DE19703970A1 - Arrangement for detecting data and communicating it in authentic form - Google Patents
Arrangement for detecting data and communicating it in authentic formInfo
- Publication number
- DE19703970A1 DE19703970A1 DE19703970A DE19703970A DE19703970A1 DE 19703970 A1 DE19703970 A1 DE 19703970A1 DE 19703970 A DE19703970 A DE 19703970A DE 19703970 A DE19703970 A DE 19703970A DE 19703970 A1 DE19703970 A1 DE 19703970A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- acquisition device
- data acquisition
- user
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft die Erfassung und Übermittlung von Daten. Genauer betrifft die vorliegende Erfindung ein Datenerfassungsgerät, das Daten nach ihrer Erfassung bzw. Eingabe an ein anderes Datenverarbeitungsgerät in einer authentischen Form übermitteln soll. Die authentische Form soll einen eindeutigen Rückschluß auf denjenigen Benutzer des Datenerfassungsgerätes ermöglichen, der nach Durchführung geeigneter Sicherheits- bzw. Kontrollmaßnahmen die Übermittlung der Daten freigegeben hat. Ergänzend kann die authentische Form auch eine Überprüfungsmöglichkeit dafür eröffnen, ob die Daten bei der Übermittlung zu einem anderen Datenverarbeitungsgerät unbefugt manipuliert worden sind. Außerdem betrifft die vorliegende Erfindung auch ein Verfahren zur Steuerung eines erfindungsgemäßen Datenerfassungsgerätes, insbesondere auch in seinem Zusammenwirken mit einem anderen Datenverarbeitungsgerät.The present invention relates to the acquisition and transmission of data. More accurate The present invention relates to a data acquisition device, the data according to their Capture or input to another data processing device in an authentic Form. The authentic form is intended to draw a clear conclusion enable those users of the data acquisition device who after implementation Appropriate security or control measures released the transmission of the data Has. In addition, the authentic form can also be used to check this open up whether the data is transferred to another data processing device have been tampered with. The present invention also relates to a Method for controlling a data acquisition device according to the invention, in particular also in its interaction with another data processing device.
Eine wichtige Anwendung von Datenverarbeitungsgeräten bzw. Computern ist die Übermittlung von Daten an andere Computer. Zur Übermittlung können zusammen geschaltete Netzwerke wie lokale Netzwerke (LAN) bzw. weiträumige Netzwerke (WAN) wie z. B. das Internet verwendet werden. Immer verbreiteter wird jedoch auch die mobile Datenkommunikation. Die zu übermittelnden Daten können direkt in ein Datenerfas sungsgerät eingegeben bzw. von diesem erfaßt werden, sie können jedoch auch von externen Geräten wie z. B. Peripheriegeräten, Videokameras, Scannern und dergleichen erfaßt werden.An important application of data processing devices or computers is that Transmission of data to other computers. Can be submitted together switched networks such as local area networks (LAN) or wide area networks (WAN) such as B. the Internet can be used. However, mobile is also becoming increasingly widespread Data communication. The data to be transmitted can be recorded directly in a data be entered or captured by this device, but they can also be from external devices such as B. peripherals, video cameras, scanners and the like be recorded.
Dabei soll häufig die Benutzung des Datenerfassungsgerätes nur hierzu berechtigten Benutzern möglich sein. Alternativ hierzu ist es jedoch häufig auch erforderlich, daß der andere Computer feststellen kann, von welchem Benutzer die Übermittlung der Daten autorisiert worden ist. Dies ist insbesondere dann erforderlich, wenn die zu übermitteln den Daten zum Abschluß oder zur Durchführung eines Geschäftes dienen und deshalb rechtsverbindlich sein sollen, oder wenn die Daten als Beweis dienen sollen.Often, the use of the data acquisition device should only authorize this Be possible for users. Alternatively, however, it is often also necessary that the other computers can determine which user is submitting the data has been authorized. This is particularly necessary if the to be transmitted serve the data for the conclusion or execution of a transaction and therefore should be legally binding, or if the data should serve as evidence.
Ferner werden häufig Daten übermittelt, die einem Zugriff oder einer Manipulation durch unberechtigte Dritte nicht zugänglich sein sollen. Nur wenn der andere Computer ermitteln kann, daß die Daten während der Übermittlung nicht manipuliert worden sind, ist die Authentizität bzw. Glaubwürdigkeit der Daten, die von dem anderen Computer empfangen werden, gewährleistet.In addition, data is often transmitted that can be accessed or manipulated unauthorized third parties should not be accessible. Only if the other computer can determine that the data has not been manipulated during the transmission, is the authenticity or credibility of the data from the other computer are guaranteed.
Üblicherweise wird zu diesen Zwecken die Zugangsberechtigung des Benutzers geprüft und/oder die zu übertragenden Daten werden verschlüsselt. The user's access authorization is usually checked for these purposes and / or the data to be transmitted are encrypted.
Fig. 9 stellt einen Computer dar, wie er zur Datenerfassung und Datenübermittlung im Stand der Technik verwendet wird, wobei eine Zugangskontrolle vorgesehen ist, damit der Computer nur von hierzu Berechtigten genutzt werden kann. FIG. 9 shows a computer as it is used for data acquisition and data transmission in the prior art, an access control being provided so that the computer can only be used by those authorized to do so.
Dabei ist ein Computer (901) mit Monitor (902) und Tastatur (903) dargestellt. Zur Ausführung von Programmanweisungen dient eine Prozessorkarte (904). Daten, die über die Tastatur eingegeben oder von der Maus ausgewählt werden, werden an die Prozessorkarte (904) übermittelt und von dieser an Anwendungsprogramme weitergereicht, die ebenfalls auf dieser Prozessorkarte oder aber auf anderen PC-Karten betrieben werden.A computer ( 901 ) with a monitor ( 902 ) and keyboard ( 903 ) is shown. A processor card ( 904 ) is used to execute program instructions . Data that are entered via the keyboard or selected by the mouse are transmitted to the processor card ( 904 ) and from there passed on to application programs which are also operated on this processor card or on other PC cards.
Es sei der Fall betrachtet, daß der Computer mit einem anderen Computer über den Übermittlungsweg (905) kommuniziert. Damit die Übermittlung der Daten nicht von hierzu Unberechtigten freigegeben bzw. autorisiert wird, kann ein Zugangskontrollsystem verwendet werden, wie z. B. ein Magnetstreifenleser (906), welcher auf einem auf einem Speichermedium (907) gespeicherte Daten abruft und diese ggf. mit weiteren benutzerspezifischen Daten, wie z. B. einem Persönlichen-IdentifizierNummer (PIN) oder einer TransAktionsNummer (TAN) vergleicht. War die Ermittlung der Identität des Benutzers erfolgreich, so wird die Benutzung des Computers für den als hierzu berechtigt ermittelten Benutzer freigegeben.Consider the case that the computer communicates with another computer over the communication path ( 905 ). So that the transmission of the data is not released or authorized by unauthorized persons, an access control system can be used. B. a magnetic stripe reader ( 906 ), which retrieves data stored on a storage medium ( 907 ) and, if necessary, with further user-specific data, such as. B. compares a personal identification number (PIN) or a transaction number (TAN). If the identification of the user was successful, the use of the computer is released for the user determined to be authorized to do so.
Damit nun nicht der Datenverkehr auf dem Übermittlungsweg (905) von unberechtigten Dritten belauscht und/oder manipuliert werden kann, werden üblicherweise Verschlüs selungsverfahren angewendet. Üblich sind symmetrische oder asymmetrische Verschlüs selungsverfahren. Zur Verschlüsselung der Daten wird häufig ein speziell ausgebildeter Verschlüsselungschip bzw. Kryptochip verwendet, der sich entweder direkt auf der Prozessorkarte (904) oder an einem anderen Ort im Gehäuse des Computers befindet.So that data traffic on the transmission path ( 905 ) cannot be overheard and / or manipulated by unauthorized third parties, encryption methods are usually used. Symmetrical or asymmetrical encryption methods are common. To encrypt the data, a specially designed encryption chip or crypto chip is often used, which is either located directly on the processor card ( 904 ) or at another location in the housing of the computer.
In Kombination mit der oben beschriebenen Zugangskontrolle kann der Computer in einer Normalbetriebsweise betrieben werden, in welcher die Daten unverschlüsselt übermittelt werden, oder aber in einer Verschlüsselungsbetriebsweise, in welcher die Daten vor der Übermittlung verschlüsselt werden.In combination with the access control described above, the computer can be operated in one Normal mode of operation in which the data is transmitted unencrypted be, or in an encryption mode in which the data before Transmission will be encrypted.
Falls eine Zugangskontrolle erfolgt, so wird bei herkömmlichen Systemen vereinbart, daß die Übermittlung der Daten nur von dem hierzu Berechtigten autorisiert worden ist. Eine solche Vereinbarung ist für gewisse Belange der Datensicherheit ausreichend.If there is an access control, it is agreed with conventional systems that the transmission of the data has only been authorized by the person authorized to do so. A such an agreement is sufficient for certain data security concerns.
Nachteilig an der beschriebenen Vorgehensweise ist zunächst, daß die Verschlüsselung üblicherweise dynamisch ein- und ausgeschaltet wird. Dies bedeutet, daß die zu übermittelnden Daten zu gewissen Zeitpunkten während der beschriebenen Vorgehens weise in unverschlüsselter Form vorliegen und erst in einem abschließenden Schritt vor der Übermittlung verschlüsselt werden. Dies bietet einen Angriffspunkt für ungewünschte Manipulationen. Dies betrifft insbesondere diejenigen Daten, die ein Benutzer mit Hilfe eines Anwendungsprogramms ggf. einschließlich einer Menüauswahl in ein Datenerfas sungsgerät eingibt und die dann an einen angeschlossenen Computer zum Zwecke der Übermittlung an einen anderen Rechner weitergeleitet werden. Weil die Daten zu gewissen Zeitpunkten unverschlüsselt vorliegen, wie z. B. während der Übertragung vom Datenerfassungsgerät zum Computer,können sie ohne größeren vorherigen Dechiffrier aufwand manipuliert werden.A disadvantage of the procedure described is that encryption is usually switched on and off dynamically. This means that too transmitting data at certain times during the described procedure wise in unencrypted form and only in a final step the transmission is encrypted. This provides a point of attack for the unwanted Manipulations. This applies in particular to the data that a user uses an application program, possibly including a menu selection in a data acquisition input device and then to a connected computer for the purpose of Transmission to another computer. Because the data too certain times are available unencrypted, such as B. during the transfer from Data acquisition device to the computer, they can be deciphered without major prior expenses are manipulated.
Solange nicht sichergestellt ist, daß innerhalb des Datenerfassungsgerätes keine Manipulation der zu übermittelnden Daten erfolgen kann, bzw. solange der Benutzer die zu übermittelnden Daten vor ihrer Übermittlung nicht nochmals überprüft, kann nicht gewährleistet werden, daß diejenigen Daten, die der andere Rechner nach Übermittlung und ggf. nach deren Entschlüsselung erhält, auch wirklich die von dem Benutzer autorisierten Daten darstellen.As long as it is not ensured that none within the data acquisition device Manipulation of the data to be transmitted can take place, or as long as the user The data to be transmitted cannot be checked again before it is transmitted ensure that the data that the other computer after transmission and, if decrypted, actually receives that from the user represent authorized data.
Ein weiterer Grund für die bestehende Unsicherheit ist, daß das Datenerfassungsgerät an sich unsicher sein kann. Beispielsweise deshalb, weil ein Unberechtigter die Hardware - von außen uneinsehbar - manipulieren kann, oder weil in die Software oder das Betriebssystem Viren, Würmer oder sonstige Manipulationsmittel eingebracht werden können.Another reason for the existing uncertainty is that the data acquisition device is on can be unsure. For example, because an unauthorized person has lost the hardware - invisible from the outside - can manipulate, or because in the software or that Operating system viruses, worms or other means of manipulation are introduced can.
Diese Unsicherheit wird dadurch erhöht, daß die Vernetzung von Computern üblich geworden ist. Häufig werden Computer untereinander nicht nur in lokalen Netzwerken (LAN) z. B. eines Unternehmens vernetzt sondern zunehmend verfügen entweder die Arbeitsplatzrechner (clients) selbst oder aber Server solcher Netze über einen Anschluß an unsichere Netzwerke, wie z. B. dem Internet. Dies eröffnet prinzipiell die Möglichkeit, daß Unberechtigte entweder unmittelbar Daten in solchen Netzwerken manipulieren können oder dadurch, daß Manipulationsmittel wie Viren oder dergleichen in wichtige Programmteile eingebracht werden können, welche dann ihrerseits unberechtigte Manipulationen vornehmen.This uncertainty is increased because the networking of computers is common has become. Often computers are not only among themselves in local networks (LAN) e.g. B. networked a company but increasingly have either Workstation computers (clients) themselves or servers of such networks via one connection to insecure networks such as B. the Internet. In principle, this opens up the possibility that unauthorized persons either directly manipulate data in such networks can or by manipulating agents such as viruses or the like into important Parts of the program can be introduced, which in turn are unauthorized Make manipulations.
Nachteilig ist außerdem, daß ein Nachweis dieser und ähnlicher Manipulationen der Daten nach deren Übermittlung bei bestehenden Systemen nicht möglich ist. Nachteilig ist insbesondere, daß ein sicherer Nachweis der Authentizität bzw. Echtheit der Daten nicht gewährleistet ist.Another disadvantage is that detection of this and similar manipulations of the Data after its transmission is not possible with existing systems. The disadvantage is in particular, that reliable proof of the authenticity or authenticity of the data is not is guaranteed.
