-29 2000-08-17 Ibm Verbesserte digitale Signatur

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE19959764A1 (de) * 1999-01-29 2000-08-17 Ibm Verbesserte digitale Signatur

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009619A1 (en) 2001-07-16 2003-01-30 Certicom Corp. Method and system for verifying data integrity
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US8099769B2 (en) 2001-07-16 2012-01-17 Certicom Corp. System and method for trusted communication
EP2408170A1 (de) * 2001-07-16 2012-01-18 Certicom Corp. Verfahren und System zur Ueberprüfung von Daten auf deren Unversehrtheit
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP1306820A3 (de) * 2001-10-24 2004-04-14 Giesecke & Devrient GmbH Signatur eines Dokuments
WO2004040840A2 (de) * 2002-10-30 2004-05-13 T-Mobile Deutschland Gmbh Verfahren und anordnung zur ausführung einer qualifizierten elektronischen signatur (qes) mit hilfe eines mobilkommunikationsendgeräts
WO2004040840A3 (de) * 2002-10-30 2004-08-05 T Mobile Deutschland Gmbh Verfahren und anordnung zur ausführung einer qualifizierten elektronischen signatur (qes) mit hilfe eines mobilkommunikationsendgeräts
EP2166483A1 (de) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Verfahren und Vorrichtung zur Erstellung einer digitalen Unterschrift
WO2010031759A1 (en) * 2008-09-17 2010-03-25 Tds Todos Data System Ab Method and device for creating a digital signature

Also Published As

Publication number Publication date
WO2002028005A3 (de) 2003-01-09

Similar Documents

Publication Publication Date Title
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP1027784B2 (de) Verfahren zum digitalen signieren einer nachricht
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
DE10304412A1 (de) Elektronisch signierte Dokumente mit Prüfsoftware
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
WO2004109479A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
WO2002028005A2 (de) Verfahren und lesegerät zur erzeugung digitaler signaturen
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
DE19747603A1 (de) Verfahren zum digitalen Signieren einer Nachricht
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE102006006489A1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP1722336A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CZ HU NO

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase