[go: up one dir, main page]

DE19540973A1 - Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen - Google Patents

Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Info

Publication number
DE19540973A1
DE19540973A1 DE1995140973 DE19540973A DE19540973A1 DE 19540973 A1 DE19540973 A1 DE 19540973A1 DE 1995140973 DE1995140973 DE 1995140973 DE 19540973 A DE19540973 A DE 19540973A DE 19540973 A1 DE19540973 A1 DE 19540973A1
Authority
DE
Germany
Prior art keywords
keyboard
memory
information
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1995140973
Other languages
English (en)
Other versions
DE19540973C2 (de
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDGS Group LLC
Original Assignee
STROHSCHNEIDER SABINE 39576 STENDAL DE
STROHSCHNEIDER SABINE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STROHSCHNEIDER SABINE 39576 STENDAL DE, STROHSCHNEIDER SABINE filed Critical STROHSCHNEIDER SABINE 39576 STENDAL DE
Priority to DE1995140973 priority Critical patent/DE19540973C2/de
Priority to PCT/DE1996/002058 priority patent/WO1997016779A2/de
Publication of DE19540973A1 publication Critical patent/DE19540973A1/de
Application granted granted Critical
Publication of DE19540973C2 publication Critical patent/DE19540973C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

Durch die zunehmende Vernetzung von Computern in offenen und geschlossenen Netzen können über Onlineanschlüsse (z. B. Internet) immer mehr Nutzer erreicht werden. So benötigt man Systeme, mit denen kommerzielle sichere Informationstransaktionen abgewickelt werden können. Dabei sollte besonders beachtet werden, daß auf die Eingaben des Nutzers, deren Richtigkeit sowie Unverfälschtheit besonderer Schwerpunkt gelegt werden muß. In Zukunft werden viele Dokumente und Unterlagen nicht mehr in Papierform, sondern elektronisch versandt und verteilt. Dabei ist es wichtig eine Bestätigung zu besitzen, daß die Dokumente und besonders deren Inhalt wirklich eingegeben wurden und nicht während der Eingabe oder während des Transportes verfälscht wurden.
Bisher bekannte Lösungen sind vornehmlich auf Softwarebasis realisiert worden. Dabei werden RSA-basierende Algorithmen zugrunde gelegt. Die einzelnen Informationen werden über die Tastatur eingegeben und mit einem Public Private Key System verschlüsselt und an den Empfänger übertragen.
Die Sicherheit und Unversehrtheit der Nachricht kann damit sichergestellt werden. Dieses System funktioniert sehr zuverlässig. Es kann ein sicherer Kanal zwischen dem Versender und dem Empfänger aufgebaut werden. Der Text selber wird mit dem RSA signiert und dann zusätzlich verschlüsselt übertragen. In offenen Netzen, wie z. B. dem Internet, verschärft sich jedoch die Anforderung an Sicherheitssysteme, da der Kunde keine Punkt zu Punkt Verbindung aufgebaut hat, sondern praktisch mit mehreren Millionen PC′s zur gleichen Zeit verbunden ist.
Deshalb sind Softwarelösungen, auch wenn die verwendeten Algorithmen prinzipiell sicher sind und die verwendeten Schlüssel sicher sind, besonders in offenen Netzen, umgehbar. Ein erfolgreicher Angriff gegen eine oben genannte Softwarelösung kann z. B. mit einem einfachen Virus gestartet werden.
Dieser Virus kommt mit einem Spiel oder einer Shareware über Disketten oder direkt über das Internet zum Nutzer. Der Nutzer startet das Programm und der Virus ist aktiv.