Nachteilig ist außerdem, daß Daten, die in Datenerfassungsgeräte eingegeben und/oder von diesen erfaßt und/oder von diesen an andere Datenverarbeitungsgeräte übermittelt werden, nicht als rechtsverbindliche Grundlage zum Abschluß oder zur Durchführung von Geschäften jedwelcher Art verwendet werden können.Another disadvantage is that data that is entered into data acquisition devices and / or detected by these and / or transmitted by these to other data processing devices are not used as a legally binding basis for the conclusion or implementation of Shops of any kind can be used.
Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu finden, das es ermöglicht, Veränderungen bzw. Manipulationen von erfaßten und zu übermittelnden Daten möglichst frühzeitig in ihrem Entstehungs- bzw. Kompositionsprozeß nachzu weisen.An object of the present invention is to find a method that can enables changes or manipulations of recorded and transmitted Review data as early as possible in its creation or composition process point.
Eine weitere Aufgabe der vorliegenden Erfindung ist es, die Sicherheit bei der Erfassung, Eingabe und Übermittlung von Daten zu erhöhen. Eine weitere Aufgabe dieser Erfindung ist es, ein Verfahren zu finden, welches es ermöglicht, daß Daten, die in ein Datenerfassungsgerät eingegeben und/oder von diesem erfaßt und/oder von diesem an andere Datenverarbeitungsgeräte übermittelt werden, möglichst eindeutig der Person zugeordnet werden können, welche zur Benutzung des Datenerfassungsgerätes berechtigt war und/oder die Übermittlung der Daten autorisiert hat.Another object of the present invention is to ensure security in detection, Increase input and transmission of data. Another object of this invention is to find a method that allows data stored in a Data acquisition device entered and / or detected by and / or from this other data processing devices are transmitted as clearly as possible to the person can be assigned, which authorizes the use of the data acquisition device was and / or authorized the transmission of the data.
Eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Datenerfassungsgerät vorzuschlagen, das zur Durchführung der vorgenannten Verfahren geeignet ausgelegt ist. Insbesondere soll auch eine geeignete Vorgehensweise zur Erfassung und/oder Eingabe und zur Übermittlung von Daten durch ein erfindungsgemäßes Datenerfassungsgerät gefunden werden.Another object of the present invention is to provide a data acquisition device to propose that is designed to carry out the aforementioned methods. In particular, a suitable procedure for recording and / or input is also intended and for the transmission of data by a data acquisition device according to the invention being found.
Eine weitere Aufgabe der vorliegenden Erfindung ist es, daß Daten, die von einem Datenerfassungsgerät erfaßt, in dieses eingegeben und/oder von diesem an andere Daten verarbeitungsgeräte übermittelt worden sind, als rechtsverbindliche Grundlage zum Abschluß, zur Durchführung etc. von Geschäften verwendet werden können.Another object of the present invention is that data generated by a Data acquisition device detected, entered into this and / or from this to other data processing devices have been transmitted as a legally binding basis for Conclusion, to conduct etc. of business can be used.
Eine weitere Aufgabe der vorliegenden Erfindung ist es zu ermöglichen, daß nur authentische Daten ein Datenerfassungsgerät verlassen.Another object of the present invention is to enable that only authentic data leaving a data acquisition device.
Die vorgenannten Aufgaben werden durch eine Vorrichtung gemäß dem Hauptanspruch sowie den nebengeordneten Vorrichtungsansprüchen sowie durch ein System gemäß dem Nebenanspruch 26 gelöst. Das erfindungsgemäße Verfahren zur Lösung der genannten Probleme ist in Nebenanspruch 27 beansprucht. Weitere zweckmäßige Ausführungs formen des erfindungsgemaßen Verfahrens bzw. Datenerfassungsgerätes zur Erfassung von Daten und deren Übermittlung in authentischer Form werden durch die Unter ansprüche definiert. The above objects are achieved by a device according to the main claim as well as the subordinate device claims as well as by a system according to the Supplementary claim 26 solved. The inventive method for solving the above Problems are claimed in independent claim 27. More appropriate execution Form the inventive method or data acquisition device for acquisition of data and their transmission in an authentic form are supported by the sub claims defined.
Gemäß der Erfindung wird ein Datenerfassungsgerät vorgeschlagen, das nur aus einer Datenerfassungseinheit, aus einer Identifikationseinheit, aus einer Datenverschlüsselungs einheit und einer Datenübermittlungseinheit besteht. Durch Reduzierung der Baugruppen auf ihr absolutes Miniinum wird die Anzahl von Schwachstellen oder möglichen Angriffspunkten für eine Manipulation der erfaßten Daten reduziert. Vorzugsweise befinden sich diese Baugruppen in einem mechanisch stabilen und geschützten Gehäuse, so daß vorteilhafterweise eine Manipulation der Hardware des Datenerfassungsgerätes unterbunden wird.According to the invention, a data acquisition device is proposed which consists of only one Data acquisition unit, from an identification unit, from a data encryption unit and a data transmission unit. By reducing the assemblies on their absolute Miniinum is the number of vulnerabilities or possible Points of attack for manipulation of the captured data reduced. Preferably these modules are in a mechanically stable and protected housing, so that advantageously manipulation of the hardware of the data acquisition device is prevented.
Das erfindungsgemäße Datenerfassungsgerät führt nur solche Programmanweisungen aus, die sich auf einem Festwertspeicher bzw. ROM innerhalb des Gehäuses des Datenerfassungsgerätes befinden. Weil dieses in seiner bevorzugten Ausführungsform nicht über einen eigenen Direkt-Zugriffsspeicher bzw. RAM verfügt, ist vorteilhafterweise eine Manipulation der Geräte-Software durch Viren, Würmer oder sonstige Manipulationsmittel unterbunden.The data acquisition device according to the invention only executes such program instructions which are on a read-only memory or ROM within the housing of the Data acquisition device. Because this is in its preferred embodiment does not have its own direct access memory or RAM advantageously manipulation of the device software by viruses, worms or other means of manipulation prevented.
Eine weitere der Erfindung zugrundeliegende Idee ist, die erfaßten und zu übermittelnden Daten so früh wie möglich zu fixieren bzw. in eine authentische Datendarstellung zu transformieren. Bei einer bevorzugten Ausführungsform, wie z. B. bei der Eingabe von Daten in eine Computertastatur, werden somit die Daten bereits innerhalb der Tastatur verschlüsselt, in eine authentische Darstellung transformiert und in dieser Darstellung an einen angeschlossenen Computer übermittelt. Dies unterbindet vorteilhafterweise die Möglichkeit, daß die Daten während ihrer Übermittlung über das Verbindungskabel zwischen dem Datenerfassungsgerät und einem andere Rechner, oder bei der bevorzugten Ausführungsform zwischen der Computertastatur und dem Computer, belauscht und manipuliert werden.Another idea on which the invention is based is that which is detected and to be transmitted Fix data as early as possible or in an authentic data representation transform. In a preferred embodiment, such as. B. when entering Data into a computer keyboard, the data is already inside the keyboard encrypted, transformed into an authentic representation and in this representation transmitted a connected computer. This advantageously prevents the Possibility that the data during its transmission via the connecting cable between the data acquisition device and another computer, or at the preferred one Embodiment between the computer keyboard and the computer, overheard and be manipulated.
Sowohl das erfindungsgemäße Verfahren als auch die erfindungsgemäße Vorrichtung verschlüsseln die Daten vor ihrer Übermittlung mit Hilfe eines üblichen Verschlüs selungsverfahrens. Hierbei können sowohl asymmetrische Verschlüsselungsverfahren als auch symmetrische Verschlüsselungsverfahren verwendet werden. Indem zur Verschlüsselung benutzerspezifische Schlüssel verwendet werden, ist vorteilhafterweise eine eindeutige Identifizierung des die Übermittlung autorisierenden Benutzers möglich. Voraussetzung hierfür ist, daß die Identität bzw. Berechtigung des Benutzers hinreichend sorgfältig überprüft wird. Zur Identifikation des Benutzers werden bevorzugterweise biometrische Verfahren, Paßwortverfahren, Shared-Secret-Schemes verwendet, eine bevorzugte Ausführungsform verwendet jedoch eine Chipkarte, die bevorzugterweise einen Kryptographiechip beinhaltet, der zur Verschlüsselung und Transformation der Daten in eine authentische Darstellung verwendet werden kann. Diese Identifikations verfahren sind im Beschreibungsteil genannt und beschrieben, aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.Both the method according to the invention and the device according to the invention encrypt the data using a standard encryption before it is transmitted selection procedure. Both asymmetrical encryption methods and symmetrical encryption methods can also be used. By going to Encryption custom keys are used is advantageous a clear identification of the user authorizing the transmission is possible. The prerequisite for this is that the identity or authorization of the user is sufficient is carefully checked. To identify the user are preferred biometric, password, shared-secret schemes used, one preferred embodiment, however, uses a smart card, which preferably includes a cryptography chip that is used to encrypt and transform the Data can be used in an authentic representation. This identification Processes are mentioned and described in the description section from the prior art well known and therefore need not be explained in more detail.
Symmetrische bzw. asymmetrische Verschlüsselungsverfahren sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.Symmetrical or asymmetrical encryption methods are state of the art Technology is well known and therefore need not be explained in more detail.
Gemäß der vorliegenden Erfindung wird die Integrität bzw. Unversehrtheit der übermittelten Daten durch kryptographischer Prüfwerte bzw. Siegel gewährleistet, mit deren Hilfe Modifikationen der übermittelten Daten festgestellt werden können. Hierzu verwendet eine bevorzugte Ausführungsform digitale Signaturen unter Verwendung üblicher asymmetrischer Schlüssel. Eine andere Ausführungsform verwendet jedoch zu diesem Zwecke symmetrische Verschlüsselungsverfahren.According to the present invention, the integrity or integrity of the transmitted data guaranteed by cryptographic test values or seals, with whose help modifications of the transmitted data can be determined. For this a preferred embodiment uses digital signatures usual asymmetric key. Another embodiment uses, however for this purpose symmetrical encryption methods.
Bevorzugte Signaturverfahren sind die üblichen Digital Signatur Algorithmen (DSA), El- Gamal-Signatur-Verfahren, Fiat-Shamir-Protokolle, RSA-Verfahren bzw. Rivest-Shamir- Adleman-Verfahren und Schnorr-Verfahren. Bei Verwendung symmetrischer Verschlüs selungsverfahren bedient sich die erfindungsgemäße Ausführungsform bevorzugt einem Blockchiffre-Verfahren im CBC-Modus oder im CFB-Modus. Diese Verfahren, Methoden und Protokolle sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden. Preferred signature methods are the usual digital signature algorithms (DSA), El- Gamal signature procedure, Fiat-Shamir protocols, RSA procedure or Rivest-Shamir- Adleman method and Schnorr method. When using symmetrical locks selection method, the embodiment according to the invention preferably uses one Block cipher method in CBC mode or in CFB mode. These procedures, methods and protocols are well known in the art and need therefore not be explained in more detail.
In einem bevorzugten Verfahren werden zumindest die verwendeten Schlüssel von einer sicheren Behörde bzw. secure-key-issuing-authority (SKIA) vergeben.In a preferred method, at least the keys used by one secure authority or secure-key-issuing-authority (SKIA).
Aufgrund der Verwendung solcher Verschlüsselungs- und Signaturverfahren ist dem Empfänger von Daten vorteilhafterweise der Nachweis einer unberechtigten Manipulation der übermittelten Daten möglich.Due to the use of such encryption and signature methods, the Recipients of data advantageously proof of unauthorized manipulation of the transmitted data possible.
Weil die bevorzugte Ausführungsform der Erfindung - je nach den einzuhaltenden Sicherheitsstandards - mehr oder weniger aufwendige Prüfschritte ausführt, bei dem die Identität und/oder Berechtigung des Benutzers überprüft wird, ist in Verbindung mit den oben genannten Verschlüsselungsverfahren und/oder digitalen Signaturverfahren ein vorteilhaft hoher Sicherheitsstandard bei der Übermittlung von Daten gewährleistet. Durch die besondere Ausbildung des erfindungsgemäßen Datenerfassungsgerätes ist vorteilhafterweise eine hohe Sicherheit bei der Datenerfassung sichergestellt.Because the preferred embodiment of the invention - depending on those to be followed Security standards - carries out more or less complex test steps in which the Identity and / or authorization of the user is checked in connection with the above encryption method and / or digital signature method advantageous high security standard in the transmission of data guaranteed. Due to the special design of the data acquisition device according to the invention A high level of security in data acquisition is advantageously ensured.
Indem die Daten mit Hilfe eines benutzerspezifischen Schlüssels verschlüsselt und/oder mit einer digitalen Signatur versehen werden, und die Daten somit in einer bevorzugten Ausführungsform nur in einer authentischen Darstellung übermittelt werden, können die übermittelten Daten vom Empfänger vorteilhafterweise als rechtsverbindliche Daten zur Tätigung irgendeiner Art von Geschäften verwendet werden. Unter einer authentischen Datendarstellung sei im folgenden stets eine Datendarstellung verstanden, die es einem anderen Rechner ermöglicht festzustellen, von welchem Benutzer die übermittelten Daten zur Übermittlung autorisiert worden sind.By encrypting the data using a user-specific key and / or be provided with a digital signature, and thus the data in a preferred The embodiment can only be transmitted in an authentic representation transmitted data from the recipient advantageously as legally binding data for Doing any kind of business. Under an authentic In the following, data representation should always be understood to mean a data representation that one other computer enables to determine from which user the transmitted data have been authorized for transmission.
