[go: up one dir, main page]

DE60036231T2 - Gerät zur Authentifizierung einer Nachricht - Google Patents

Gerät zur Authentifizierung einer Nachricht Download PDF

Info

Publication number
DE60036231T2
DE60036231T2 DE60036231T DE60036231T DE60036231T2 DE 60036231 T2 DE60036231 T2 DE 60036231T2 DE 60036231 T DE60036231 T DE 60036231T DE 60036231 T DE60036231 T DE 60036231T DE 60036231 T2 DE60036231 T2 DE 60036231T2
Authority
DE
Germany
Prior art keywords
message
visualization
die
der
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036231T
Other languages
English (en)
Other versions
DE60036231D1 (de
Inventor
Arnaud Schlumberger Fausse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Application granted granted Critical
Publication of DE60036231D1 publication Critical patent/DE60036231D1/de
Publication of DE60036231T2 publication Critical patent/DE60036231T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Diese Erfindung betrifft ein Verfahren zur Überprüfung der Signatur einer Nachricht.
  • Eine besonders günstige Anwendung findet die Erfindung auf dem Gebiet der Telekommunikationen via Nachrichtenübermittlung in Form von elektronischen Dateien.
  • Die Entwicklung der Telekommunikationen via Fernaustausch elektronischer Dateien (E-Commerce, elektronische Post, Beglaubigung im elektronischen Format usw.) hat zu kryptografischen Verarbeitungstechnologien geführt, deren Zweck es ist, die in den elektronischen Kommunikationsnetzen übermittelten Nachrichten insbesondere gegen betrügerische Attacken, denen sie unterliegen können, sicher zu machen.
  • Unter den kryptografischen Verarbeitungsvorgängen einer Nachricht kann man die Verschlüsselung der Nachricht selbst in ihrer Ganzheit nennen. Nichtsdestoweniger bleibt dieses Verfahren sehr aufwändig und ist häufig überflüssig, zumindest in Situationen, in denen der Benutzer der Nachricht nur die Identität des Absenders und die Integrität der Nachricht, die er unverschlüsselt empfängt, überprüfen möchte. Als Antwort auf diesen Bedarf wurde das Konzept der elektronischen Signatur entwickelt.
  • Die elektronische Signatur basiert auf folgenden Prinzipien:
    • – Der Autor einer Nachricht, der ihre Herkunft authentifizieren möchte, das heißt sie unterzeichnen möchte, verfügt über eine geheime Zahl, den sogenannten privaten Schlüssel PrK (Private Key), mit dem er eine elektronische Unterschrift für die besagte Nachricht erstellen kann. Ein weiterer Schlüssel, der sogenannte öffentliche Schlüssel PuK (Public Key), steht jedem Empfänger einer Nachricht desselben Absenders zur Verfügung, so dass die elektronische Signatur der empfangenen Nachricht überprüft werden kann. Der besagte öffentliche Schlüssel ist grundsätzlich mit dem Namen des Absenders verknüpft und anderen Daten, beispielsweise der Gültigkeitsdauer des Schlüssels in einer gesicherten Struktur, die Zertifikat genannt wird. Die Absicherung des Zertifikats beruht auf der Tatsache, dass die Gesamtheit der Daten selbst von einem „vertrauenswürdigen Dritten" mit dessen privatem Schlüssel PuKttp signiert wird und dessen öffentlicher Schlüssel PuKttp allen zugänglich ist.
    • – Die Unterschrift wird in zwei Schritten erstellt. Als erstes wird die Nachricht mit einen Einrichtungs-Reduktionsalgorithmus, wie sie unter dem Namen SHA1 und MD5 bekannt sind, reduziert, man sagt auch „zerhackt". Danach wird die reduzierte Nachricht von einem Public-Key-Algorithmus – beispielsweise RSA, ECC – mit dem privaten Schlüssel des Unterzeichners verschlüsselt. Das Ergebnis dieser Verschlüsselung bildet die Signatur.
    • – Die unverschlüsselte Nachricht, die Unterschrift und gegebenenfalls das Zertifikat mit dem Public Key PuK werden an den Empfänger über das Kommunikationsnetz versandt.
    • – Der Empfänger muss nun überprüfen, dass die empfangene Signatur der Nachricht und ihrem Autor entspricht. Hierfür reduziert er die Nachricht mit dem vom Unterzeichner gewählten Einrichtungs-Reduktionsalgorithmus und entschlüsselt die Unterschritt mit dem öffentlichen Schlüssel PuK des Unterzeichners. Die Signatur wird als gültig erkannt, wenn das Ergebnis der Nachrichtreduzierung dem Ergebnis der Unterschriftsentschlüsselung entspricht. Dasselbe Verfahren kann zur Überprüfung der im Zertifikat enthaltenen Daten mit dem öffentlichen Schlüssel PuK des vertrauenswürdigen Dritten, der das Zertifikat erlassen hat, eingesetzt werden.