Der Virus liest die notwendigen ID′s und Private Keys aus der standardisierten Kommunikationssoftware aus und wartet, bis die Paßwörter oder TAN′s vom Nutzer eingegeben werden. Beim nächsten Internetkontakt z. B. sendet der Virus die erworbenen Daten einfach an eine bestimmte IP-Adresse im Netz. Danach löscht der Virus sich von dem Datenträger des Nutzers, um keine Spuren zu hinterlassen. Da der Virus keine zerstörerischen Tätigkeiten vollzieht, hat er auch hohe Überlebenschancen. Der Kunde hat nicht gemerkt, daß alle seine Daten an einem Dritten übertragen wurden. Dieser kann nun alles lesen und auch die möglichen Kreditkarteninformationen nutzen oder Nachrichten verfälschen.
Deshalb kann eine sichere Informationsdistribution nur durch ein Hardwaresystem unterstützt werden, in dem der Prozeß der Ver- und Entschlüsselung vollständig im Schaltkreis abläuft.
Solche Systeme sind z. B. Smartcards. Dabei basieren die Smartcardlösungen ebenfalls auf asymmetrischen Algorithmen. In der Smartcard sind jedoch die Private Keys und ID′s gespeichert, so das sie für einen Virus nicht auslesbar sind. Desweiteren ist die Smartcard, schon bedingt durch ihre mechanische Konstruktion, nicht in der Lage große Datenmengen zu entschlüsseln.
Ein wesentlicher sicherheitstechnischer Mangel des Smartcard Systems kommt bei Anwendungen, wie z. B. dem Homebanking, über offene Netze, wie dem Internet, zum Tragen. Diese Sicherheitslücke soll im folgenden kurz erläutert werden:
Mit Hilfe der Smartcard wird ein sicherer Kommunikationskanal zwischen dem Kunden und der Bank aufgebaut. Dabei ist jedoch zu beachten, das der Rechner natürlich im kompletten Internet verankert ist und dadurch mit vielen hunderttausend PC′s in Kontakt steht.
Die Transaktion wird mit der Eingabe der PIN und mit der Übertragung der entsprechenden Kontobewegungen gestartet. Dabei kann aber auch ein Virus die PIN mitspeichern und später selber Kontobewegungen und Überweisungen initiieren. Natürlich können auch eingegebene Beträge und Kontoverbindungen geändert werden. Jede Eingabe des Nutzers in den PC kann einfach verfälscht werden, weil die Eingabe über die Tastatur in den Hauptspeicher des Systems gelangt, in dem jederzeit ein Virus implementiert sein kann. Dabei kann der Virus auch so geschickt agieren, daß die angezeigte Information eine richtige Information ist, und die versandte oder abgespeicherte Information verfälscht abgespeichert ist.
Ziel der Erfindung ist es, ein Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen zu schaffen, das die Echtheit der Information für den Nutzer, also für den Sender und Empfänger der Nachricht, garantieren kann. Besonderer Wert soll bei der Lösung auf eine kostengünstige Realisierung gelegt werden. Dabei sollen keine Teile des Rechners geändert oder ausgetauscht werden. Das System soll mit den meisten Standardrechnerarchitekturen funktionsfähig sein ohne Änderungen in dem System vollführen zu müssen.
Erfindungsgemäß wird die Aufgabe durch die im Patentanspruch 1 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.
Die Vorteile der Lösung bestehen darin, daß eine preiswerte sichere Lösung zur Aufnahme von zertifizierten Daten geschaffen wird, die nicht nur sehr preiswert und einfach an bestehende Infrastrukturen anschließbar ist, sondern die Handhabung bei dem Nutzer auch erleichtert, indem für einmal eingegebene Informationen einfach Erweiterungen weiter eingegeben werden, und die aufgenommen Informationen auch verschlüsselt abgelegt werden können. Dabei ist das System hoch flexibel und kann mit beliebig vielen Empfängern und Sendern eingesetzt werden, um einzelne Informationen sicherer, ohne Fälschung und Ausspähung, zu versenden. Weiterhin ist auch eine einmalige Sendung der Information sicherstellbar (keine Mehrfachsendung z. B. von Überweisungen).
Die Erfindung wird nachstehend mit