Die vorliegende Erfindung wird genauer mit Hilfe der folgenden ausführlichen Beschreibung und Bezugnahme auf die beigefügten Figuren verstanden werden. Dabei werden weitere Aufgaben und Vorteile sowie Merkmale ersichtlich. Die beigefügten Figuren, auf die in der Beschreibung Bezug genommen wird, stellen einige bevorzugte Ausführungsformen der Erfindung dar. Weder die Beschreibung noch die Figuren sind jedoch nicht dahingehend auszulegen, daß die Erfindung auf diese spezifischen Ausführungsformen begrenzt wäre.The present invention will be more specifically described in the following detailed Description and reference to the accompanying figures can be understood. Here further tasks and advantages as well as characteristics become apparent. The attached Figures referred to in the description represent some preferred ones Embodiments of the invention. Neither the description nor the figures however, not to be interpreted to mean that the invention is specific to these Embodiments would be limited.
Fig. 1 zeigt eine erste Ausführungsform des Datenerfassungsgerätes der vorliegenden Erfindung, welches die Daten direkt an einen anderen Rechner übermittelt. Fig. 1 shows a first embodiment of the data recording apparatus of the present invention, which transmits the data directly to another computer.
Fig. 2 zeigt eine weitere Ausführungsform des erfindungsgemäßen Datenerfassungs gerätes, das eine Einheit zur Handhabung einer Chipkarte mit integriertem Kryptochip umfaßt. Fig. 2 shows a further embodiment of the data acquisition device according to the invention, which comprises a unit for handling a chip card with an integrated crypto chip.
Fig. 3 ist ein Flußdiagramm und zeigt eine einfache Betriebsweise des erfindungs gemäßen Datenerfassungsgerätes. Fig. 3 is a flowchart showing a simple operation of the data acquisition device according to the Invention.
Fig. 4 stellt ein Zustandsübergangsdiagramm des erfindungsgemäßen Datenerfassungs gerätes dar. Fig. 4 shows a state transition diagram of the data acquisition device according to the invention.
Fig. 5 zeigt eine bevorzugte Ausführungsform des erfindungsgemäßen Datenerfas sungsgerätes, das mit einem Computer verbunden ist, über den die Übermittlung an den anderen Rechner erfolgt. Fig. 5 shows a preferred embodiment of the data acquisition device according to the invention, which is connected to a computer via which the transmission to the other computer takes place.
Fig. 6 ist ein zu einer bevorzugten Ausführungsform gemäß Fig. 5 zugehöriges Fluß diagramm. Fig. 6 is a flow chart associated with a preferred embodiment of Fig. 5.
Fig. 7 zeigt eine weitere Ausführungsform des erfindungsgemäßen Datenerfassungs gerätes, das eine Rückkopplung zwischen dem angeschlossenen Computer und dem Datenerfassungsgerät ermöglicht. Fig. 7 shows a further embodiment of the data acquisition device according to the invention, which enables feedback between the connected computer and the data acquisition device.
Fig. 8 ist ein zur Ausführungsform gemäß Fig. 7 zugehöriges Flußdiagramm; und Fig. 8 is a flow chart associated with the embodiment of Fig. 7; and
Fig. 9 stellt einen Computer dar, wie er zur Datenerfassung- und Übermittlung im Stand der Technik verwendet wird, wobei eine Zugangskontrolle vorgesehen ist, damit der Computer nur von hierzu Berechtigten genutzt werden kann. FIG. 9 shows a computer as it is used for data acquisition and transmission in the prior art, an access control being provided so that the computer can only be used by those authorized to do so.
Fig. 1 zeigt eine erste Ausführungsform eines Datenerfassungsgerätes gemäß der vorliegenden Erfindung. In seiner einfachsten Grundform umfaßt dieses Datenerfassungsgerät eine Datenerfassungseinheit (101), eine erste Identifikationseinheit (102), eine Datenverschlüsselungseinheit (103) und eine Datenübermittlungseinheit (104), welche die Daten an einen anderen Rechner (AR, 106) übermittelt. Fig. 1 shows a first embodiment of a data capture apparatus according to the present invention. In its simplest basic form, this data acquisition device comprises a data acquisition unit ( 101 ), a first identification unit ( 102 ), a data encryption unit ( 103 ) and a data transmission unit ( 104 ) which transmits the data to another computer (AR, 106 ).
Um die Sicherheit zu erhöhen, werden gemäß der Erfindung möglichst alle wesentlichen Komponenten des Datenerfassungsgerätes in einem mechanisch stabilen und gesicherten Gehäuse untergebracht. Um die Sicherheit gegen Viren und andere Datenmanipulations mittel zu gewährleisten, führt das erfindungsgemäße Datenerfassungsgerät vorzugsweise nur Programmanweisungen aus, die sich auf einem Festwertspeicher (ROM) innerhalb des Gehäuses befinden. Indem das Datenerfassungsgerät vorzugsweise über keinen eigenen Schreib-Lese-Speicher (RAM) verfügt, können sich Manipulationsmittel zur Manipulation der Programmanweisungen nicht im Datenerfassungsgerät bzw. in dessen Prozessor festsetzen, um so dessen Ausführungen zu manipulieren.In order to increase security, according to the invention, all essentials are as possible Components of the data acquisition device in a mechanically stable and secured Housing housed. Security against viruses and other data manipulation To ensure means, the data acquisition device according to the invention preferably performs only program instructions that are stored in a read-only memory (ROM) within the Housing. By the data acquisition device preferably not having its own Read-write memory (RAM) has manipulation means for manipulation the program instructions not in the data acquisition device or in its processor fix in order to manipulate its execution.
Zur Datenerfassung dient die Datenerfassungseinheit (101). Hierbei handelt es sich bei einer Ausführungsform um eine herkömmliche Dateneingabetastatur. Um die Leistung sfähigkeit des Datenerfassungsgerätes jedoch zu erhöhen, können erfindungsgemäß auch komplexere Dateneingabe- und Datenerfassungsverfahren eingesetzt werden, wie etwa die Erfassung bewegter Bilder oder Standbilder mit Hilfe einer Videokamera, die Abtastung von Dokumenten mit Hilfe eines Scanners, wobei die erfaßte optische Information zusätzlich auch mit Hilfe von Filterung bzw. optischen Buchstabenerkennungsverfahren (OCR) vorverarbeitet werden kann, oder die Erfassung akustischer Informationen einschließlich von Spracherkennungssystemen, um den Informationsgehalt der erfaßten Daten zu reduzieren. Damit die Datensicherheit jedoch gewährleistet ist, werden die Programmanweisungen bevorzugt auf einem Festwertspeicher (ROM) abgespeichert, der sich innerhalb des Gehäuses des Datenerfassungsgerätes (100) befindet. The data acquisition unit ( 101 ) is used for data acquisition. In one embodiment, this is a conventional data entry keyboard. In order to increase the performance of the data acquisition device, however, more complex data input and data acquisition methods can also be used according to the invention, such as the acquisition of moving images or still images with the aid of a video camera, the scanning of documents with the aid of a scanner, the acquired optical information additionally can be preprocessed with the aid of filtering or optical letter recognition processes (OCR), or the acquisition of acoustic information, including speech recognition systems, in order to reduce the information content of the recorded data. To ensure data security, however, the program instructions are preferably stored in a read-only memory (ROM), which is located within the housing of the data acquisition device ( 100 ).
Zum Zwecke der Datenerfassung kann auch ein entsprechend ausgelegtes Peripheriegerät (PG, 107) an das Datenerfassungsgerät angeschlossen werden.For the purpose of data acquisition, a correspondingly designed peripheral device (PG, 107 ) can also be connected to the data acquisition device.
Zur Verschlüsselung und Transformation der Daten in eine authentische Datendarstellung verwendet die in Fig. 1 abgebildete Ausführungsform einen Datenprozessor, der spezielle kryptographische Programmanweisungen abarbeitet. Dieser Datenprozessor kann jedoch auch ein handelsüblicher speziell ausgebildeter Kryptographieprozessor sein, was Rechenzeit spart und somit die Datenübermittlungsrate erhöht.For the encryption and transformation of the data into an authentic data representation, the embodiment depicted in FIG. 1 uses a data processor that processes special cryptographic program instructions. However, this data processor can also be a commercially available, specially designed cryptography processor, which saves computing time and thus increases the data transmission rate.
Nach Verschlüsselung der Daten im Kryptographieprozessor (103) werden die Daten mit Hilfe einer üblichen Datenübermittlungseinheit unter Verwendung üblicher Datenübermittlungsprotokolle an den anderen Rechner übermittelt.After the data have been encrypted in the cryptography processor ( 103 ), the data are transmitted to the other computer using a conventional data transmission unit using conventional data transmission protocols.
Um die Identität des Benutzers zu ermitteln, verfügt das Datenerfassungsgerät über eine erste Identifikationseinheit (102), bei der es sich bevorzugt, wie in Fig. 1 abgebildet, um ein Gerät zur Handhabung von handelsüblichen Smart Cards bzw. Chipkarten (108) handelt. Solche Chipkarten, die aus dem Stand der Technik hinreichend bekannt sind, verfügen zumindest über einen integrierten Festwertspeicher (109), in den meisten Fällen jedoch auch über einen Prozessor (109), so daß die Abarbeitung einfacher Programm anweisungen auch unmittelbar durch die Chipkarte erfolgen kann, wobei sich die hierzu benötigten Programmanweisungen entweder im ROM des Datenerfassungsgerätes oder aber bevorzugt im Festwertspeicher (109) der Chipkarte (108) selbst befinden.In order to ascertain the identity of the user, the data acquisition device has a first identification unit ( 102 ), which, as shown in FIG. 1, is preferably a device for handling commercially available smart cards or chip cards ( 108 ). Such chip cards, which are well known from the prior art, have at least an integrated read-only memory ( 109 ), but in most cases also a processor ( 109 ), so that simple program instructions can also be processed directly by the chip card , the program instructions required for this being either in the ROM of the data acquisition device or, preferably, in the read-only memory ( 109 ) of the chip card ( 108 ) itself.
In anderen Anwendungen, in denen beispielsweise die Bilddaten einer Überwachungs- Videokamera oder eines eingescannten Textdokumentes in authentischer Form übermittelt werden sollen, genügt jedoch häufig auch eine einfache Tastatur, über die ein Benutzerkennwort, Codierschlüssel und dergleichen auf Anforderung durch die Identifikationseinheit eingegeben werden kann. Auch die oben genannten Daten erfassungsmethoden können einzeln oder in Kombination zur Ermittlung der Benutzer identität verwendet werden. Der betriebene Aufwand zur Ermittlung der Benutzeridentität ist abhängig vom dem Sicherheitsstandard, den das System gewährleisten soll. In other applications in which, for example, the image data of a surveillance Video camera or a scanned text document transmitted in an authentic form However, a simple keyboard is often sufficient, using the User password, encryption key and the like upon request by the Identification unit can be entered. Even the above data Acquisition methods can be used individually or in combination to identify users identity used. The effort involved in determining user identity depends on the security standard that the system is to guarantee.
Zur Darstellung von eingegebenen bzw. erfaßten Daten verfügt des Datenerfassungsgerät über eine Darstellungseinrichtung (110), die bevorzugt als ein LCD-Bildschirm ausgebildet ist, oder aber als berührungsempfindlicher Bildschirm, so daß die Verwendung einer zusätzlichen Tastatur als Datenerfassungseinheit nicht erforderlich ist.To display entered or acquired data, the data acquisition device has a display device ( 110 ), which is preferably designed as an LCD screen or as a touch-sensitive screen, so that the use of an additional keyboard as a data acquisition unit is not necessary.
Die Datenübermittlung mit dem anderen Rechner (AR, 106) erfolgt in einer Einwegsbetriebsweise (111) oder in einer Zweiwegbetriebsweise (112) über eine Datenleitung, die Teil eines Computernetzwerks wie etwa einem lokalen Netzwerk (LAN) oder einem weiträumigen Netzwerk (WAN) oder des Internets ist. Dabei kommen übliche Datentransferprotokolle zum Einsatz, wie etwa Ethernet, Local Talk, FTP (file transfer protocol) oder dergleichen, die aus dem Stand der Technik hinreichend bekannt sind und deshalb hier nicht eingehend erläutert zu werden brauchen. Die Datenübermittlung erfolgt bei einer anderen Ausführungsform über drahtlose Telekommunikation in einem üblichen Datenformat erfolgen. Eine weitere vorgesehene Art der Datenübermittlung ist die Speicherung der Daten auf einem magnetischen oder optischen Datenspeichermedium und die Übergabe dieses Datenspeichermediums an den anderen Rechner.The data transmission with the other computer (AR, 106 ) takes place in a one-way mode of operation ( 111 ) or in a two-way mode of operation ( 112 ) via a data line which is part of a computer network such as a local area network (LAN) or a wide area network (WAN) or the Internet is. Usual data transfer protocols are used, such as Ethernet, Local Talk, FTP (file transfer protocol) or the like, which are sufficiently known from the prior art and therefore do not need to be explained in detail here. In another embodiment, the data is transmitted via wireless telecommunications in a customary data format. Another proposed type of data transmission is the storage of the data on a magnetic or optical data storage medium and the transfer of this data storage medium to the other computer.
Fig. 2 zeigt eine weitere Ausführungsform des erfindungsgemäßen Datenerfassungs gerätes, das eine Einheit zur Handhabung einer Chipkarte mit integriertem Kryptochip umfaßt. Fig. 2 shows a further embodiment of the data acquisition device according to the invention, which comprises a unit for handling a chip card with an integrated crypto chip.
Sofern diese Figur die gleichen Bezugszeichen wie in Fig. 1 enthält, sind damit auch die gleichen Einheiten gemeint. Im Gegensatz zur Ausführungsform gemäß Fig. 1 enthält dieses Datenerfassungsgerät jedoch keinen eigenen Krypto- bzw. Verschlüsselungs prozessor.If this figure contains the same reference numerals as in Fig. 1, this also means the same units. In contrast to the embodiment according to FIG. 1, however, this data acquisition device does not contain its own crypto or encryption processor.