  • Es ist interessant zu wissen, dass die elektronische Signatur vom Inhalt der Nachricht und vom privaten Schlüssel des Unterzeichners abhängt, während die handschriftliche Unterschrift den Autor identifiziert, von der Nachricht jedoch unabhängig ist.
  • Um der elektronischen Signatur einen rechtlichen Wert zu verleihen, müssen bestimmte Tatsachen bewiesen werden. So muss:
    • – die Signatur einen privaten Schlüssel aufweisen, über den keine andere Person verfügt.
    • – der Unterzeichner der Nachricht, die er signiert, sicher sein.
    • – der Empfänger sicher sein, dass die Signaturüberprüfung an der empfangenen Nachricht durchgeführt wird.
    • – der Empfänger des Überprüfungsergebnisses sicher sein.
  • Ist eine der obigen Bedingungen nicht erfüllt, kann der Unterzeichner und/oder Empfänger die Gültigkeit der Unterschrift bestreiten.
  • Nun aber erfolgt die Mehrheit der kryptografischen Verarbeitungsvorgänge einer Nachricht, insbesondere die Erstellung einer elektronischen Signatur und ihre Überprüfung, in einer Büroinformationsumgebung. Computer sind aber offene Systeme ganz ohne Sicherheitskontrolle, da der Benutzer Software seiner Wahl installieren kann. Ferner können zahlreiche „Viren" oder unerwünschte Programme ohne Wissen des Benutzers in die PCs, die mit Kommunikationsnetzen verbunden sind, gelangen.
  • Daher ist die Computerumgebung als „unsicher" anzusehen.
  • Das einfachste Szenario zur Berechnung einer elektronischen Signatur könnte beispielsweise darin bestehen, den PC als Speichermittel der Nachricht und der Schlüssel zu benutzen und als Mittel zur Erstellung der Unterschrift. Diese Lösung ist natürlich inakzeptabel, da die im PC gespeicherten Schlüssel von einem Piraten über das Kommunikationsnetz gelesen werden können und derselbe Pirat den PC aus der Ferne dafür benutzen könnte, die Signatur für eine Nachricht, die der PC-Besitzer nicht unterzeichnen möchte, zu berechnen.
  • Vor diesem Hintergrund ist es wünschenswert, über ein gesichertes Mittel zur kryptografischen Verarbeitung verfügen zu können, das im Fallbeispiel einer Signaturerstellung zum Speichern des privaten Schlüssels des Unterzeichners und zur Berechnung der Unterschrift dienen würde, wobei die Nachricht im Speichermittel, das beispielsweise vom Computer gebildet wird, gespeichert bleibt.
  • Als gesichertes Mittel zur kryptografischen Verarbeitung kann man eine Mikroprozessorkarte, auch Chipkarte genannt, benutzen. Im Rahmen der Signatur einer Nachricht bietet die Chipkarte folgende Dienste:
    • – Speichern des privaten Schlüssels des Unterzeichners
    • – Berechnen der Nachrichtenreduzierung
    • – Verschlüsseln der reduzierten Nachricht.
  • Ein typisches Beispiel für eine Implementierungsarchitektur dieser Anwendung umfasst im wesentlichen einen PC, mit dem die Chipkarte über ein Gehäuse verbunden ist. Informatisch gesehen laufen die Vorgänge wie folgt ab:
    • – Speichern der Nachricht in einem Speichermittel des Computers
    • – Ausgabe des Nachricht am Computer
    • – Berechnen der reduzierten Nachricht auf der Chipkarte
    • – Verschlüsseln der reduzierten Nachricht durch die Karte nach Überprüfung der Geheimzahl, die vom Unterzeichner über das Gehäuse eingegeben wurde
    • – Versenden der Nachricht und der Signatur durch die Karte an den Computer zwecks Kommunikation im Netz.
  • Mit diesem System ist der Unterzeichner sicher, dass keine andere Person als er seinen privaten Schlüssel zum Signieren benutzen kann. Diese Lösung wird geläufig verwendet und reicht zum Berechnen einer Signatur aus, deren Tragweite zwar keinen rechtlichen Wert besitzt, sowie zum Absichern eines geschlossenen Computersystems wie interne Netzwerke großer Betriebe.