Fig. 1 als ein Informationserstaufnahmeprozeß und
Fig. 2 als ein Informationserweiterungs- und Transaktionsprozeß dargestellt.
Nach Fig. 1 ist die Tastatur 1, die durch alle Arten von Informationserzeugungs- und Lesegeräte ersetzbar ist, über ein Tastaturkabel 2 mit einem spezifischen Schaltkreissystem 3 verbunden, wobei das spezifische Schaltkreissystem 3 aus einer Interfaceeinheit 4, aus einem ladbaren Schlüsselspeicher 5, aus einem statischen Schlüsselspeicher 6, aus einer Verschlüsselungseinheit I 7, aus einer Zertifikationseinheit 7.1, aus einem temporären Informationsspeicher 8, aus einem temporären Signaturspeicher 9 besteht, der mittels der Interfaceeinheit 4 über das spezifische Schaltkreissystem 3 an ein Bussystem 10 angeschlossen ist, auf das der Datenblock 11, bestehend aus einer Information 12 und der Signatur 13, ausgegeben werden kann, indem das geschlossene Schaltkreissystem 3 über ein Tastaturerweiterungskabel 14 an den Tastatureingang des PC′s 15 angeschlossen ist.
Die Funktion des in Fig. 1 dargestellten Informationsaufnahmeprozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegeben Daten, über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporären Informationsspeicher 8 gelangen. Die dort angenommene Information 12 wird mit Hilfe der Verschlüsselungseinheit 7 und der Zertifikationseinheit 7.1 und des statischen Schlüssels im statischen Schlüsselspeicher 6 mit einer Signatur 13 versehen, die im temporären Signaturspeicher 9 abgelegt wird. Der so erzeugte Datenblock 13 wird dann über die Interfaceeinheit 4 über das Bussystem 10 aus dem geschlossenen spezifischen Schaltkreissystem 3 ausgeführt. Gleichzeitig, je nach Anforderung, kann die Information 12 von der Tastatur über das Tastaturkabel 2 entweder vom geschlossenen spezifischen Schaltkreissystem 3 exklusiv empfangen werden oder gleichzeitig über das Tastaturerweiterungskabel 14 an den Tastatureingang des PC′s 15 weitergeleitet werden.
Nach Fig. 2 ist die Tastatur 1, über das Tastaturkabel 2 mit dem spezifischen Schaltkreissystem 3 in Verbindung, wobei das spezifische Schaltkreissystem 3 aus der Interfaceeinheit 4, aus dem ladbaren Schlüsselspeicher 5, aus dem statischen Schlüsselspeicher 6, aus der Verschlüsselungseinheit I 7, aus dem Zertifikationseinheit 7.1, aus dem temporären Informationsspeicher 8, indem die additiven Informationen 16, die Information 12 und die Signatur 13 gespeichert sind, aus dem temporäre Signaturspeicher 9, aus einem Schlüsselzwischenspeicher 17, aus einer Verschlüsselungseinheit II 18, aus einem Ergebniszwischenspeicher 19, indem dem spezifischen Schaltkreissystem 3 das Bussystem 10 zugeordnet ist, das aus dem Datenblock 11, aus einem spezifischen Übertragungsschlüssel 20 und einem Ergebnisblock 21 besteht.
Die Funktion des in Fig. 2 dargestellten Informationserweiterungs- und Transaktionsprozesses ist dadurch charakterisiert, daß die in die Tastatur 1 eingegeben Daten über das Tastaturkabel 2 direkt in das spezifische geschlossene Schaltkreissystem 3 übertragen werden, dort über die Interfaceeinheit 4 in den temporären Informationsspeicher 8 gelangen. In diesen Informationsspeicher 8 wurden vorher die eventuell schon einmal eingegebene Information 12 und die dazugehörende Signatur 13 eingeladen. Nun wird mit einer HASH Funktion oder einer Signierfunktion unter Nutzung des statischen Schlüsselspeichers 6 oder des ladbaren Schlüsselspeichers 5, ein HASH Ergebnis oder ein Signaturergebnis mit Hilfe der Verschlüsselungseinheit 7 und Zertifikationseinheit 7.1 gebodet und im temporären Signaturspeicher 9 abgelegt. Ein für