Zur Verschlüsselung dient vielmehr die von einem Benutzer einzuführende Chipkarte (208), die neben einem Festwertspeicher (ROM), der benutzerspezifische Daten enthält, auch einen Verschlüsselungsprozessor (209) umfaßt. Zusätzlich kann sich auf dieser Chipkarte auch ein gewöhnlicher Prozessor zur Durchführung des unten beschriebenen erfindungsgemäßen Verfahrens befinden. Rather, the chip card ( 208 ) to be inserted by a user is used for encryption and, in addition to a read-only memory (ROM) which contains user-specific data, also comprises an encryption processor ( 209 ). In addition, a conventional processor for carrying out the method according to the invention described below can also be located on this chip card.
Alle Daten, die von der Datenerfassungseinheit bzw. von dem Peripheriegerät (PG) erfaßt worden sind, werden über einen zentralen Bus (213) an den Prozessor bzw. den Verschlüsselungsprozessor der Chipkarte übermittelt. Nach Verschlüsselung bzw. Transformation in eine authentische Darstellung gelangen die Daten zur Übermittlungs einheit, die diese dann wie vorgenannt beschrieben an den anderen Rechner übermittelt.All data that have been acquired by the data acquisition unit or by the peripheral device (PG) are transmitted via a central bus ( 213 ) to the processor or the encryption processor of the chip card. After encryption or transformation into an authentic representation, the data arrive at the transmission unit, which then transmits them to the other computer as described above.
Fig. 3 ist ein Flußdiagramm und zeigt eine einfache Betriebsweise des erfindungsgemäßen Datenerfassungsgerätes. Fig. 3 is a flow chart showing a simple operation of the data acquisition device according to the invention.
Vor Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung an den an das Datenerfassungsgerät angeschlossenen Computer erfolgt die Überprüfung (302) der Identität des Benutzers.Before the data is entered or recorded or at least before it is transmitted to the computer connected to the data acquisition device, the identity of the user is checked ( 302 ).
Je nach dem Informationsgehalt der dem Datenerfassungsgerät zur Verfügung stehenden benutzerspezifischen Daten können hierbei verschiedene Vorgehensweisen vorgenommen werden.Depending on the information content of the data acquisition device User-specific data can be done in different ways will.
Bei einer Ausführungsform, der keine oder nur sehr eingeschränkt benutzerspezifische Vergleichs- bzw. Referenzdaten zur Verfügung stehen, wird dem Datenerfassungsgerät von dem anderen Rechner ein fester öffentlicher Schlüssel zur Verfügung gestellt, sobald das Datenerfassungsgerät feststellt, daß ein Benutzer die Übermittlung von Daten anfordert. Anschließend fordert- das- Datenerfassungsgerät den Benutzer auf, Identifikationsdaten einzugeben. Dabei kann es sich im einfachsten Fall um personenspezifische Identifikationsnummern (PIN) und/oder Transaktionsaktionsnummern (TAN) oder andere alphanumerische Zeichenfolgen handeln, die über eine Datentastatur bzw. über die Datenerfassungseinheit des Datenerfassungsgerätes einzugeben sind.In an embodiment that has no or only very limited user-specific Comparative or reference data are available to the data acquisition device a fixed public key is made available by the other computer as soon as the data acquisition device determines that a user is transmitting data requests. The data acquisition device then prompts the user to Enter identification data. In the simplest case, it can be Personal identification numbers (PIN) and / or transaction numbers (TAN) or other alphanumeric strings act on a data keyboard or to be entered via the data acquisition unit of the data acquisition device.
Für höhere Sicherheitsanforderungen ist jedoch ein größerer Informationsgehalt der Identifikationsdaten von Vorteil. Hierzu wird in einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Chipkarte verwendet, deren benutzerspezifischen Daten mit vom Benutzer einzugebenden alphanumerischen Zeichenkombinationen verglichen werden.For higher security requirements, however, a greater information content is the Identification data an advantage. In a preferred embodiment, the Present invention uses a chip card, the user-specific data with compared alphanumeric character combinations to be entered by the user will.
Bei einer weiteren bevorzugten Ausführungsform werden zusätzlich als Identifikationsdaten biometrische Daten erfaßt, die von körperlichen Merkmalen und/oder Eigenschaften des Benutzers abgeleitet werden. Hierbei handelt es sich um einen oder mehrere Fingerabdrücke, der bzw. die von einem Fingerprintscanner erfaßt werden, oder um einen Scanner zum Abtasten der Netzhaut bzw. des Augenhintergrundes des Benutzers, oder um einen Sprachanalysator, der ein Sprachprofil des Benutzers ermittelt. Durch Vergleich dieser biometrischen Daten mit benutzerspezifischen Daten kann die Identität des Benutzers sehr zuverlässig ermittelt werden. Dieser Vergleich kann sowohl im Datenerfassungsgerät selbst bzw. seinem Chipkartenlesegerät erfolgen oder aber im anderen Rechner. Im letztgenannten Fall müssen die erfaßten Identifikationsdaten bzw. die biometrischen Daten mit Hilfe des öffentlichen Schlüssels verschlüsselt und an den anderen Rechner übermittelt werden.In a further preferred embodiment, as Identification data collected biometric data from physical characteristics and / or Properties of the user are derived. This is a or several fingerprints that are captured by a fingerprint scanner, or a scanner for scanning the retina or the fundus of the eye User, or a language analyzer that determines a language profile of the user. By comparing this biometric data with user-specific data, the Identity of the user can be determined very reliably. This comparison can be both in the data acquisition device itself or its chip card reader or in other calculator. In the latter case, the recorded identification data or the biometric data is encrypted using the public key and sent to the transmitted to other computers.
Der andere Rechner entschlüsselt die ankommenden Daten mit Hilfe des zugehörigen geheimen Schlüssels und nimmt den Vergleich der ankommenden Identifikationsdaten mit benutzerspezifischen Referenzdaten, die etwa einer Datenbank entnommen werden, vor. Nach erfolgreichem Vergleich geht das Datenerfassungsgerät in seinen authentischen Betriebszustand über. In diesem Betriebszustand werden alle Daten, die das Datenerfassungsgerät verlassen, nur in verschlüsselter Form und nach digitaler Unterschrift übermittelt (304, 305). Optional kann überprüft werden, ob eine Betriebsstörung vorliegt (305), woraufhin das Datenerfassungsgerät in seinen Klartext- Betriebszustand zurückkehrt, in dem die Daten nur unverschlüsselt übermittelt werden (303).The other computer decrypts the incoming data using the associated secret key and compares the incoming identification data with user-specific reference data, which are taken from a database, for example. After a successful comparison, the data acquisition device changes into its authentic operating state. In this operating state, all data that leave the data acquisition device are only transmitted in encrypted form and after a digital signature ( 304 , 305 ). Optionally, it can be checked whether there is a malfunction ( 305 ), whereupon the data acquisition device returns to its plain text operating state in which the data are only transmitted unencrypted ( 303 ).
Zur Verschlüsselung der Daten muß dem Datenerfassungsgerät vom anderen Rechner ein benutzerspezifischer öffentlicher Schlüssel übergeben werden. Alle zu übermittelnden Daten werden mit diesem Schlüssel verschlüsselt und mit einer digitalen Unterschrift versehen. To encrypt the data, the data acquisition device must be on from the other computer user-specific public key. All to be submitted Data is encrypted with this key and with a digital signature Mistake.
Somit können die übertragenen Daten eindeutig einem berechtigten Benutzer zugeordnet werden, und weil die Daten vor der Übermittlung mit einer digitalen Unterschrift versehen worden sind, kann eine unberechtigte Manipulation der Daten während der Übermittlung zum anderen Rechner entdeckt werden.The transmitted data can thus be clearly assigned to an authorized user and because the data is transmitted with a digital signature have been provided, an unauthorized manipulation of the data during the Transmission to the other computer can be discovered.
In einer anderen bevorzugten Ausführungsform stehen dem Datenerfassungsgerät zur Überprüfung der Benutzeridentität umfangreichere benutzerspezifische Referenzdaten zur Verfügung, etwa deswegen, weil der Benutzer vor Erfassung weiterer Identifikationsdaten eine Chipkarte in das Chipkartenlesegerät des Datenerfassungsgerätes einführen muß. Die im ROM der Chipkarte abgespeicherten benutzerspezifischen Daten lassen einen "zero knowledge" Beweis der Benutzeridentität zu, also einen Beweis, zu dem das Datenerfassungsgerät nicht noch zusätzliche benutzerspezifische Referenzdaten benötigt, die ihm etwa von dem anderen Rechner zur Verfügung gestellt werden müssen. Zur Überprüfung der Benutzeridentität werden die erfaßten Identifikationsdaten und die benutzerspezifischen Referenzdaten unmittelbar vom Chipkartenlesegerät oder aber im Prozessor der Chipkarte miteinander verglichen.In another preferred embodiment, the data acquisition device is available Verification of user identity more extensive user-specific reference data for Available, for example, because the user before collecting further identification data must insert a chip card into the chip card reader of the data acquisition device. The User-specific data stored in the ROM of the chip card leave a "zero knowledge "evidence of user identity, that is, evidence that the Data acquisition device does not require additional user-specific reference data, that have to be made available to him by the other computer. For Verification of the user identity, the recorded identification data and the user-specific reference data directly from the chip card reader or in Processor of the chip card compared.
Ist diese Überprüfung erfolgreich, so wird der Verschlüsselungseinheit (304) des Datenerfassungsgerätes gemäß Fig. 1 der benutzerspezifische öffentliche Schlüssel (PK) übergeben. Bei einem Datenerfassungsgerät gemäß Fig. 2 braucht der öffentliche Schlüssel solange nicht an weitere Einheiten des Datenverarbeitungsgerätes weitergereicht werden, solange dieses nur in einer Einweg-Betriebsweise betrieben wird, in der das Datenerfassungsgerät Daten, die in dem Kryptochip der Chipkarte verschlüsselt werden, nur an den anderen Rechner übermittelt. Dadurch wird die Sicherheit des Datenerfassungsgerätes zusätzlich erhöht.If this check is successful, the encryption unit ( 304 ) of the data acquisition device according to FIG. 1 is given the user-specific public key (PK). In the case of a data acquisition device shown in FIG. 2 does not have the public key provided to further units of the data processing apparatus passed as long as it is operated only in a one-way mode of operation in which the data acquisition device data that are encrypted in the crypto chip of the smart card only at the transmitted to another computer. This further increases the security of the data acquisition device.
Soll das Datenerfassungsgerät jedoch zusätzlich auch in einer Zweiweg-Betriebsweise betrieben werden, in der das Datenerfassungsgerät mit dem benutzerspezifischen geheimen Schlüssel verschlüsselte Anweisungen oder Daten von dem anderen Rechner verwerten soll, so muß der Ver- bzw. Entschlüsselungseinheit des Datenerfassungsgerätes der benutzerspezifische öffentliche Schlüssel, der sich auf der Chipkarte befindet, übergeben werden.However, the data acquisition device should also be in a two-way mode of operation be operated in which the data acquisition device with the user-specific secret key encrypted instructions or data from the other computer to use, the encryption or decryption unit of the data acquisition device the user-specific public key that is on the chip card, be handed over.
War die Überprüfung der Benutzeridentität in Schritt 302 nicht erfolgreich, so bleibt das Datenerfassungsgerät im Klartext-Betriebszustand, so daß die Übermittlung der Daten sowohl an den anderen Rechner nur unverschlüsselt erfolgt.If the check of the user identity in step 302 was unsuccessful, the data acquisition device remains in the plain text operating state, so that the transmission of the data to the other computer is only carried out unencrypted.
Fig. 4 stellt ein Zustandsübergangsdiagramm des erfindungsgemäßen Datenerfassungs gerätes dar. Hierbei sei das Beispiel betrachtet, daß ein Bankkunde Daten zu einem Rechner übermitteln will. Unter Rechner sei in diesem Beispiel der Zugangsrechner einer Bank verstanden, der mit dem erfindungsgemäßen Datenerfassungsgerät über eine Datenleitung in Verbindung stehe. Bei dem Datenerfassungsgerät könnte es sich um einen Bankautomaten oder ein System zur Durchführung von Telebanking handeln. Fig. 4 shows a state transition diagram of the data acquisition device according to the invention. Here, the example is considered that a bank customer wants to transmit data to a computer. In this example, computer is understood to mean the access computer of a bank, which is connected to the data acquisition device according to the invention via a data line. The data acquisition device could be an automated teller machine or a system for carrying out telebanking.
Das hierzu verwendete erfindungsgemäße Datenerfassungsgerät verfüge als Datenerfassungseinheit über eine übliche Tastatur und als erste Identifikationseinheit über einen Chipkartenleser. Hinzu komme ein Bildschirm zur Darstellung der Daten, bei denen es sich in diesem Beispiel um einfache alphanumerische Zeichen, wie etwa Kundenname, Bankkontonummer oder Bankleitzahl handelt. Der Bankkunde verfüge über eine Chipkarte, die zumindest benutzerspezifische Daten enthält, damit das Chipkartenlesegerät einen zero-knowledge Beweis der Benutzeridentität durchführen kann. Die Chipkarte kann zusätzlich auch den privaten Schlüssel (SK) und/oder den öffentlichen Schlüssel (PK) enthalten, die als Grundlage für ein asymmetrisches Verschlüsselungsverfahren verwendet werden können.The data acquisition device used for this purpose has as Data acquisition unit via a conventional keyboard and as a first identification unit a smart card reader. In addition, there is a screen to display the data for which This example uses simple alphanumeric characters such as customer name, Bank account number or sort code. The bank customer has one Chip card that contains at least user-specific data, so that the chip card reader can perform zero-knowledge proof of user identity. The chip card can additionally also the private key (SK) and / or the public key (PK) included, which is used as the basis for an asymmetrical encryption method can be.