  • Nichtsdestoweniger wird man bemerken, dass das beschriebene kryptografische Verarbeitungsverfahren mit einigen Nachteilen behaftet ist:
    • – Der Unterzeichner ist der Nachricht, die er unterzeichnet, nicht sicher, weil es keine Garantie gibt, dass ein Virus im Computer die Nachricht vor dem Reduzierungsvorgang nicht verändert hat.
    • – Der Empfänger ist nicht sicher, dass die Überprüfung an der empfangenen Nachricht durchgeführt wird, weil es keine Garantie gibt, dass ein Virus im Computer die Nachricht am Bildschirm nicht richtig angezeigt hat, während die signierte Nachricht nicht der eingeblendeten Nachricht entspricht.
    • – Der Empfänger ist des Überprüfungsergebnisses nicht sicher, weil es keine Garantie gibt, dass ein Virus im Computer nicht eine Unterschrift als überprüft anzeigt, diese aber falsch ist.
  • So besteht die erfindungsgemäße Lösung für das technische Problem in einem Verfahren zur Signaturüberprüfung, bei dem die Nachricht, die Unterschrift und ein Zertifikat von einem Unterzeichner, der einen öffentlichen Schlüssel besitzt, an einen Empfänger versandt werden, der ein Speichermittel für die Nachricht besitzt, welches die Nachteile der bekannten Verfahren der kryptografischen Verarbeitung derart behebt, dass ein Absicherungsniveau erreicht wird, mit dem die versandte Nachricht einen unbestreitbaren rechtlichen Wert verliehen bekommt und ein Empfänger die Identität des Unterzeichners überprüfen kann, so dass der letztere die von ihm versandte Nachricht nicht widerrufen kann.
  • Erfindungsgemäß besteht die Lösung für das gestellte technische Problem darin, dass das Überprüfungsverfahren folgende Schritte beinhaltet:
    • – Die Nachricht, die Unterschrift und das Zertifikat werden aus dem Speichermittel in ein gesichertes Mittel, das mit dem Speichermittel des Empfängers verbunden ist, geladen.
    • – Das Zertifikat wird im gesicherten Mittel mit einem mit dem Zertifikat verknüpften öffentlichen Schlüssel eines vertrauenswürdigen Dritten überprüft, und mindestens ein Datenelement des Überprüfungsergebnisses wird an ein Visualisierungsmittel übertragen, das direkt mit dem gesicherten Mittel verbunden ist.
    • – Das Ergebnisdatenelement wird am Visualisierungsmittel überprüft.
    • – Wenn das Zertifikat überprüft ist, wird eine Nachrichtenreduzierung im gesicherten Mittel berechnet, und die Nachricht wird nach und nach wie der Reduzierungsvorgang abläuft am Visualisierungsmittel wiedergegeben.
    • – Die Signatur wird im gesicherten Mittel mit dem öffentlichen Schlüssel des Unterzeichners entschlüsselt.
    • – Die entschlüsselte Signatur wird mit der durchgeführten Reduzierung verglichen und
    • – je nach Vergleichsergebnis wird vom gesicherten Mittel zum Visualisierungsmittel eine Nachricht gesandt, dass die Unterschrift der Nachricht oder dem öffentlichen Schlüssel des Unterzeichners entspricht oder nicht.
  • So versteht man, dass mit dem erfindungsgemäßen Überprüfungsverfahren der Empfänger einer signierten Nachricht die Sicherheit bekommt, dass die Identität des Unterzeichners echt ist und dass der Inhalt der Nachricht unverfälscht ist und nicht widerrufen werden kann, da er am Visualisierungsmittel ein Ergebniselement der Zertifikatsüberprüfung eingeblendet bekommt, gegebenenfalls das Zertifikat, die Nachricht, an der die Signaturüberprüfung durchgeführt wird, und das Überprüfungsergebnis der Nachricht, und zwar ohne dass diese Datenelemente im „unsicheren" Speichermittel, beispielsweise im Computer, der einer betrügerischen Attacke unterliegen könnte, fließen, wobei die Visualisierungsfunktion (Druck, Anzeige oder Archivierung) eine geschlossene, als „sichere" betrachtete Umgebung ist.
  • Die nachfolgende Beschreibung, die in den angehängten, als unerschöpfliche Beispiele aufgeführten Zeichnungen verdeutlicht wird, macht verständlich, worin die Erfindung besteht und wie sie umgesetzt werden kann.
  • 1 ist eine Perspektivzeichnung eines Authentifizierungssystems mit Einsatz eines erfindungsgemäßen Verfahrens.
  • 2 ist ein Blockdiagramm des Authentifizierungssystems nach 1.