diese Transaktion bestimmter Übertragungsschlüssel 20, der zum einmaligen Gebrauch vom Empfänger der Nachricht bereitgestellt wurde, wird über das Bussystem 10 und die Interfaceeinheit 4 in den Schlüsselzwischenspeicher 17 geladen. Danach wird der Inhalt des temporären Informationsspeichers 8 und der temporäre Signaturspeichers 9 mit Hilfe der Verschlüsselungseinheit 18 und des spezifischen Übertragungsschlüssels 20 in ein Signaturergebnis anliegend erzeugt, das im Ergebniszwischenspeicher 19 ablesbar und über die Interfaceeinheit 4 an das Bussystem 10 übertragbar ist.
Weitere Merkmale sind aus der Erfindung ableitbar:
  • - daß ein spezifischer Schlüssel in den ladbaren Schlüsselspeicher 5 in spezifisch verschlüsselter Form spezifisch nachladbar ist und beim Einladen in das geschlossene Schaltkreissystem 3 entschlüsselbar ist, wobei der spezifische Schlüssel in den ladbaren Schlüsselspeicher 5 über die Interfaceeinheit 4 in das geschlossene Schaltkreissystem 3 einladbar ist,
  • - daß der ladbare Schlüsselspeicher 5, der temporäre Signaturspeicher 9, der temporäre Informationsspeicher 8, die additive Information 16 und der Ergebniszwischenspeicher als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind,
  • - daß die Verschlüsselungseinheit I 7, die Zertifikationseinheit 7.1 und die Verschlüsselungseinheit II 18 identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind,
  • - daß die Eingaben über die Tastatur 1 nur an den geschlossenen Schaltkreis 3 und nicht an den Tastatureingang des PC′s 15 gehen oder sie sind gleichzeitig beim geschlossenen Schaltkreis 3 über die Interfaceeinheit 4 registrierbar, um an den Tastaturerweiterungskabel weitergeleitet zu werden,
  • - daß das geschlossene Schaltkreissystem 3 Bestandteil von der Tastatur 1 ist, wobei das Bussystem 10 identisch mit dem Tastaturerweiterungskabel 14 ist,
  • - daß das Tastaturerweiterungskabel 14 und das Tastaturkabel 2 in einem Kabel integrierbar sind,
  • - daß das Bussystem 10 jedes beliebige Bussystem sein kann, auch der Tastaturbus, wenn er bidirektional und schnell ist.
Die Erfindung wird anhand eines Ausführungsbeispiels für Banktransaktion erläutert.
Über die angeschlossene Tastatur 1, wird die z. B. die Kontonummer und die Bankleitzahl in das System eingegeben. Dabei kann die Anzahl der zu registrierenden Charakter über die Interfaceeinheit 4 konfiguriert werden. Das geschlossene Schaltkreissystem 3 ist über das Tastaturkabel 2 direkt mit der Tastatur 1 verbunden und so können keine durch Software simulierten Daten in das geschlossene Schaltkreissystem 3 eingegeben werden. Die so eingegeben Daten werden anschließend im temporären Informationsspeicher 8 abgelegt und eine Signatur 13 wird mit Hilfe des Inhaltes des statischen Schlüsselspeichers 6 und der Verschlüsselungseinheit 7 und der Zertifikationseinheit 7.1 erzeugt, dabei kann es sich um ein RSA-basierendes System oder um andere Signier- und Verschlüsselungssysteme handeln. Das Ziel ist es, nach diesem Prozeß sowohl den Ursprung als auch die Vollständigkeit und die Richtigkeit der signierten Informationen nachweisen zu können. Nach diesem Prozeß wird die Information 12 und die Signatur 13 lesbar oder verschlüsselt, je nach Anwendung, über die Interfaceeinheit 4 an das Bussystem 10 ausgegeben und kann nun vom PC aus verarbeitet werden. Je nach Intelligenz der Tastatur kann es sich auch um das Tastatursystem handeln. Wenn der Tastaturanschluß schnell genug ist und ein intelligentes Protokoll für die Kommunikation erlaubt, muß das geschlossene Schaltkreissystem 3 nicht direkt an den Bus des PC