Solange der Kunde die Chipkarte nicht eingeführt hat (401), erfolgt die Übermittlung der vom Kunden eingegebenen Daten vom Datenerfassungsgerät zum anderen Rechner unverschlüsselt (402), wie durch die Schleife bei (402) angedeutet. Dieser Datenverkehr kann ohne Probleme von Unbefugten belauscht und zu dessen Vorteil manipuliert werden. Legt der Benutzer nun die Karte ein (403), so erfolgt zunächst die Überprüfung der Benutzeridentität (404) und ggf. auch die Überprüfung der Gültigkeit der Chipkarte. Bei negativem Ergebnis dieses Überprüfung (405) erfolgt der Auswurf der Karte und das Datenerfassungsgerät nimmt wieder seinen Klartext-Betrieb auf.As long as the customer has not inserted the chip card ( 401 ), the data entered by the customer is transmitted unencrypted ( 402 ) from the data acquisition device to the other computer, as indicated by the loop at ( 402 ). This data traffic can easily be overheard by unauthorized persons and manipulated to its advantage. If the user now inserts the card ( 403 ), the user identity ( 404 ) is first checked and, if necessary, the validity of the chip card is also checked. If the result of this check ( 405 ) is negative, the card is ejected and the data acquisition device resumes its plain text operation.
Bei positivem Ergebnis der Überprüfung geht das Datenerfassungsgerät in den authentischen Betrieb über (407), in dem alle das Datenerfassungsgerät verlassenden Daten nur in einer authentischen Datendarstellung übermittelt werden. Weil anhand der authentischen Daten vom anderen Rechner festgestellt werden kann, ob die Daten während der Übermittlung manipuliert worden sind, können die so übermittelten Daten als echt betrachtet werden.If the result of the check is positive, the data acquisition device switches over to authentic operation ( 407 ), in which all the data leaving the data acquisition device are only transmitted in an authentic data representation. Because the authentic data can be used by the other computer to determine whether the data has been manipulated during the transmission, the data transmitted in this way can be regarded as genuine.
Falls das Datenerfassungsgerät unmittelbar mit dem Zugangsrechner der Bank kommuniziert, so benötigt das Datenerfassungsgerät zur Verschlüsselung einen öffentlichen Schlüssel (PK). Dieser kann dem Datenerfassungsgerät von der Chipkarte zur Verfügung gestellt werden. Er kann dem Datenerfassungsgerät jedoch auch von dem Bankrechner zur Verfügung gestellt werden, nachdem dieser von der positiven Überprüfung der Benutzeridentität informiert worden ist.If the data acquisition device connects directly to the bank's access computer communicates, the data acquisition device needs one for encryption public key (PK). This can be from the chip card to the data acquisition device Will be provided. However, it can also be used by the data acquisition device Bank calculator will be made available after this from the positive Verification of user identity has been notified.
Solange keine Betriebsstörung erfolgt, werden die Daten nur in authentischer Form an den Rechner übermittelt. Erfolgt jedoch eine Betriebsstörung (409), wie etwa eine Unterbrechung der Kommunikation, oder beendet der Bankkunde die Kommunikation, so erfolgt der Auswurf der Chipkarte und der Rechner kehrt wieder in seine Klartext- Betriebsweise zurück.As long as there is no malfunction, the data is only transmitted to the computer in authentic form. However, if there is a malfunction ( 409 ), such as an interruption in communication, or if the bank customer ends the communication, the chip card is ejected and the computer returns to its plain text mode of operation.
Fig. 5 zeigt eine bevorzugte Ausführungsform des erfindungsgemäßen Datenerfassungs gerätes. Fig. 5 shows a preferred embodiment of the data acquisition device according to the invention.
Häufig ist es bei sensiblen Daten erforderlich, daß Daten, die ein Benutzer über eine Tastatur eingibt oder die in einer der oben genannten Weisen von einer Datenerfas sungseinheit erfaßt wurden, über einen Computer an einen anderen Rechner übermittelt werden sollen. Eine typische Anwendung könnte die Tätigung einer Überweisung vom PC eines Bankkunden aus sein, der über eine Datenverbindung wie z. B. dem Internet mit dem Zugangsrechner einer Bank verbunden ist. Eine weitere bevorzugte Anwendung ist die authentische Übermittlung von Bild und/oder Tondaten von einem PC bzw. client innerhalb eines Computernetzwerks zu einem anderen PC, der ein client oder ein server sein kann. Dieses Computernetzwerk könnte das Internet sein oder aber ein Intranet eines Unternehmens.Often, sensitive data requires that data that a user has about a Keyboard or enter data in one of the ways mentioned above unit were detected, transmitted to another computer via a computer should be. A typical application could be to make a transfer from PC of a bank customer who is connected via a data connection such as B. the Internet with is connected to the access computer of a bank. Another preferred application is the authentic transmission of images and / or sound data from a PC or client within a computer network to another PC that is a client or server can be. This computer network could be the Internet or an intranet Company.
Bei sensiblen Daten sollte es dem anderen Rechner möglich sein zu ermitteln, a) von welchem Benutzer des Computers die Datenübermittlung autorisiert worden ist und/oder b) ob die Daten während der Übermittlung manipuliert worden sind. Hierzu ist eine Übermittlung der Daten in einem authentischen Format erforderlich.In the case of sensitive data, the other computer should be able to determine a) from which user of the computer the data transfer has been authorized and / or b) whether the data has been manipulated during the transmission. This is a Transmission of the data in an authentic format is required.
Weil jedoch der Computer (500) über das Netz (504) von außen her zugänglich ist und über einen manipulierbaren Speicherbereich verfügt, könnte der Benutzer des Computers die Übermittlung von Daten A autorisieren und diese noch innerhalb des Computers in Daten B von einem Virus oder dergleichen umgewandelt werden, ohne daß der Benutzer dies bemerkt. Dieses Problem läßt sich durch ein erfindungsgemäße Datenerfassungsgerät beheben, das an den unsicheren Computer angeschlossen ist.However, because the computer ( 500 ) is externally accessible via the network ( 504 ) and has a manipulable memory area, the user of the computer could authorize the transmission of data A and this inside the computer in data B from a virus or the like be converted without the user noticing. This problem can be solved by a data acquisition device according to the invention which is connected to the insecure computer.
Hierzu ist bei der in Fig. 5 gezeigten Ausführungsform ein Datenerfassungsgerät (100; 200) vorgesehen, welches als erste Identifikationseinheit über einen Chipkartenleser und als zweite Identifikationseinheit über einen Fingerprintscanner verfügt. Das Datener fassungsgerät besitzt einen Bus (502) zur Kommunikation mit dem Computer (500) und optional auch über einen Dateneingangsanschluß zur Entgegennahme von Daten eines Peripheriegerätes (PG).For this purpose, in the embodiment shown in FIG. 5, a data acquisition device ( 100 ; 200 ) is provided, which has a chip card reader as the first identification unit and a fingerprint scanner as the second identification unit. The data acquisition device has a bus ( 502 ) for communication with the computer ( 500 ) and optionally also via a data input connection for receiving data from a peripheral device (PG).
Die Übermittlung der Daten erfolgt sowohl über den Bus (502) als auch über das Netz (504) in authentischer Datendarstellung. Zur Verschlüsselung und Entschlüsselung im Datenerfassungsgerät dient entweder der Kryptographiechip auf der von dem Benutzer einzuführenden Chipkarte oder aber eine Verschlüsselungseinheit. Auch der Computer und der Rechner benötigen eine Ver- und Entschlüsselungseinheit (503; 505), die sich auf einer Einschubkarte befinden kann oder aber bevorzugt in einem speziellen Kryptographiechip. The data is transmitted in an authentic data representation both via the bus ( 502 ) and via the network ( 504 ). Either the cryptography chip on the chip card to be inserted by the user or an encryption unit is used for encryption and decryption in the data acquisition device. The computer and the computer also require an encryption and decryption unit ( 503 ; 505 ), which can be located on a plug-in card or, preferably, in a special cryptography chip.
Fig. 6 ist ein zu einer bevorzugten Ausführungsform gemäß Fig. 5 zugehöriges Fluß diagramm. Fig. 6 is a flow chart associated with a preferred embodiment of Fig. 5.
Vor Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung an den an das Datenerfassungsgerät angeschlossenen Computer erfolgt die Überprüfung (602) der Identität des Benutzers. Ist diese Überprüfung erfolgreich, so wird der Verschlüsselungseinheit (503) des Computers der benutzerspezifische öffentliche Schlüssel (PK) übergeben. Dieser befindet sich entweder auf dem Festwertspeicher (ROM) der Chipkarte oder wird der Verschlüsselungseinheit von dem anderen Rechner zur Verfügung gestellt. Falls die Verschlüsselung der Daten in der Verschlüsselungseinheit des Datenerfassungsgerätes erfolgt, so wird ihr hierzu der geheime Schlüssel (SK) übergeben, der sich auf dem ROM der Chipkarte befindet. Falls die Verschlüsselung der Daten hingegen - wie in der Ausführungsform gemaß Fig. 2 - auf dem Kryptochip der Chipkarte erfolgt, so benötigt das Datenerfassungsgerät den geheimen Schlüssel (SK) nur dann, wenn es Daten, die von dem Computer zum Datenerfassungsgerät in verschlüsselter Form übermittelt werden, wieder entschlüsseln muß.Before the data is entered or recorded or at least before it is transmitted to the computer connected to the data acquisition device, the identity of the user is checked ( 602 ). If this check is successful, the encryption unit ( 503 ) of the computer is given the user-specific public key (PK). This is either on the read-only memory (ROM) of the chip card or is made available to the encryption unit by the other computer. If the data is encrypted in the encryption unit of the data acquisition device, the secret key (SK), which is located on the ROM of the chip card, is transferred to it. If, on the other hand, the data is encrypted - as in the embodiment according to FIG. 2 - on the crypto chip of the chip card, the data acquisition device only needs the secret key (SK) if it transmits data in encrypted form from the computer to the data acquisition device must be decrypted again.
Anschließend werden die Daten mit Hilfe des geheimen Schlüssel (SK) im Datenerfassungsgerät verschlüsselt, mit einer digitalen Unterschrift versehen (604) und an den Computer übermittelt (605). Falls ein Anwendungsprogramm, das auf dem Computer des Benutzers betrieben wird, die Daten weiterverarbeiten soll (Überprüfung in Schritt 606), so erfolgt zunächst die Entschlüsselung der Daten (607) mit Hilfe des öffentlichen Schlüssels. Nach der Weiterverarbeitung der Daten (608) werden die Daten erneut mit Hilfe des öffentlichen Schlüssels verschlüsselt und mit einer digitalen Unterschrift versehen (609). Vor der Übermittlung der Daten (610) an den anderen Rechner kann optional eine Abfrage erfolgen, ob eine Betriebsstörung vorliegt, wie etwa eine Störung auf der Übertragungsleitung oder ein Fehler im Chipkartenlesegerät. Sollte eine Betriebsstörung vorliegen, so erfolgt entweder - wie im allgemeinen Zustandsübergangsdiagramm in Fig. 4 dargestellt - ein völliger Abbruch der Datenübermittlung oder aber eine Übermittlung der Daten in unverschlüsselter Form (613). The data is then encrypted using the secret key (SK) in the data acquisition device, provided with a digital signature ( 604 ) and transmitted to the computer ( 605 ). If an application program that is operated on the user's computer is to process the data further (check in step 606 ), the data ( 607 ) is first decrypted using the public key. After further processing of the data ( 608 ), the data is encrypted again using the public key and provided with a digital signature ( 609 ). Before the data ( 610 ) is transmitted to the other computer, an optional query can be made as to whether there is a malfunction, such as a malfunction on the transmission line or an error in the chip card reader. If there is a malfunction, either - as shown in the general state transition diagram in FIG. 4 - the data transmission is aborted completely or the data is transmitted in unencrypted form ( 613 ).
War hingegen die Überprüfung der Benutzeridentität in Schritt 602 nicht erfolgreich, so bleibt das Datenerfassungsgerät im Klartext-Betriebszustand, so daß die Übermittlung der Daten sowohl an den Computer (612) als auch an den anderen Rechner (613) unverschlüsselt erfolgt.If, on the other hand, the verification of the user identity in step 602 was unsuccessful, the data acquisition device remains in the plain text operating state, so that the data are transmitted unencrypted both to the computer ( 612 ) and to the other computer ( 613 ).
Fig. 7 zeigt eine weitere Ausführungsform des erfindungsgemäßen Datenerfassungs gerätes, das eine Rückkopplung zwischen dem angeschlossenen Computer und dem Datenerfassungsgerät ermöglicht. Diese Rückkopplung gewährleistet, daß der Benutzer die Daten vor Ihrer Übermittlung von dem Computer zu dem anderen Rechner auf einem Bildschirm des Datenerfassungsgeräts nochmals überprüfen kann. Stimmen diese Daten mit denjenigen Daten überein, die von dem Datenerfassungsgerät oder einem Peripheriegerät (PG) erfaßt, von dem Benutzer eingegeben oder von diesem in einem Anwendungsprogramm ausgewählt worden sind, so autorisiert der Benutzer die Übermittlung der Daten. Weil das Datenerfassungsgerät sicher ist und eine nachträgliche Manipulation der mit einer digitalen Unterschrift versehenen authentischen Daten möglich ist, ist sichergestellt, daß die am anderen Rechner ankommenden Daten vom Benutzer abgesendet worden sind. Diese Daten können von dem anderen Rechner somit als rechtsverbindliche Grundlage für die Tätigung von Rechtsgeschäften verwendet werden. Fig. 7 shows a further embodiment of the data acquisition device according to the invention, which enables feedback between the connected computer and the data acquisition device. This feedback ensures that the user can check the data again on a screen of the data acquisition device before it is transmitted from the computer to the other computer. If this data matches the data that have been acquired by the data acquisition device or a peripheral device (PG), entered by the user or selected by the user in an application program, the user authorizes the transmission of the data. Because the data acquisition device is secure and subsequent manipulation of the authentic data provided with a digital signature is possible, it is ensured that the data arriving at the other computer has been sent by the user. This data can be used by the other computer as a legally binding basis for the conduct of legal transactions.