  • Das in 1 dargestellte Authentifizierungssystem ist dafür bestimmt, eine Nachricht bei einem kryptografischen Verarbeitungsvorgang zu authentifizieren.
  • Später in der Beschreibung werden zwei Arten der kryptografischen Verarbeitung geschildert, nämlich das Unterzeichnen einer an einen Empfänger zu versendenden Nachricht, und umgekehrt, das Überprüfen der Unterschrift der empfangenen Nachricht durch einen Empfänger. Selbstverständlich können weitere kryptografische Verarbeitungsvorgänge mit dem Authentifizierungssystem nach 1 – wie die Verschlüsselung der Nachricht selbst – ausgeführt werden.
  • Grundsätzlich umfasst das Authentifizierungssystem einer Nachricht gemäß 1 ein Speichermittel für die Nachricht, bestehend beispielsweise aus einem Speicher in der Zentraleinheit 11 eines Computers 10. Gespeichert wird die Nachricht, die vom Autor über eine Tastatur 12 eingegeben wurde und die elektronisch unterzeichnet werden soll. Normalerweise erscheint die eingegebene Nachricht am Bildschirm 13 des Computers 10. Die Zentraleinheit 11 kommuniziert mit der Außenumgebung, namentlich mit den Kommunikationsnetzen, über ein Kabel 14, das die zu signierenden und zu versendenden Nachrichten oder die empfangenen signierten Nachrichten durchfließen.
  • Die Zentraleinheit 11 ist über ein Verbindungskabel 15 mit einem gesicherten Mittel 21 für kryptografische Verarbeitung verbunden, das hier aus einer in einem Gehäuse 22 untergebrachten Mikroprozessorkarte besteht. Wie in 2 gezeigt, umfasst das Gehäuse 22 eine Schnittstellenschaltung 221, Steuer/Daten-Schaltung genannt. Die zu unterzeichnende Nachricht oder die Nachricht, deren Signatur überprüft werden soll, sowie die notwendigen Daten für den Signatur- bzw. Überprüfungsvorgang gelangen aus dem Speichermittel 11 über diese Schaltung zur Chipkarte 21 unter Einhaltung beispielsweise der Norm ISO 7816. Die Steuer/Daten-Schaltung 221 umfasst einen Eingang für den Empfang eines Signals, das den Unterzeichnungsvorgang auslöst, und der auf einer Tastatur 224 des Gehäuses eingegebenen Daten, beispielsweise einer Geheimzahl, nach Betätigen einer Taste 222.
  • Andererseits ist die Chipkarte 21 direkt mit einem Visualisierungsmittel 30 verbunden, hier einem Drucker, das aber genauso gut ein Bildschirm oder ein Archivierungsmittel sein könnte, so dass mindestens die von der Zentraleinheit 11 empfangene Nachricht während der kryptografischen Verarbeitung übertragen werden kann. Die Verbindung zwischen der Chipkarte 21 und dem Drucker 30 erfolgt über eine Visualisierungsschnittstelle 223 des Gehäuses 22, durch das die Nachricht und andere zu authentifizierende Daten fließen werden.
  • Die Architektur des in 1 und 2 dargestellten Authentifizierungssystems basiert folglich auf einer Chipkarte 21, die als Brücke zwischen einer „unsicheren" Zone, dem Computer 10, und einer „sicheren" Zone, dem Drucker 30, dient, wobei die Karte selbst als „sehr sicher" gilt.
  • Die Eingänge/Ausgänge der Steuer/Daten-Schaltung 221 und der Visualisierungsschaltung 223 sind elektrisch voneinander unabhängig, wenn keine Karte im Gehäuse 22 vorhanden ist. Wird eine Karte 21 in das Gehäuse 22 eingelegt, wird die elektrische Masse zwischen den beiden Schaltungen 221 und 223 geteilt. Die aus der Karte 21 in die Visualisierungsschaltung 223 gelangenden Daten kommen aus einem spezifischen Ausgang O2, der vom Ausgang O1 für die Übertragung der Steuerbefehle/Daten physisch getrennt ist. Desgleichen sind die Steuer/Daten-Eingänge I1 und I2 und die Visualisierungs-Eingänge der Karte 21 physisch getrennt. Die einzige logische Verbindung zwischen den Daten, die in der Steuer/Daten-Schaltung 221 und in der Visualisierungsschaltung 223 fließen, ist die Software der Karte, die als „sehr sicher" gilt.
  • Für den Fall, in dem die Verbindung zwischen der Chipkarte 21 und dem Drucker 30 namentlich aufgrund ihres Verlaufs nicht sicher genug erscheint, ist vorgesehen, dass die Karte 21 die zu verarbeitende Nachricht und weitere Daten in verschlüsselter Form an den Drucker 30 übertragen kann. Dafür wird zum Beispiel ein symmetrischer Algorithmus eingesetzt wie Triple DES, dessen Schlüssel festgesetzt oder zwischen der Karte 21 und dem Visualisierungsmittel 30 gehandelt werden kann.