angeschlossen werden, sondern kann direkt in die Tastatur 1 integriert werden oder zwischen das Tastaturkabel 2 angebracht werden. Normalweise kann so das geschlossene Schaltkreissystem 3 in Form einer PCMCIA Karte oder einer normalen ISA Erweiterungskarte oder in Form einer parallelen Schnittstellenerweiterung an den PC angeschlossen werden. Mit einem einfachen Tastaturverlängerungs- und Aufspaltungskabel wird dann die Tastatur direkt an das geschlossene Schaltkreissystem 3 angeschlossen. Die nun abgespeicherten eingegeben Informationen 12 und die Signatur 13 können im nächsten Schritt wieder in den Chip geladen werden und mit additiven Informationen 16 (in unserem Fall der zu überweisende Betrag) versehen werden. Damit die zu startende Überweisung nicht mehrfach versandt werden kann, wird über die Gesamteingabe additive Information 16, Information 12 und Signatur 13 erneut eine Signatur I 13.1 erzeugt. Danach wird die Signatur I 13.1 und die additiven Informationen 16 der Verschlüsselungseinheit II 18 zugeführt und mit einem spezifischen Übertragungsschlüssel 20 verschlüsselt und in den Ergebniszwischenspeicher 19 abgelegt. Dabei kann es sich bei der Verschlüsselung um eine chipspezifische DES oder RSA Verschlüsselung handeln. Die Bank gibt für jede Transaktion einen neuen spezifischen Übertragungsschlüssel 20 aus, somit kann keine Überweisung zweimal gesendet werden. Der so entstandene verschlüsselte Ergebnisblock 21 wird dann an die Interfaceeinheit 4 überführt und dann an das Bussystem 10 ausgegeben. Je nach Vorgang kann bei der Eingabe der Anschluß zwischen dem PC und der Tastatur aufgehoben werden oder eine Weiterleitung der eingegebenen Informationen über das Tastaturverbindungskabel 14 erfolgen. Das Tastaturverbindungskabel 14 und das Tastaturkabel 2 können eine Einheit bilden. Desweiteren ist es auch möglich, daß der temporäre Informationsspeicher 8, der ladbare Schlüsselspeicher 5, der temporäre Signaturspeicher 9 und der Ergebnisspeicher 19 und der spezifischen Schlüsselzwischenspeicher 17 in einem adressierbaren Speicherbereich zu legen. Die einzelnen Verschlüsselungseinheiten können sowohl fest verdrahtete Schaltungen sein als auch in Form eine Microcodes oder einer Firmware generiert werden.
Die so übertragenen Ergebnisblöcke 21 mit den spezifischen Übertragungs­ schlüsseln 20 können von dem Empfänger entschlüsselt und die Signaturen 13 geprüft und abgespeichert werden. Die einzelnen Signaturen 13 sind jedoch nur durch das spezifische geschlossene Schaltkreissystem erzeugbar.
Natürlich sind viele weitere Beispiele vorstellbar, wie das Versenden von Texten oder Einschreiben, dabei spielt die Größe des Textes keine Rolle, da der Text immer außerhalb des spezifisch geschlossenen Schaltkreissystems 3 gespeichert werden kann. Durch die Verwendung von spezifischen Übertragungsschlüsseln 20 können so die Blöcke auch in ihrer Reihenfolge miteinander verkettet werden, indem der spezifische Übertragungsschlüssel 20 eine zufällige und eine serielle Zahlenkomponente enthält.
Bezugszeichenliste
1 Tastatur
2 Tastaturkabel
3 Schaltkreissystem
4 Interfaceeinheit
5 ladbarer Schlüsselspeicher
6 statischer Schlüsselspeicher
7 Verschlüsselungseinheit I
7.1 Zertifikationseinheit
8 temporärer Informationsspeicher
9 temporärer Signaturspeicher
10 Bussystem
11 Datenblock
12 Information
13 Signatur
13.1 Signatur I
14 Tastaturerweiterungskabel
15 Tastatureingang des PC′s
16 additive Information
17 Schlüsselzwischenspeicher
18 Verschlüsselungseinheit II
19 Ergebniszwischenspeicher
20 spezifischer Übertragungsschlüssel
21 Ergebnisblock