Die in Fig. 7 angeführten Bezugszeichen, die mit denjenigen aus Fig. 5 übereinstimmen, wurden bereits im Zusammenhang mit Fig. 5 erläutert. Zusätzlich verfügt das Datenerfassungsgerät dieser weiteren Ausführungsform über eine Datendarstellungseinheit (711), die vorzugsweise ein LCD-Bildschirm oder ein berührungsempfindlicher bzw. Touch-Screen ist. Die Daten werden zum Zwecke der Autorisierung ihrer Übermittlung von dem Computer (500) zu dem Datenerfassungsgerät (100; 200) über eine Verbindung (710) ebenfalls in authentischer Form zurückübermittelt. Verbindung 710 kann mit Verbindung 502 übereinstimmen. Zusätzlich kann das Datenerfassungsgerät über eine gesonderte Bestätigungstaste (712) zur Autorisierung der Datenübermittlung verfügen.The reference numerals given in FIG. 7, which correspond to those from FIG. 5, have already been explained in connection with FIG. 5. In addition, the data acquisition device of this further embodiment has a data display unit ( 711 ), which is preferably an LCD screen or a touch-sensitive or touch screen. The data are also transmitted back in an authentic form for the purpose of authorizing their transmission from the computer ( 500 ) to the data acquisition device ( 100 ; 200 ) via a connection ( 710 ). Link 710 can match link 502 . In addition, the data acquisition device can have a separate confirmation button ( 712 ) for authorizing the data transmission.
Bezugszeichen 707 stellt eine Dateneingabemaske, wie etwa eine Internet-Webseite oder dergleichen dar, in dessen html-Formular der Benutzer Daten eintragen soll. Eine weitere Möglichkeit ist die Auswahl von Daten aus einem Menü (708), etwa durch Zeigen und Auswählen mittels einer Computermaus (709).Reference numeral 707 represents a data entry mask, such as an Internet website or the like, in the html form of which the user is to enter data. Another possibility is the selection of data from a menu ( 708 ), for example by pointing and selecting using a computer mouse ( 709 ).
Fig. 8 ist ein zur Ausführungsform gemäß Fig. 7 zugehöriges Flußdiagramm. Dieses Flußdiagramm setzt den Betriebsablauf aus Fig. 6 ab Schritt 603 fort. FIG. 8 is a flow chart associated with the embodiment of FIG. 7. This flowchart continues the flow of FIG. 6 from step 603 .
Zur Übermittlung der Daten an den Computer werden diese mit Hilfe des benutzerspezifischen geheimen Schlüssels verschlüsselt, mit einer digitalen Unterschrift versehen (802). Anschließend erfolgt die Übermittlung (803) an den Computer in authentischer Form. Dieser verarbeitet die empfangenen Daten weiter (805), wobei dem Verarbeitungsschritt analog zu dem Schritten 607 in Fig. 6 eine Entschlüsselung der Daten (804) vorangeht bzw. eine Verschlüsselung der Daten folgt (806). Anschließend werden die Daten wieder in authentischer Form an das Datenerfassungsgerät übermittelt (807), wo zunächst die Entschlüsselung der Daten erfolgt (808).To transmit the data to the computer, it is encrypted using the user-specific secret key and provided with a digital signature ( 802 ). Subsequently, the transmission ( 803 ) to the computer takes place in an authentic form. The latter further processes the received data ( 805 ), the processing step analogous to step 607 in FIG. 6 being preceded by decryption of the data ( 804 ) or encryption of the data ( 806 ). The data is then transmitted in an authentic form to the data acquisition device ( 807 ), where the data is first decrypted ( 808 ).
Anschließend wird der Benutzer aufgefordert, die Übermittlung der so an das Datenerfassungsgerät übermittelten Daten zu autorisieren (809). Hierzu werden die zu übermittelnden Daten auf der Datendarstellungseinrichtung (711) dargestellt. Zur Autorisierung betätigt der Benutzer entweder eine separate Bestätigungstaste (712) oder er betätigt eine Taste wie z. B. die "Enter"-Taste einer üblichen Tastatur.The user is then asked to authorize ( 809 ) the transmission of the data thus transmitted to the data acquisition device. For this purpose, the data to be transmitted are displayed on the data display device ( 711 ). For authorization, the user either presses a separate confirmation button ( 712 ) or he presses a button such as. B. the "Enter" key of a conventional keyboard.
In einer Ausführungsform verfügt das Datenerfassungsgerät über einen Pufferspeicher, der die erfaßten Daten zwischenspeichert. Bevorzugt werden in den Pufferspeicher Tastatureingabedaten gegeben. Bei einer Anwendung, bei welcher der Benutzer Daten in eine Eingabemaske eingeben muß, indem er beispielsweise einen Formulareintrag in einer html-Webseite vornimmt, werden die so eingegebenen und vom Computer in die Eingabemaske eingesetzten Daten über die Verbindung (710) an das Datenerfassungsgerät zurückübermittelt. Statt diese Daten nun auf dem Bildschirm darzustellen, können die zurückübermittelten Daten auch unmittelbar mit den im Pufferspeicher zwischengespeicherten Daten verglichen werden. Ist der Vergleich erfolgreich, so entspricht dies einer Autorisierung der Übermittlung durch den Benutzer (809). In one embodiment, the data acquisition device has a buffer memory which buffers the acquired data. Keyboard input data are preferably given in the buffer memory. In an application in which the user has to enter data in an input mask, for example by making a form entry in an html website, the data entered in this way and inserted by the computer into the input mask are transmitted back to the data acquisition device via the connection ( 710 ). Instead of displaying this data on the screen, the returned data can also be compared directly with the data buffered in the buffer memory. If the comparison is successful, this corresponds to an authorization of the transmission by the user ( 809 ).
Anschließend werden die Daten im Datenerfassungsgerät wieder verschlüsselt (810) und in authentischer Darstellung an den Computer und von diesem an den anderen Rechner übermittelt (811). Optional kann wieder eine Überprüfung im Hinblick auf etwaige Betriebsstörungen erfolgen, was zum Abbruch der Übermittlung und zum Übergang in die Klartext-Betriebsweise des Datenerfassungsgerätes (612) führt.The data is then encrypted again in the data acquisition device ( 810 ) and transmitted in an authentic representation to the computer and from there to the other computer ( 811 ). Optionally, a check can again be carried out with regard to any malfunctions, which leads to the abort of the transmission and the transition to the plain text mode of operation of the data acquisition device ( 612 ).
Somit ist ein Verfahren und eine Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form gefunden worden. Somit kann ein größtmöglicher Sicherheitsstandard bei der Erfassung von Daten und deren Übermittlung gewährleistet werden. Die übermittelten Daten können aufgrund des vorteilhaft hohen Sicherheitsstandards insbesondere als rechtsverbindliche Grundlage für die Tätigung von Geschäften jedwelcher Art oder als authentischer bzw. glaubwürdiger Nachweis von Dokumenten oder Ereignissen, die von den Daten dargestellt werden.There is thus a method and a device for acquiring data and its data Transmission has been found in authentic form. Thus, the greatest possible Security standard for the collection of data and their transmission guaranteed will. The transmitted data can be due to the advantageously high Security standards in particular as a legally binding basis for the activity of Business of any kind or as authentic or credible proof of Documents or events that are represented by the data.
Um die Erfindung noch umfassender aufzuzeigen, werden zusätzlich noch folgende zwei Varianten angeführt und ein weiteres konkretes Ausführungsbeispiel angegeben: In order to demonstrate the invention more fully, the following two are added Variants listed and another specific embodiment is given:
Elektronische Medien gewinnen gegenwärtig zunehmend eine wesentliche Bedeutung im Rah men der Informationsrepräsentanz und Kommunikation der Menschen. Diese Technik zeichnet sich durch große Flexibilität, Informationsvielfalt, hohe Aktualität und Geschwindigkeit sowie relativ einfache Verfügbarkeit aus.Electronic media are currently becoming increasingly important information representation and communication of people. This technique draws through great flexibility, variety of information, topicality and speed as well relatively easy availability.
Aufgrund der Architektur und Implementierung der Transportprotokolle werden derzeit öffentlich zugänglichen Computernetzwerke in der Regel nur zum offenen Informationsaus tausch genutzt werden. Da sich jeder für jeden ausgeben kann und die durch die Netze transpor tierten Daten sehr einfach durch dritte unrechtmäßig verändert werden können, bleibt es den Anwendern versagt rechtsverbindliche Dokumente auszutauschen.Due to the architecture and implementation of the transport protocols are currently publicly accessible computer networks usually only for open information exchange can be used. Because everyone can impersonate everyone and transport them through the networks data can be illegally changed very easily by third parties, it remains the same Users fail to exchange legally binding documents.
Um Geschäfte über das Netz tätigen zu können, ist es notwendig über eine Technik zu verfügen, mit der die Authentizität der erfaßten und übermittelten Daten nachgewiesen werden kann. Das bedeutet, daß man in der Lage ist, die Herkunft und Unverfälschtheit eines elektroni schen Dokument nachweisen zu können.In order to be able to do business over the net, it is necessary to have a technology with which the authenticity of the recorded and transmitted data is verified can. This means that one is able to determine the origin and authenticity of an electroni document.
Grundidee ist, Daten bei ihrem digitalen Entstehungsprozeß - bei ihrer Erfassung - zu fixieren. Das soll durch Datenerfassungsgeräte (wie z. B. Tastaturen, Scanner, Kartenleser von Zugangs kontrollsystemen usw.) von Rechnersystemen bewerkstelligt werden, die durch kryptographi sche Verfahren die Darstellung der Daten derart umwandeln, so daß die Authentizität der erfaß ten Daten nachgewiesen werden kann. Vorteil dieses Ansatzes ist es, daß die Geräte, die Daten übermitteln nicht notwendiger Weise sicher sein müssen, damit der Nachweis der Authentizität geführt werden kann. Sicher muß das Datenerfassungsgerät und die Verarbeitungseinheit sein, auf der Nachweise der Authentizität geführt wird.The basic idea is to fix data in its digital creation process - when it is captured. This should be done using data acquisition devices (such as keyboards, scanners, card readers from access control systems, etc.) of computer systems that are performed by cryptographi cal procedures convert the representation of the data so that the authenticity of the captured data can be proven. The advantage of this approach is that the equipment, the data Submit does not necessarily have to be secure for proof of authenticity can be performed. The data acquisition device and the processing unit must be secure on the evidence of authenticity.
Bereitstellung authentischer Daten durch ein Datenerfassungsgerät die eindeutig einer Person
zugeordnet werden können. Die durch das Gerät erfaßte Daten werden durch kryptographische
Verfahren im Datenerfassungsgerät transformiert. Die kryptographisch modifizierte Datendar
stellung wird an andere Geräte oder Verarbeitungseinheiten weitergegeben. Durch die umge
wandelte Darstellung der Daten ist es möglich:
Provision of authentic data by a data acquisition device that can be clearly assigned to a person. The data captured by the device are transformed by cryptographic methods in the data capture device. The cryptographically modified data representation is passed on to other devices or processing units. The converted representation of the data makes it possible:
- - eine Veränderung an den vom Datenerfassungsgerät übergebenen Daten festzustellen- detect a change in the data transferred from the data acquisition device
- - die Daten einer Person und/oder dem Datenerfassungsgerät eindeutig zuzuordnen.- Clearly assign the data to a person and / or the data acquisition device.
Das Datenerfassungsgerät z. B. Tastatur besitzt neben den technischen Vorrichtungen zum Er
fassen der Daten
The data acquisition device z. B. Keyboard has in addition to the technical devices for capturing the data
- 1. eine Einheit, um die benutzerspezifischen Daten (Benutzerschlüssel) entgegen zu nehmen und optional auf ihre Rechtmäßigkeit zu prüfen z. B. Chipkartenleser und (optional) Fingerprintscanner.1. a unit to counter the user-specific data (user key) take and optionally check for their legality z. B. smart card reader and (optional) fingerprint scanner.
- 2. eine passive oder aktive Verschlüsselungseinheit (Firmware mit Verschlüsse lungsalgorithmen oder Verschlüsselungshardware).2. a passive or active encryption unit (firmware with locks algorithms or encryption hardware).
- 3. optional: eine Weltweit eindeutige Identität mit einem unveränderbaren Zeitein heitenmesser.3. Optional: a worldwide unique identity with an unchangeable time knife.
Die genannten Einheiten können miteinander und/oder mit dem Datenerfassungsgerät untrenn bar oder trennbar verbunden sein. Für größtmögliche Sicherheit erscheint es jedoch sinnvoll alle Komponenten untrennbar in einem Gehäuse unterzubringen.The units mentioned can be separated from one another and / or from the data acquisition device be connected bar or separable. For the greatest possible security, however, it all makes sense Place components inseparably in one housing.
Das Gerät oder die Verarbeitungseinheit, die die Daten des Datenerfassungsgerätes er
hält besitzt einen speziellen Treiber, der
The device or the processing unit that holds the data of the data acquisition device has a special driver that
- 1. die Daten wieder in eine Klartextdarstellung (verarbeitbare Darstellung) zurück transformiert,1. the data back in a plain text representation (processable representation) transformed,
- 2. (optional) einen Datenaustausch mit dem Datenerfassungsgerät ermöglicht, durch den eine Assoziierung der eingelesenen Daten und Daten von der Verarbeitungs einheit durch die Verschlüsselungseinheit ermöglicht.2. (optional) enables data exchange with the data acquisition device by an association of the read data and data from the processing enabled by the encryption unit.