  • Ein Signaturvorgang einer Nachricht läuft folgendermaßen ab:
    • 1. Die zu unterzeichnende Nachricht wird in das Speichermittel 11 des Computers 10 ausgegeben und erscheint gegebenenfalls am Bildschirm 13; danach befiehlt der Unterzeichner dem Computer, den Signaturvorgang zu starten.
    • 2. Der Computer 10 überträgt die Nachricht an die Karte 21 über die Steuer/Daten-Schaltung 221 in Paketen à N Bytes, damit sie von einem Hash-Algorithmus reduziert werden kann (N = 64 bei Verwendung von Algorithmus SHA1).
    • 3. Beim Initialisieren des Hash-Algorithmus sendet die Software 211 der Karte 21 einen Befehl zum Initialisieren des Visualisierungsmittels 30, mit dem die Nachricht sicher authentifiziert werden kann.
    • 4. Beim Eingang der Nachricht aus dem Speichermittel 11 berechnet die Software 211 der Karte 21 in Echtzeit ihre Reduzierung und gibt es an den Visualisierungsausgang O2 wieder, so dass das Visualisierungsmittel 30 die Nachricht nach und nach wie der Reduzierungsvorgang abläuft anzeigen, hier drucken, kann.
    • 5. Wenn die Nachricht vom Computer vollständig an die Chipkarte 21 versandt wurde und bevor die reduzierte Nachricht verschlüsselt wird, versetzt sich die Karte in Wartebereitschaft auf eine Befehlsnachricht.
    • 6. Der Unterzeichner hat Zeit, die gedruckte Nachricht zu authentifizieren, und wenn er den Inhalt akzeptiert, gibt er die Befehlsnachricht in Form einer Geheimzahl auf der Tastatur 224 des Gehäuses 22 ein. Die Steuer/Daten-Schaltung 221 generiert selbst den Steuerbefehl für die Verschlüsselung der reduzierten Nachricht durch Präsentieren des Befehls und der auf der Tastatur 224 vom Unterzeichner eingegebenen Geheimzahl. Der Computer kann den Inhalt dieses Befehls nicht sehen. Damit kann man über einen physisch getrennten Eingang auf der Chipkarte 21 zur Eingabe der Geheimzahl verfügen.
    • 7. Die Chipkarte 21 berechnet die Signatur, sendet den Wert an den Computer 10 und bei Bedarf an das Visualisierungsmittel 30. Die Software 211 der Karte 21 kann ebenfalls andere anzuzeigende Daten mit einschließen wie – nicht erschöpfend – Serien-Nummer der Karte, Name des Unterzeichners usw., wenn diese Daten in der Karte 21 vorhanden sind.
  • Es ist wichtig zu wissen, dass der Signaturvorgang auf der Karte 21 nur dann aktiviert werden kann, wenn eine Reduzierung stattgefunden hat und die Geheimzahl als Befehlsnachricht für die Verschlüsselung der reduzierten Nachricht eingegeben wurde. Ferner wird die Signaturerlaubnis nach der Berechnung der Signatur gelöscht, so dass es für spätere Signaturvorgänge notwendig ist, die Geheimzahl einzugeben.
  • Handelt es sich um einen Überprüfungsvorgang der Signatur einer Nachricht, werden die Nachricht und die Unterschrift an den Empfänger in die Zentraleinheit 11 seines Computers 10 gesandt. Der Empfänger wird nun die Echtheit der Unterschrift in Bezug auf die Nachricht und den Unterzeichner überprüfen wollen. In hiesigem Fallbeispiel wird das Zertifikat des Unterzeichners ebenfalls an den Empfänger gesandt.
  • Der Empfänger muss zwei Arten von Überprüfung vornehmen. Einerseits die Beziehung zwischen der Identität des Unterzeichners und dem öffentlichen Überprüfungsschlüssel überprüfen, d.h. Überprüfung des Zertifikats, und andererseits den Wert der Unterschrift in Bezug auf die empfangene Nachricht und auf das Zertifikat überprüfen.
  • Der Vorgang läuft folgendermaßen ab:
    • 1. Der Empfänger löst den Überprüfungsvorgang aus, indem er das Zertifikat des Unterzeichners und den öffentlichen Schlüssel des vertrauenswürdigen Dritten, der das Zertifikat erlasen hat, auf die Chipkarte 21 lädt.
    • 2. Der Computer 10 fordert die Überprüfung des Zertifikats mit dem öffentlichen Schlüssel des vertrauenswürdigen Dritten an. Dieser Befehl löst die Initialisierung des Visualisierungsmittels 30 durch die Karte aus.