Claims (8)

1. Verfahren zur Eingabesicherung und für Transaktionen von digitale Informationen, dadurch gekennzeichnet, daß im
  • 1. Verfahrensschritt
  • eine Tastatur (1), die durch alle Arten von Informationserzeugungs- und Lesegeräte ersetzbar ist, über ein Tastaturkabel (2) mit einem spezifischen Schaltkreissystem (3) in Verbindung steht, wobei das spezifische Schaltkreissystem (3) aus einer Interfaceeinheit (4), aus einem ladbaren Schlüsselspeicher (5), aus einem statischen Schlüsselspeicher (6), aus einer Verschlüsselungseinheit I (7), aus einer Zertifikationseinheit (7.1), aus einem temporären Informationsspeicher (8), indem additive Informationen (16), Informationen (12) und eine Signatur (13) speicherbar sind, aus einem temporären Signaturspeicher (9), aus einem Schlüsselzwischenspeicher (17), aus einer Verschlüsselungseinheit II (18), aus einem Ergebniszwischenspeicher (19) besteht, indem dem spezifischen Schaltkreissystem (3) ein Bussystem (10) zugeordnet ist, das aus einem Datenblock (11), aus einen spezifischen Übertragungsschlüssel (20) und einem Ergebnisblock (21) besteht,
  • 2. Verfahrensschritt
  • die in die Tastatur (1) eingegebenen Daten über das Tastaturkabel (2) direkt in das spezifisch geschlossene Schaltkreissystem (3) übertragbar sind und über die Interfaceeinheit (4) dem temporären Informationsspeicher (8) zur Verfügung stehen, indem die dort anliegende Information (12) mittels der Verschlüsselungseinheit I (7) und der Zertifikationseinheit (7.1) und der statische Schlüssel im statischen Schlüsselspeicher (6) mit einer Signatur (13) versehen im temporären Signaturspeicher (9) ablegbar ist, wobei der somit erzeugte Datenblock dann über die Interfaceeinheit (4) über das Bussystem (10) aus dem geschlossenen Schaltkreis (3) ausführbar ist, indem gleichzeitig, je nach Anforderung, die Information (12) von der Tastatur (1) über das Tastaturkabel (2) exklusiv empfangbar oder gleichzeitig über das Tastaturerweiterungskabel (14) an den Tastatureingang des PC′s (15) weiterleitbar ist.
  • 3. Verfahrensschritt
  • die im temporären Informationsspeicher (8) von der Tastatur (1) eingegebenen anliegenden Daten und die vorher eventuell schon einmal eingeladenen Information (12) mit der dazugehörigen Signatur (13) mittels HASH Funktion oder einer Signierfunktion unter Nutzung der statischen Schlüsselspeichers (6) oder des ladbaren Schlüsselspeichers (5) ein HASH Ergebnis oder ein Signaturergebnis mittels der Verschlüsselungseinheit I (7) und der Zertifikationseinheit (7.1) gebodet und im temporären Signaturspeicher (9) abgelegt werden, indem für eine Transaktion bestimmter spezifischer Übertragungsschlüssel (20), der vom Empfänger der Nachricht bereitgestellt ist, über das Bussystem (10) und die Interfaceeinheit (4) in den Schlüsselzwischenspeicher (17) ladbar ist, wobei der Inhalt des temporären Informationsspeichers (8) und des temporären Signaturspeichers (9) mittels Verschlüsselungseinheit II (18) und des spezifischen Übertragungsschlüssels (20) in ein Signaturergebnis anliegend erzeugt wird, das im Ergebniszwischenspeicher (19) ablegbar und über die Interfaceeinheit (4) an das Bussystem (10) übertragbar ist.
2. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß ein spezifischer Schlüssel in den ladbaren Schlüsselspeicher (5) in spezifisch verschlüsselter Form spezifisch nachladbar ist und beim Einladen in das geschlossene Schaltkreissystem (3) entschlüsselbar ist, wobei der spezifische Schlüssel in den ladbaren Schlüsselspeicher (5) über die Interfaceeinheit (4) in das geschlossene Schaltkreissystem (3) einladbar ist.
3. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß der ladbare Schlüsselspeicher (5), der temporäre Signaturspeicher (9), der temporäre Informationsspeicher (8), die additive Information (16) und der Ergebniszwischenspeicher als ein linearer adressierbarer Speicher ansprechbar und zusammenfaßbar sind.
4. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch I, dadurch gekennzeichnet, daß die Verschlüsselungseinheit I (7), die Zertifikationseinheit (7.1) und die Verschlüsselungseinheit II (18) identische Algorithmen sein können, wobei sie als eine Schaltung, als Microcode, als Firmware oder als ein Gemisch von allen gemeinsam implementierbar sind.
5. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß die Eingaben über die Tastatur (1) nur an den geschlossenen Schaltkreis (3) gehen und nicht an den Tastatureingang des PC′s (15) gehen oder sie sind gleichzeitig beim geschlossenen Schaltkreis (3) über die Interfaceeinheit (4) registrierbar, um an den Tastaturerweiterungskabel (14) weitergeleitet zu werden.
6. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das geschlossene Schaltkreissystem (3) Bestandteil von der Tastatur (1) ist, wobei das Bussystem (10) identisch mit dem Tastaturerweiterungskabel (14) ist.
7. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das Tastaturerweiterungskabel (14) und das Tastaturkabel (2) in einem Kabel integrierbar sind.
8. Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen nach Anspruch 1, dadurch gekennzeichnet, daß das Bussystem (10) jedes beliebige Bussystem sein kann, auch der Tastaturbus, wenn er bidirektional und schnell ist.
DE1995140973 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen Expired - Lifetime DE19540973C2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE1995140973 DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
PCT/DE1996/002058 WO1997016779A2 (de) 1995-11-03 1996-10-25 Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995140973 DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Publications (2)