Der Bediener steckt seine Chipkarte (Träger seines spezifischen Geheimnisses) in den Kartenle ser der Tastatur (könnte beispielsweise auch nur ein Paßwort eingeben, ist aber relativ unsi cher). Die Tastatur sendet daraufhin nur noch verschlüsselte Daten an den Rechner. Der Tasta turtreiber entschlüsselt die erhaltenen Daten und stellt je nach Anforderung die authentische oder Klartextversion zur Verfügung.The operator inserts his chip card (carrier of his specific secret) into the card slot the keyboard (for example, could only enter a password, but is relatively unsafe cher). The keyboard then only sends encrypted data to the computer. The Tasta Door driver decrypts the data received and provides the authentic one according to the requirements or plain text version available.
Bei Anwendungen kann der Bedarf bestehen, Daten von Anwendungsprogrammen mit den Benutzereingaben zu assoziieren. Dazu muß die Applikation dem Eingabegerät seine Inte grität nachweisen. Ist der Beweis erfolgreich, übergibt die Anwendung dem Tastaturtreiber die zu assoziierenden Daten verschlüsselt. Die Daten werden durch den Treiber an das Dateneinga begerät weitergeleitet, das durch seine Verschlüsselungseinheit die Anwendungsdaten mit den vom ihm erfaßten Daten assoziiert. Ist keine Karte eingelegt, so funktioniert die Tastatur wie eine gewöhnliche.For applications there may be a need to include data from application programs to associate the user input. To do this, the application must have its inte demonstrate quality. If the proof is successful, the application passes the to the keyboard driver encrypted to associated data. The driver sends the data to the data input device forwarded, the application data with the by its encryption unit associated with the data collected. If no card is inserted, the keyboard works like an ordinary.
- 1. Das Gerät liefert nur kryptische Daten wenn ein benutzerspezifisches Geheimnis vorliegt, sonst normale Daten. Anwendung bei z. B. Scanner, Tastatur, Kartenle ser bei Zugangskontrollsystemen (Zeitwirtschaft, Objektschutz usw.)1. The device only delivers cryptic data if a user-specific secret otherwise normal data. Application with z. B. scanner, keyboard, card reader for access control systems (time management, property protection, etc.)
- 2. Das Gerät liefert immer kryptische Daten ob ein Benutzergeheimnis vorliegt oder nicht. Anwendung bei z. B. Kartenleser bei Zugangskontrollsystemen (Zeitwirt schaft, Objektschutz usw.)2. The device always provides cryptic data whether there is a user secret or Not. Application with z. B. Card readers in access control systems (time keeper shaft, property protection, etc.)
- 3. Das Gerät liefert nur Daten (kryptisch oder normal), wenn ein Benutzergeheim nis vorliegt. Sonst versagt es den Dienst. Anwendung bei z. B. Scanner, Tastatur.3. The device only delivers data (cryptic or normal) if a user secret nis is present. Otherwise it will fail. Application with z. B. scanner, keyboard.
Bei Gebrauch von Chipkarten kann es sinnvoll sein, den Besitzer der Karte nachweisen zu las sen, daß er die Karte rechtmäßig benutzt. Hierzu wird der Benutzer nach dem Einlegen der Karten durch ein Signal aufgefordert einen oder mehrere Finger auf den Fingerprintscanner zu legen. Die Daten der Fingerabdrücke dienen mit den Daten die auf der Karte verfügbar sind zu Beweis der Rechtmäßigkeit.When using chip cards, it can be useful to have the owner of the card verified that he uses the card lawfully. To do this, the user will insert the Cards with a signal prompt one or more fingers towards the fingerprint scanner lay. The data of the fingerprints are used with the data that are available on the card Proof of legality.
Die Transformierung der Daten kann nicht dynamisch ein- und abgeschaltet werden. Ist das Ge heimnis bzw. Rechtmäßige Nutzung des Geheimnisses des Benutzers bewiesen, verlassen das Gerät nur noch authentische Daten.The transformation of the data cannot be switched on and off dynamically. Is that Ge proven or legitimate use of the user's secret, leave the Device only authentic data.
Existierende Verfahren verwenden eine dynamische Ein- und Ausschaltung der krypto graphischen Datendarstellung. Befindet sich aber auf der "unsicheren Verarbeitungseinheit" ein Virus, Wurm oder eine sonstige Manipulation, so besteht die prinzipielle Möglichkeit die Dar stellungsart zu einem Zeitpunkt zu wechseln, zu dem die eigentlichen Nutzdaten - deren Au thenzität zu beweisen ist - ungeschützt (im Klartext) übertragen werden. Diese können dann il legitim verändert werden. Die Veränderung wäre nicht Nachweisbar. Nach der Änderung wür de der Angreifer den Text mit der elektronischen Unterschrift des Autors versehen und Autor sowie Empfänger würden zunächst von der illegalen Beeinflussung keine Kenntnis erlangen. Ei ne weitere Spielart wäre, daß der Angreife die Beschaften Daten als seine eigenen gegenüber dem Empfänger ausgeben könnte. Existing procedures use dynamic switching on and off of the crypto graphic data display. But is on the "unsafe processing unit" Virus, worm or other manipulation, there is the basic possibility of Dar change position at a time when the actual user data - their Au Proof of authenticity is to be transferred unprotected (in plain text). These can then il be changed legitimately. The change would not be detectable. After the change de the attacker provided the text with the electronic signature of the author and author as well as recipients would initially not be aware of the illegal influence. Egg Another variant would be that the attacker would treat the data as his own could spend to the recipient.
Die breite Akzeptanz von Computern in der Geschäftswelt als auch im privaten Be reich ist mitunter auf die mehr oder minder einheitlichen und leicht bedienbaren Be nutzerschnittstellen zwischen Mensch und Systemeinheit zurückzuführen. Der Erfolg eines Programms hängt nicht nur vom Leistungsumfang seiner Funktionen ab, sondern zunehmend auch vom Schnittstellendesign und der Handhabbarkeit. Gut gestaltete Benutzeroberflächen zeichnen sich durch intuitive, schnelle und vor allem sichere Be dienbarkeit aus. Dazu zählt insbesondere, daß die Eingabemasken nur sinnvolle Einga ben zulassen und den Anwender von Tipparbeit durch entsprechende Auswahlangebote entlasten.The wide acceptance of computers in the business world as well as in private is sometimes rich in the more or less uniform and easy to use user interfaces between man and system unit. The success a program not only depends on the scope of its functions, but also increasingly also of interface design and manageability. Well designed User interfaces are characterized by intuitive, fast and, above all, safe loading serviceability. This includes, in particular, that the input masks are only useful inputs allow and the user of typing through appropriate selection offers relieve.
Der beschriebene Ansatz zum authentischen Austausch von Daten über offene Kommunikations- und Datennetze geht davon aus, daß die Daten, deren Authentizität nachweisbar sein sollen, über die entsprechenden sicheren Eingabegeräte erfaßt sein müssen. Es ist dem Anwender also nicht möglich, bereits verfügbare Daten auszuwählen und deren Authentizität sicherzustellen. Das in diesem Text beschriebene Gerät soll diesen Mangel beseitigen.The described approach to authentic Exchange of data via open communication and data networks assumes that the data, the authenticity of which should be verifiable, via the corresponding secure input devices must be recorded. It is therefore not possible for the user select already available data and ensure their authenticity. This in The device described in this text is intended to remedy this defect.
Grundidee ist, Daten nicht beim Entstehungs prozeß, sondern bei ihrem Kompositionsprozeß zu fixieren. Das bedeutet, man benö tigt ein Gerät, mit dem die Authentizität von Daten festgestellt werden kann und das anschließend diese Daten in eine Darstellung umwandelt, deren Authentizität durch entsprechende kryptographische Verfahren leicht nachgewiesen werden kann.The basic idea is that data does not arise process, but to fix it in their compositional process. That means you need a device with which the authenticity of data can be determined and that then converts this data into a representation, the authenticity of which Corresponding cryptographic procedures can be easily verified.
Dazu soll eine erweiterte Form eines Bildschirms oder einer Tastatur dienen, der bzw. die die Einrichtungen besitzt, wie sie im oben genannten Schriftsatz beschrieben sind, und die darüber hinaus in der Lage ist, bidirektional Nutzdaten mit dem ange schlossenen Rechner auszutauschen. Außerdem existiert ein Weg, mit dem die vom Rechner übermittelten Daten sicher auf deren Korrektheit von dem Bildschirm bzw. der Tastatur oder dem Anwender überprüft werden können. Sind die Daten authen tisch, so werden diese akzeptiert und mit weiteren Eingaben über die Tastatur oder anderen authentischen Daten in einer authentisch nachweisbaren Darstellung an den Rechner gesandt.An expanded form of a screen or a keyboard should serve this purpose or which has the facilities as described in the above-mentioned document are, and which is also able to bidirectionally useful data with the ange exchange closed computers. There is also a way by which the Computer transmitted data securely on the correctness of the screen or the keyboard or the user can be checked. Are the data authentic? table, they are accepted and further entries made via the keyboard or other authentic data in an authentically verifiable representation to the Calculator sent.
Gerät zur Bereitstellung authentischer Daten, die eindeutig einer Person zugeordnet werden können. Durch das Gerät selbst oder mit Hilfe des Gerätes kann die Kor rektheit von Daten, die von einer unsicheren Datenquelle stammen, auf Authentizität geprüft werden. Authentische Daten von diesen Quellen können mit Daten aus siche ren Datenquellen verknüpft werden. Die Darstellung der produzierten authentischen Daten wird durch entsprechende kryptographische Verfahren transformiert - so daß deren Authentizität nachgewiesen werden kann - und verlassen das Gerät nur in dieser Darstellung. Das Gerät verlassen ausschließlich Daten, die authentisch sind. Device for providing authentic data that is clearly assigned to a person can be. By the device itself or with the help of the device, the Cor correctness of data from an insecure data source for authenticity being checked. Authentic data from these sources can be secured with data from itself linked data sources. The representation of the produced authentic Data is transformed by appropriate cryptographic methods - so that whose authenticity can be proven - and only leave the device in this Presentation. Only data that is authentic leave the device.
Die Realisierung dieses Gerätes ist in drei Varianten vorstellbar:
The implementation of this device can be imagined in three variants:
- 1. erweitertes Bildschirmgerät1. Extended display device
- 2. erweiterte Tastatur2. Extended keyboard
- 3. Kombination aus Bildschirmgerät und Tastatur3. Combination of monitor and keyboard
Das Gerät besitzt neben den Baugruppen seiner handelsüblichen Bauformen fol
gende technische Vorrichtungen:
In addition to the components of its commercially available designs, the device has the following technical devices:
- - eine Einheit, um benutzerspezifische Daten zur Datentransformierung entgegen zunehmen.- a unit to counter user-specific data for data transformation increase.
- - eine Einheit, um die Rechtmäßigkeit der Benutzung der benutzerspezifischen Da ten zur Datentransformierung kontrollieren zu können.- a unit to ensure the legality of the use of the user-specific data to be able to control data transformation.
- - weltweit eineindeutige Identität mit einem unveränderbaren Zeiteinheitenmesser.- worldwide unique identity with an unchangeable time unit.
- - optional: ein LCD Display zur direkten Kommunikation mit dem Anwender.- Optional: an LCD display for direct communication with the user.
- - bei der Tastatur: ein Scanner, mit dem bestimmte Teile auf dem Bildschirm gescannt werden können.- on the keyboard: a scanner with which certain parts on the screen can be scanned.
- - beim Bildschirmgerät: eine Elektronik, mit welcher bestimmte Bildschirmberei che in digitaler Form dargestellt werden können.- for the screen device: electronics with which certain screen area che can be represented in digital form.
- - eine Einheit, die die vom Rechner erhaltenen Daten verifiziert: z. B. spezieller Schalter auf der Tastatur oder Vergleichereinheit, die Daten vom Bildschirms canner bzw. von der Bildschirmelektronik mit denen vom Rechner vergleicht.- a unit that verifies the data received from the computer: e.g. B. more specific Switch on the keyboard or comparator unit, the data from the screen canner or the screen electronics with those of the computer.
Die naheliegenste Form der Realisierung scheint der Bildschirm zu sein, da hier die Daten hier dem Benutzer präsentiert werden. Man benötigt nun noch einen Tasta tureingang und einen Tastaturausgang zum Rechner. Die bidirektionale Kommunika tion ist durch das eingehende Videosignal und die Daten der Tastatur gegeben.The most obvious form of implementation seems to be the screen, since here the Data are presented to the user here. You now need a key door input and a keyboard output to the computer. The bidirectional communication tion is given by the incoming video signal and the data of the keyboard.
Die Mischform Tastatur - Bildschirm könnte derart ausgeführt sein, daß statt dem expliziten Displayscanner die Daten von der Bildschirmelektronik an die Tastatur ge sandt werden.The mixed form keyboard - screen could be designed so that instead of explicit display scanner transfers the data from the screen electronics to the keyboard be sent.
Die Tastaturausführung ist in einer einfachen Form denkbar: die vom Rechner er haltenen Daten werden auf dem LCD-Display angezeigt, und der Benutzer kontrolliert diese. Befindet er die Daten als korrekt, quittiert er diese durch eine entsprechende Tastaturbedienung.The keyboard version is conceivable in a simple form: that of the computer held data is shown on the LCD display and the user controls this. If he finds the data correct, he acknowledges it with an appropriate one Keyboard operation.
Eine aufwendigere Form: mit Hilfe eines Bildschirmscanners werden die Bildschirm daten erfaßt und direkt an die Tastatur gesandt, die die Überprüfung vornimmt. A more elaborate form: using a screen scanner, the screen data collected and sent directly to the keyboard that performs the check.