    • 3. Die Karte 21 überprüft das Zertifikat und übermittelt über die Visualisierungsschaltung 223 folgende Daten an das Visualisierungsmittel 30: Gültigkeit des Zertifikats (mit den Daten), öffentlicher Schlüssel des vertrauenswürdigen Dritten, der zur Überprüfung des Zertifikats benutzt wurde, öffentlicher Schlüssel des Unterzeichners, Name des Unterzeichners und andere Daten, die mit dem Benutzungskontext zusammenhängen können. So würde ein Empfänger merken, dass er ein falsches Zertifikat – numerisch unverfälscht, aber von einem falschen verstrauenswürdigen Dritten erlassen – empfangen hat, indem er den visualisierten öffentlichen Schlüssel-Wert des „falschen Dritten" mit dem des „echten Dritten", dessen öffentlicher Schlüssel bekannt gemacht wird, vergleicht. Damit kann der Empfänger die Identität des Unterzeichners authentifizieren und kann dank einem Gültigkeitsdatum des Zertifikats sicher sein, an welchem Datum ein Unterzeichner die Nachricht signiert hat und dass das Zertifikat nicht veraltet ist. Man kann ebenfalls am Visualisierungsmittel 30 ein übermitteltes Datenelement erhalten, welches eine Nachricht ist, dass das Zertifikat gültig oder ungültig ist. In diesem Fall überprüft der Empfänger nur die Nachricht und schlussfolgert, dass er ein echtes oder falsches Zertifikat empfangen hat. In einem anderen Fallbeispiel, wenn das Zertifikat übereinstimmt, kann man das Zertifikat an das Visualisierungsmittel 30 übermitteln; der Empfänger vergleicht nun das visualisierte Zertifikat mit dem versandten Zertifikat.
    • 4. Wenn das Zertifikat überprüft ist, löst der Computer 10 den Reduzierungsbefehl aus und sendet die Nachricht an die Karte 21.
    • 5. Beim Eingang der Nachricht aus dem Speichermittel 11 berechnet die Software 211 der Karte in Echtzeit die Reduzierung und gibt am Visualisierungsausgang O2 wieder, so dass das Visualisierungsmittel 30 die Nachricht nach und nach wie der Reduzierungsvorgang abläuft anzeigt, hier druckt. Der Empfänger kann somit überprüfen, dass die Nachricht, deren Reduzierung berechnet wird, unverfälscht ist.
    • 6. Wenn die Nachricht vom Computer 10 vollständig an die Chipkarte 21 versandt wurde, fordert der letztere die Überprüfung der Signatur an. Er parametrisiert den Wert der vom Unterzeichner erhaltenen Signatur. Die Software 211 der Karte entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Unterzeichners und vergleicht sie mit dem Ergebnis der im Schritt 5 durchgeführten Reduzierung. Bei Übereinstimmung sendet die Karte 21 an den Computer 10 eine Nachricht, dass die Unterschrift der Nachricht und dem öffentlichen Schlüssel des präsentierten Zertifikats entspricht. Die Karte sendet der Visualisierungsschaltung 223 die Nachricht „Unterschrift OK. Ende der Überprüfung", die für den Überprüfer sichtbar ist. Stimmt die Unterschrift nicht überein, sendet die Karte an den Computer eine Nachricht, dass die Signatur mit der Nachricht oder dem öffentlichen Schlüssel des präsentierten Zertifikats nicht übereinstimmt. Die Karte sendet der Visualisierungsschaltung 223 die Nachricht „Unterschrift falsch. Ende der Überprüfung", die für den Überprüfer sichtbar ist.
  • Bei diesem Verfahren kann der Unterzeichner eine Nachricht, die er selber versandt hat, kaum widerrufen.
  • Alle Aktionen müssen in der angegebenen Reihenfolge und störungsfrei ablaufen, anderenfalls wird der Vorgang von der Chipkarte 21 abgebrochen, und alle Schritte müssen wiederholt werden. Selbstverständlich können die Sende- und Ladevorgänge der Nachricht, des Zertifikats und der Unterschrift vor der Überprüfung des Zertifikats zeitgleich erfolgen. Desgleichen können die Sendevorgänge der Befehle zur Zertifikatüberprüfung, Reduzierung und Signaturüberprüfung mit einem einzigen Befehl durchgeführt werden. Ein solcher Einheitsbefehl kann die Nachricht, das Zertifikat und die Signatur umfassen. Die Software der Karte erfasst den Einheitsbefehl und führt ihn entsprechend aus. Selbstverständlich wird der öffentliche Schlüssel des Unterzeichners beim Laden des Zertifikats vorzugsweise ebenfalls in die Chipkarte 21 geladen. Im gegenteiligen Fall befindet er sich bereits in der Karte.