Publication Number Publication Date
DE19540973A1 true DE19540973A1 (de) 1997-05-07
DE19540973C2 DE19540973C2 (de) 1997-10-23

Family

ID=7776524

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995140973 Expired - Lifetime DE19540973C2 (de) 1995-11-03 1995-11-03 Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen

Country Status (1)

Country Link
DE (1) DE19540973C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
WO2006089710A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
NL1039066A (nl) * 2011-09-23 2013-04-02 Anna Maria Johanna Vreede Internet transactie beveiliging.

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10006062C2 (de) * 2000-02-10 2002-03-07 Excelsis Informationssysteme G Tastaturschlüssel
DE102008050441A1 (de) * 2008-10-08 2010-04-15 Straub, Tobias Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0317400A1 (de) * 1987-11-13 1989-05-24 France Telecom Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter
US4995082A (en) * 1989-02-24 1991-02-19 Schnorr Claus P Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0317400A1 (de) * 1987-11-13 1989-05-24 France Telecom Einrichtung und Verfahren zum gesicherten Datenaustausch zwischen einem Bildschirmtext-Endgerät und einem Anbieter
US4995082A (en) * 1989-02-24 1991-02-19 Schnorr Claus P Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system
US5406624A (en) * 1992-09-04 1995-04-11 Algorithmic Research Ltd. Data processor systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Chip and News, International Association for Microcircuit Cards, April 1983, Nr. 5 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
WO2006089710A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul
NL1039066A (nl) * 2011-09-23 2013-04-02 Anna Maria Johanna Vreede Internet transactie beveiliging.

Also Published As

Publication number Publication date
DE19540973C2 (de) 1997-10-23

Similar Documents

Publication Publication Date Title
DE102017204536B3 (de) Ausstellen virtueller Dokumente in einer Blockchain
DE69724947T2 (de) Rechnersystem und Verfahren zur Sicherung einer Datei
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3993318A1 (de) Blockchain-basiertes digitales dokumentensystem
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP1027784B2 (de) Verfahren zum digitalen signieren einer nachricht
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE19540973C2 (de) Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
WO1997016779A2 (de) Eingabesicherungs- und transaktionseinheit für digitale informationen und verfahren zur eingabesicherung und für transaktionen von digitalen informationen
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
DE10056135A1 (de) Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
CN116663029A (zh) 银行交易数据保护方法、装置、计算机设备和存储介质
EP4555671A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
DE29517410U1 (de) Eingabesicherungs- und Transaktionseinheit für digitale Informationen
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
Stapleton Security without Obscurity: Frequently Asked Questions (FAQ)
DE10222492A1 (de) Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten
DE19540930C1 (de) Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
CN110224836B (zh) 基于“联连”平台的信息确认方法

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: ESD INFORMATION TECHNOLOGY ENTWICKLUNGS GMBH, 0443

D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ENCORUS HOLDINGS LIMITED, DUBLIN, IE

8328 Change in the person/name/address of the agent

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSANWAE

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE SOLUTIONS HOLDINGS LTD., DUB, IR

8327 Change in the person/name/address of the patent owner

Owner name: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., , BM

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

R081 Change of applicant/patentee

Owner name: FDGS GROUP, LLC, GREENWOOD VILLAGE, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

Owner name: FDGS GROUP, LLC, US

Free format text: FORMER OWNER: FIRST DATA MOBILE ( BERMUDA ) HOLDINGS, LTD., HAMILTON, BM

Effective date: 20140219

R082 Change of representative

Representative=s name: DR. WEIHRAUCH & HAUSSINGEN PATENT- UND RECHTSA, DE

Effective date: 20140219

R071 Expiry of right