Die Ausführungen werden durch die Authentizitätskontrolle der am Bildschirm ausgewählten Daten erweitert. Das Programm schickt die ausgewählten Daten zum Gerät, das die Bildschirmdarstellung in einem definierten Bereich so lange nicht ändert, bis es vom Gerät die Daten in authentischer Darstellung zurück geliefert bekommt. Das Gerät scannt den Bildschirm und überprüft die aus dem Scannvorgang gewonnen Daten mit denen, die es vom Rechner erhalten hat. Stimmen die Daten überein, werden diese in ihrer Darstellung transformiert und wieder an den Rechner gesandt. Für Daten von sicheren Geräten entfällt dieser Überprüfungsvorgang. The designs are verified by the authenticity control of the Data selected on the screen expanded. The program sends the selected ones Data on the device that the screen display in a defined area for so long does not change until the device returns the data in an authentic representation gets. The device scans the screen and checks the results of the scanning process obtained data with those that it received from the computer. Are the dates correct match, these are transformed in their representation and sent back to the computer sent. This verification process does not apply to data from secure devices.
Gegenstand der Idee ist es, ein Datenerfassungsgerät zu Verfügung zu haben, das nur authentische Daten an den Rechner liefert. Das Datenerfassungsgerät und die SKIA wird als sicher (also vertrauenswürdig) betrachtet, alles andere als unsicher!The idea is to have a data acquisition device available that only delivers authentic data to the computer. The data acquisition device and the SKIA is called considered safe (trustworthy), anything but unsafe!
Um die Authentizität sicherzustellen sind folgende Punkte zu gewährleisten (bereits bekannte
Verfahren):
To ensure authenticity, the following points must be guaranteed (already known procedures):
- - keine Person kann eine Identität annehmen, die einer anderen Person zugeordnet ist,- no person can assume an identity that is assigned to another person,
- - die Daten besitzen eine Repräsentanz, die es zuläßt, daß Manipulationen festgestellt werden können.- The data have a representation that allows manipulations to be detected can.
Anhand eines konkreten Beispiels (Bankkunde, der eine Überweisung tätigt) soll die Funktionsweise des ADG erklärt werden:Using a concrete example (bank customer who makes a transfer), the How the ADG works are explained:
- 1. Die Bank erzeugt einen privaten und einen öffentlichen Schlüssel für einen Kunden, dessen Identität in Form von Merkmalen (Name, Adresse, Geburtsdatum usw.) mit diesen Schlüsseln bei der Bank assoziiert werden.1. The bank generates a private and a public key for a customer whose Identity in the form of characteristics (name, address, date of birth, etc.) with these keys be associated with the bank.
- 2. Der private Schlüssel wird auf einer Eurochequekarte mit einem Chip übertragen. (Dieser Schlüssel kann erst nach Nachweis der Identität des Kunden gelesen werden, z. B. Paßwort, Fingerabdruck, usw. Dieser Nachweis für die Identität kann nicht explizit ausgelesen werden, sondern wird über ein sogenanntes zero-knowledge Verfahren überprüft.)2. The private key is transferred on a Eurocheque card with a chip. (This Keys can only be read after proof of the customer's identity, e.g. B. password, Fingerprint, etc. This proof of identity cannot be read explicitly, but is checked using a so-called zero-knowledge procedure.)
- 3. Der Kunde erhält seine Eurochequekarte.3. The customer receives his Eurocheque card.
Die Bank übernimmt die Aufgabe der Paßstelle (SKIA = Secure Key Issuing Authority)The bank takes over the task of the passport office (SKIA = Secure Key Issuing Authority)
- 1. Der Kunde steckt seine Eurochequekarte in die Tastatur1. The customer inserts his Eurocheque card into the keyboard
- 2. Die Tastatur prüft die Gültigkeit der Karte2. The keyboard checks the validity of the card
- 3. Der Kunde wird durch ein Signal aufgefordert, seine rechtmäßige Nutzung der eingelegten Eurochequekarte nachzuweisen, z. B. durch Eingabe eines Paßwortes, Auflegen eines oder mehrerer Finger auf einen in der Tastatur eingebauten Scanner, usw.3. The customer is prompted by a signal to legally use the inserted Evidence of Eurocheque card, e.g. B. by entering a password, hanging up a or several fingers on a scanner built into the keyboard, etc.
- 4. Kann die korrekte Identität (also die Rechtmäßigkeit der Kartennutzung) nachgewiesen werden, wird der Kryptoeinheit in der Tastatur der geheime SK-Schlüssel des Kunden zur Verfügung gestellt. Außerdem erhält die Tastatur den öffentlichen PK-Schlüssel. (Eine noch sicherere Alternative wäre, daß der Chip auf der Karte die kryptographischen Aufgaben übernimmt und nur den öffentlichen Schlüssel an die Tastatur übergibt.)4. Can prove the correct identity (ie the legality of the card use) the crypto unit in the keyboard becomes the customer's secret SK key Provided. The keyboard also receives the public PK key. (One more a safer alternative would be for the chip on the card to take over the cryptographic tasks and just passes the public key to the keyboard.)
- 5. Der öffentliche Schlüssel wird dem angeschlossenen Rechner übergeben, dessen spezieller Tastaturtreiber die Transformierung der von der Tastatur erhaltenen Daten in die übliche Darstellung vornimmt.5. The public key is transferred to the connected computer, its special one Keyboard drivers transform the data received from the keyboard into the usual one Makes representation.
- 6. Alle Daten, die vom Kunden über die Tastatur eingegeben werden, werden zunächst digital in der Tastatur unterschrieben (public-key Verfahren) und anschließend an den Rechner übermittelt. Der Tastaturtreiber stellt der Anwendungssoftware die Klartextversion (mit Hilfe des ihm zur Verfügung gestellten öffentlichen Schlüssels) sowie die authentische Version der Anwendungssoftware zu Verfügung.6. All data entered by the customer via the keyboard is first digitally in signed on the keyboard (public key procedure) and then sent to the computer transmitted. The keyboard driver provides the application software with the plain text version (using of the public key provided) and the authentic version of the Application software available.
- 7. Bei einer Übernahme von Daten durch Auswahloptionen der Software (z. B. Bankleitzahlen, Kontonummern von bereits getätigten Überweisungen, usw.) muß eine sichere Überprüfung (wie dargestellt) erfolgen, damit die Authentizität der Daten sichergestellt werden kann.7. When data is transferred using software selection options (e.g. bank sort codes, Account numbers of transfers already made, etc.) must be checked securely (as shown) to ensure the authenticity of the data can be ensured.
Claims (52)
- - eine Datenerfassungseinheit,
- - eine erste Identifikationseinheit, um benutzerspezifische Daten eines Benutzers zu erfassen,
- - eine Datenverschlüsselungeinheit, welche die Daten in Abhängigkeit von den benutzerspezifischen Daten in die authentische Darstellung transformiert, und
- - eine Datenübermittlungseinheit.
- a data acquisition unit,
- a first identification unit to record user-specific data of a user,
- a data encryption unit which transforms the data into the authentic representation depending on the user-specific data, and
- - a data transmission unit.
- - eine Datenerfassungseinheit,
- - ein Gerät zur Handhabung einer Chipkarte mit integriertem Kryptochip, welches die benutzerspezifischen Daten des Benutzers erfaßt und die zu übermittelnden Daten in die authentische Datendarstellung transformiert, und
- - eine Datenübermittlungseinheit.
- a data acquisition unit,
- a device for handling a chip card with an integrated crypto chip, which detects the user-specific data of the user and transforms the data to be transmitted into the authentic data representation, and
- - a data transmission unit.
- - eine Datenverarbeitungseinrichtung und
- - ein Datenerfassungsgerät nach einem der Ansprüche 1 bis 24, wobei
- - die Datenverarbeitungseinrichtung einen Treiber zur Ver- und/oder Entschlüs selung von Daten umfaßt, und
- - die Daten zwischen der Datenverarbeitungseinrichtung und dem Datenerfas sungsgerät wahlweise in einer unverschlüsselten oder nur in der authentischen Darstellung übermittelt werden.
- - A data processing device and
- - A data acquisition device according to one of claims 1 to 24, wherein
- - The data processing device comprises a driver for encryption and / or decryption of data, and
- - The data between the data processing device and the data acquisition device can be transmitted either in an unencrypted or only in the authentic representation.
- - die Daten werden erfaßt;
- - benutzerspezifische Daten eines Benutzers werden erfaßt;
- - die Daten werden in Abhängigkeit von den benutzerspezifischen Daten in die authentische Darstellung transformiert; und
- - die Daten werden in der authentischen Darstellung übermittelt.
- - the data is collected;
- - user-specific data of a user are recorded;
- - The data is transformed into the authentic representation depending on the user-specific data; and
- - The data is transmitted in the authentic representation.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19703970A DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19703970A DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE19703970A1 true DE19703970A1 (en) | 1998-08-06 |
| DE19703970B4 DE19703970B4 (en) | 2006-02-02 |
Family
ID=7819149
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19703970A Expired - Fee Related DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19703970B4 (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0990970A1 (en) * | 1998-09-30 | 2000-04-05 | Ricoh Company, Ltd. | Filing system which provides increased availability of image data stored therein |
| DE19939879A1 (en) * | 1999-08-23 | 2001-03-08 | Christian Hogl | Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device |
| DE19963042A1 (en) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Data coding/decoding device has interface coupled to computer and processor for coding/decoding data fed to and from interface |
| EP1258795A1 (en) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Apparatus for secure generation of signatures for personal computers and mobile phones |
| EP1223560A3 (en) * | 2001-01-12 | 2004-12-29 | Nippon Telegraph and Telephone Corporation | Authentication token and authentication system |
| EP1926246A4 (en) * | 2005-08-12 | 2011-03-02 | Tendyron Corp | Method and device for insuring the security of the electronic signature device |
| LU101428B1 (en) * | 2019-10-02 | 2021-04-02 | Phoenix Contact Gmbh & Co | Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit |
| US11775468B2 (en) | 2019-10-02 | 2023-10-03 | Phoenix Contact Gmbh & Co. Kg | Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
| US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
| US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
| DE19521264C2 (en) * | 1995-06-10 | 2001-09-20 | Sel Alcatel Ag | Device for generating a signed image |
| US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
| DE19548387C1 (en) * | 1995-12-22 | 1997-01-30 | Siemens Ag | Method for cryptographically securing computer-aided digital communication between a program and at least one user unit |
-
1997
- 1997-02-03 DE DE19703970A patent/DE19703970B4/en not_active Expired - Fee Related
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0990970A1 (en) * | 1998-09-30 | 2000-04-05 | Ricoh Company, Ltd. | Filing system which provides increased availability of image data stored therein |
| DE19939879A1 (en) * | 1999-08-23 | 2001-03-08 | Christian Hogl | Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device |
| DE19963042A1 (en) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Data coding/decoding device has interface coupled to computer and processor for coding/decoding data fed to and from interface |
| EP1223560A3 (en) * | 2001-01-12 | 2004-12-29 | Nippon Telegraph and Telephone Corporation | Authentication token and authentication system |
| EP1258795A1 (en) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Apparatus for secure generation of signatures for personal computers and mobile phones |
| EP1926246A4 (en) * | 2005-08-12 | 2011-03-02 | Tendyron Corp | Method and device for insuring the security of the electronic signature device |
| LU101428B1 (en) * | 2019-10-02 | 2021-04-02 | Phoenix Contact Gmbh & Co | Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit |
| US11775468B2 (en) | 2019-10-02 | 2023-10-03 | Phoenix Contact Gmbh & Co. Kg | Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit |
Also Published As
| Publication number | Publication date |
|---|---|
| DE19703970B4 (en) | 2006-02-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60131534T2 (en) | Comprehensive authentication mechanism | |
| DE69630713T2 (en) | IDENTIFICATION SYSTEM WITHOUT IDENTITY MARKER | |
| DE112005003281B4 (en) | Electronic signature security system | |
| DE60129967T2 (en) | BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE | |
| DE69829642T2 (en) | AUTHENTICATION SYSTEM WITH CHIP CARD | |
| DE69332633T2 (en) | Procedure and system for discovering aliases based on certification | |
| EP1818844B1 (en) | Method for using security tokens | |
| DE19827659B4 (en) | System and method for storing data and protecting the data against unauthorized access | |
| DE202018002074U1 (en) | System for secure storage of electronic material | |
| EP0440914A2 (en) | Method for allocating information data to a certain sender | |
| DE10117038A1 (en) | User authentication system for multi-function terminal uses processor for extracting transmission logic from memory for authentication of user password | |
| EP2137664A2 (en) | Method for producing acknowledged transaction data and corresponding device | |
| DE60029379T2 (en) | Method and apparatus that allow a computer user to authenticate a system before entering privileged information | |
| DE19703970B4 (en) | Method for collecting data and transmitting it in authentic form | |
| WO2001046785A2 (en) | Method and device for verifying a file | |
| EP2389644B1 (en) | Method for unlocking a chip card function and reader for a chip card | |
| EP2080144B1 (en) | Method for enabling a chip card | |
| WO2014023802A1 (en) | Device assembly for carrying out or releasing an electronic service and method for securely entering authorization data | |
| EP1653701B1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
| DE10296574T5 (en) | Cryptographic signing in small institutions | |
| EP0947072A1 (en) | Method for electronically protected storage of data in a data bank | |
| CN106251158A (en) | A kind of electron contract method based on image certification | |
| DE102019109343A1 (en) | Method and device for transmitting digital data | |
| DE19754101C2 (en) | Device for generating cryptographic signatures | |
| DE10006062C2 (en) | keyboard keys |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8125 | Change of the main classification |
Ipc: G07C 11/00 |
|
| 8127 | New person/name/address of the applicant |
Owner name: WILKE, THOMAS, 10627 BERLIN, DE |
|
| 8110 | Request for examination paragraph 44 | ||
| 8364 | No opposition during term of opposition | ||
| 8320 | Willingness to grant licences declared (paragraph 23) | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130903 |