Claims (9)

  1. System zur Authentifizierung einer Nachricht mit einem Speichermittel (11) der Nachricht, einem gesicherten Mittel (21), das mit dem Speichermittel verbunden ist, einem Visualisierungsmittel (30), das mit dem gesicherten Mittel (21) verbunden ist, dadurch gekennzeichnet, dass das besagte gesicherte Mittel (21) aus einer Mikroprozessorkarte besteht, die jeweils physisch getrennte Steuer/Daten-Eingänge/Ausgänge I1/O1 für die Verbindung zum Speichermittel und Visualisierungs-Eingänge/Ausgänge I2/O2 für die Verbindung zum Visualisierungsmittel (30) umfasst.
  2. Authentifizierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass die einzige logische Verbindung zwischen den Steuerbefehlen/Daten, die einerseits zwischen dem gesicherten Mittel und dem Speichermittel (11) fließen, und den Daten, die andererseits zwischen dem gesicherten Mittel und dem Visualisierungsmittel (30) fließen, die Software der Karte ist.
  3. Authentifizierungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Visualisierungsmittel (30) ein Drucker, ein Bildschirm oder ein Archivierungsmittel ist.
  4. Mikroprozessorkarte (21), die mit einem Speichermittel (11) einer Nachricht und einem Visualisierungsmittel (30) verbunden werden kann, wobei die Mikroprozessorkarte gesichert ist und ein Authentifizierungsmittel umfasst, dadurch gekennzeichnet, dass sie jeweils physisch getrennte Steuer/Daten-Eingänge/Ausgänge I1/O1 für die Verbindung zum Speichermittel und Visualisierungs-Eingänge/Ausgänge I2/O2 für die Verbindung zum Visualisierungsmittel (30) umfasst.
  5. Mikroprozessorkarte nach Anspruch 4, dadurch gekennzeichnet, dass die einzige logische Verbindung zwischen den Steuerbefehlen/Daten, die einerseits zwischen der Karte und dem Speichermittel fließen, und den Daten, die andererseits zwischen der Karte und dem Visualisierungsmittel fließen, die Software der Karte ist.
  6. Mirkoprozessorkarte nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass sie einen physisch getrennten Eingang für die Eingabe einer Geheimzahl umfasst.
  7. Gehäuse (22), das ein gesichertes Authentifizierungsmittel (21) aufnehmen und mit einem Speichermittel (11) einer zu bearbeitenden Nachricht und einem Visualisierungsmittel (30) verbunden werden kann, dadurch gekennzeichnet, dass es einerseits eine Steuer/Daten- Schnittstellenschaltung (221) umfasst, mit der eine Verbindung zwischen dem gesicherten Mittel und dem Speichermittel (11) realisiert wird, und andererseits eine Visualisierungs-Schnittstellenschaltung (223), mit der eine Verbindung zwischen dem gesicherten Mittel und dem Visualisierungsmittel (30) realisiert wird, wobei die Eingänge/Ausgänge der besagten Steuer/Daten-Schaltung (221) und der Visualisierungsschaltung (223) elektrisch voneinander unabhängig sind.
  8. Gehäuse nach Anspruch 7, dadurch gekennzeichnet, dass die einzige logische Verbindung zwischen den Daten, die in der Steuer/Daten-Schaltung (221) und in der Visualisierungs-Schaltung (223) fließen, die Software des besagten gesicherten Mittels (21) ist.
  9. Gehäuse nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass es eine Tastatur (224) für die Eingabe von Daten, beispielsweise einer Geheimzahl, umfasst.
DE60036231T 1999-03-17 2000-03-17 Gerät zur Authentifizierung einer Nachricht Expired - Lifetime DE60036231T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9903330A FR2791203A1 (fr) 1999-03-17 1999-03-17 Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
FR9903330 1999-03-17

Publications (2)

Publication Number Publication Date
DE60036231D1 DE60036231D1 (de) 2007-10-11
DE60036231T2 true DE60036231T2 (de) 2008-05-21

Family

ID=9543324

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60022320T Expired - Lifetime DE60022320T2 (de) 1999-03-17 2000-03-17 Verfahren zur überprüfung einer unterschrift von einer nachricht
DE60036231T Expired - Lifetime DE60036231T2 (de) 1999-03-17 2000-03-17 Gerät zur Authentifizierung einer Nachricht

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60022320T Expired - Lifetime DE60022320T2 (de) 1999-03-17 2000-03-17 Verfahren zur überprüfung einer unterschrift von einer nachricht

Country Status (8)

Country Link
US (2) US7039808B1 (de)
EP (2) EP1381183B1 (de)
JP (2) JP2002539501A (de)
CN (2) CN1496073B (de)
AT (2) ATE372007T1 (de)
DE (2) DE60022320T2 (de)
FR (1) FR2791203A1 (de)
WO (1) WO2000056007A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2309670B1 (de) * 2000-10-05 2013-05-01 Certicom Corp. Verfahren zur Datensicherung in drahtlosen Übertragungen
WO2002035764A2 (en) * 2000-10-24 2002-05-02 It Security Solutions Llc Process and apparatus for improving the security of digital signatures
DE10152462A1 (de) * 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
US20050086175A1 (en) * 2002-02-12 2005-04-21 Olivier Brique Method for storage and transport of an electronic certificate
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CN1650595B (zh) * 2002-03-01 2010-05-26 捷讯研究有限公司 用于提供安全消息签名状态和信任状态指示的系统和方法
US20030174841A1 (en) * 2002-03-15 2003-09-18 Novell Inc. Methods, systems, and data structures for secure data content presentation
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
EP1486908A1 (de) * 2003-06-12 2004-12-15 Axalto S.A. Smartcard mit zwei I/O Ports zur Verbindung einer sicheren Umgebung mit einer unsicheren Umgebung
EP1486907A1 (de) * 2003-06-12 2004-12-15 Axalto S.A. Verfahren und System zum Multiplexen von Smartcard-Kontakten
EP1661338A1 (de) * 2003-08-12 2006-05-31 Research In Motion Limited System und verfahren zur sicheren verarbeitung von nachrichten
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
DE102005050878A1 (de) * 2005-10-21 2007-04-26 Fiducia It Ag Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens
ES2332675B1 (es) * 2006-08-09 2011-01-17 Juan Jose Pons Bordes Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
EP2040229A1 (de) * 2007-09-18 2009-03-25 Axalto SA Verfahren und System für den Erhalt eines PIN-Validierungssignals bei einer Datenverarbeitungseinheit
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
US8605097B1 (en) 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
EP2180654A1 (de) * 2008-10-24 2010-04-28 Gemalto SA Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde
CN101562524B (zh) * 2009-05-31 2011-08-03 河海大学 一种基于身份的数字签名方法
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US11777913B2 (en) 2018-12-04 2023-10-03 Journey.ai Generating reports from information within a zero-knowledge data management network
US11128609B1 (en) * 2018-12-13 2021-09-21 Secure Channels, Inc. System and method to improve user authentication for enhanced security of cryptographically protected communication sessions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2531550B1 (fr) * 1982-08-06 1987-09-25 Ozil Maurice Dispositif de couplage universel pour la mise en communication d'ensembles de traitement d'informations et d'au moins une unite peripherique
US4839793A (en) * 1987-07-01 1989-06-13 Baytec, Inc. Multiple computer interface
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
FR2723224B1 (fr) * 1994-07-28 1996-09-06 Sgs Thomson Microelectronics Systeme lecteur de carte a memoire ou a puce
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH08202566A (ja) * 1995-01-24 1996-08-09 Nissin Electric Co Ltd プロセス間通信システム
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
CN1145506A (zh) * 1995-05-24 1997-03-19 招商银行 集成电路卡通用变码印鉴器
JPH09146914A (ja) * 1995-09-06 1997-06-06 Seiko Epson Corp シングルチップマイクロコンピュータ及びそれを内蔵した電子機器
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2739573B2 (ja) * 1996-09-13 1998-04-15 株式会社日立製作所 シングルチップマイクロコンピュータ
JPH1120273A (ja) * 1997-07-03 1999-01-26 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP2001513596A (ja) * 1997-08-06 2001-09-04 インフィネオン テクノロジース アクチエンゲゼルシャフト 電子署名を安全に作成するための装置
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6694430B1 (en) * 1999-03-05 2004-02-17 Symbol Technologies, Inc. Data encryption integrated circuit with on-board dual-use memory

Also Published As

Publication number Publication date
CN1344453A (zh) 2002-04-10
CN1496073B (zh) 2010-05-12
ATE372007T1 (de) 2007-09-15
US20040098590A1 (en) 2004-05-20
CN1496073A (zh) 2004-05-12
US8046584B2 (en) 2011-10-25
US7039808B1 (en) 2006-05-02
EP1381183B1 (de) 2007-08-29
EP1159801B1 (de) 2005-08-31
DE60022320D1 (de) 2005-10-06
EP1381183A1 (de) 2004-01-14
WO2000056007A1 (fr) 2000-09-21
CN1160903C (zh) 2004-08-04
FR2791203A1 (fr) 2000-09-22
DE60036231D1 (de) 2007-10-11
ATE303688T1 (de) 2005-09-15
JP2002539501A (ja) 2002-11-19
EP1159801A1 (de) 2001-12-05
JP2004229316A (ja) 2004-08-12
DE60022320T2 (de) 2006-07-13

Similar Documents

Publication Publication Date Title
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60120369T2 (de) Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
WO2011006791A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2007053864A1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP2106605A1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
EP1653701B1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien

Legal Events

Date Code Title Description
8364 No opposition during term of opposition