DE102004046847A1 - System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur - Google Patents
System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur Download PDFInfo
- Publication number
- DE102004046847A1 DE102004046847A1 DE102004046847A DE102004046847A DE102004046847A1 DE 102004046847 A1 DE102004046847 A1 DE 102004046847A1 DE 102004046847 A DE102004046847 A DE 102004046847A DE 102004046847 A DE102004046847 A DE 102004046847A DE 102004046847 A1 DE102004046847 A1 DE 102004046847A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- user
- server
- signed
- portable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Die Erfindung betrifft ein System, einen tragbaren Datenträger und ein Verfahren zur Erzeugung einer digitalen Signatur. Für die zu signierenden Daten wird eine Signatur durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1) erzeugt. Identifikationsdaten für die zu signierenden Daten werden in einem Server (5) bestimmt, wobei die Identifikationsdaten aus den zu signierenden Daten ableitbar sind. Die Identifikationsdaten werden mit Vergleichsdaten verglichen, dem Benutzer wird zumindest ein Teil der zu signierenden Daten dargestellt und es erfolgt eine Freigabe der Signaturerzeugung durch den Benutzer, bevor die digitale Signatur in dem tragbaren Datenträger erzeugt wird. Erfindungsgemäß werden Anzeigedaten, die dem Benutzer als Anzeige dargestellt werden, in dem Server (5) als Auswahl aus den zu signierenden Daten bestimmt.
Description
- Die Erfindung betrifft ein System, ein Verfahren und einen tragbaren Datenträger zur Erzeugung einer digitalen Signatur und dabei insbesondere die Absicherung einer von einem Benutzer freigegebenen Signaturerzeugung mittels des tragbaren Datenträgers.
- Die Erstellung einer digitalen Signatur durch einen Benutzer muß gegen einen möglichen Mißbrauch gut abgesichert sein, damit die digitale Signatur als Ersatz einer manuellen Unterschrift dienen kann. Chipkarten oder ähnliche abgesicherte tragbare Datenträger, welche den zur Erzeugung der Signatur eingesetzten Schlüssel speichern und das Erzeugen der Signatur intern ausführen, sind zu diesem Zweck besonders geeignet. Derartige Chipkarten sind bekannt und beispielsweise im „Handbuch der Chipkarten" von W. Rankl und W. Effing, 4. Auflage, Kap. 4 und Kap. 14.4 beschrieben.
- Ein Benutzer bestimmt die zu signierenden Daten durch seine Eingaben auf einem PC. Dem Benutzer werden die zu signierenden Daten auf einem Bildschirm des PC angezeigt. Eine Chipkarte mit Signaturfunktion (im Folgenden auch Signaturkarte), die über eine Schnittstelleneinheit mit dem PC verbunden ist, empfängt die zu signierenden Daten von dem PC. Nach erfolgter Freigabe durch den Benutzer, beispielsweise durch Eingabe einer PIN, erzeugt die Chipkarte eine elektronische Signatur für die übertragenen Daten.
- Da der PC keine sichere Umgebung darstellt, ist jedoch nicht abgesichert, daß die von dem PC auf die Chipkarte übertragenen Daten auch den Daten entsprechen, die dem Benutzer auf dem Bildschirm des PCs angezeigt wurden. Es besteht also die Gefahr, daß ein unerwünschtes Programm auf dem PC des Benutzers (Trojaner) beliebig gegenüber der Benutzeranzeige verän derte Daten an die Chipkarte überträgt, die dann durch die Chipkarte signiert werden.
- Aus der Druckschrift
DE 197 54101 C2 ist eine Vorrichtung zur Kommunikation mit einem PC bekannt, in welcher die Datenanzeigeeinheit und ein Prozessor zur Ausführung der Signaturberechnung baulich eine Einheit bilden. Chipkarten mit integriertem Display und integriertem Bedienfeld sind bekannt und könnten solche Vorrichtungen bilden. Sie bieten jedoch aufgrund der begrenzten Größe des Displays nur eingeschränkt die Möglichkeit dem Benutzer Informationen anzuzeigen. - Gemäß einem alternativen Lösungsansatz wird eine zusätzliche zentrale Einheit zwischen einer Anzeigeeinheit, einer Schnittstelleneinheit mit Signaturkarte und dem PC vorgesehen. Die zentrale Einheit überwacht die ausgetauschten Datenströme und stellt sicher, daß nur die angezeigten Daten für die Erzeugung einer Signatur zu der Signaturkarte übertragen werden.
- Weiterhin ist aus der Druckschrift
DE 197 47 603 C2 ein Verfahren zur Erzeugung digitaler Signaturen bekannt, in welchem von einem PC eines Benutzers eine Anfrage zur Erzeugung einer Signatur an einen Server übertragen wird. Der Server überträgt die zu signierenden Daten an ein mobiles Endgerät des Benutzers. Die zu signierende Nachricht wird dem Benutzer in dem mobilen Endgerät visualisiert und durch eine in dem Endgerät angeordnete Chipkarte signiert. - Ein solches Verfahren verläßt sich jedoch vollständig darauf, daß das mobile Endgerät eine sichere Umgebung darstellt, die nicht ebenso wie ein PC von Viren oder Trojanern befallen werden kann. Diese Annahme ist jedoch für moderne mobile Endgeräte, die immer häufiger PC-ähnliche Funktionen, Betriebssysteme und Schnittstellen aufweisen, nicht mehr gerechtfertigt.
-
EP 1306 820 A2 verwendet einen gegen Manipulation gesicherten Druckertreiber, welcher dem Benutzer das zu signierende Dokument ausdruckt. Das Dokument wird zunächst von dem PC des Benutzers zu einem Hintergrundsystem übertragen, in welchem Prüfdaten, eine Kennung und eine Ausgabedatei berechnet werden. Ein Chipkartenleser vergleicht die Prüfdaten des Hintergrundsystems mit den intern aus dem Dokument berechneten Prüfdaten. Die vom Hintergrundsystem berechnete Kennung wird dem Benutzer auf dem Chipkartenleser angezeigt und mit dem Dokument ausgedruckt. Der Benutzer gibt die Signaturerzeugung frei, wenn beide Kennungen übereinstimmen. - Es ist die Aufgabe der vorliegenden Erfindung ein Verfahren, ein System und einen tragbaren Datenträger zur abgesicherten Erzeugung einer digitalen Signatur bereit zu stellen, welche unabhängig von der Absicherung der Ausgabeeinheiten eines Endgerätes des Benutzers anwendbar sind.
- Diese Aufgabe wird gelöst durch die Gegenstände der unabhängigen Ansprüche 1, 13 und 15. Bevorzugte Ausführungsform der Erfindung sind in den abhängigen Ansprüchen beschrieben.
- Gemäß einem Ansatz der vorliegenden Erfindung werden in einem Server Identifikationsdaten für die zu signierenden Daten und Anzeigedaten, die dem Benutzer angezeigt werden sollen, bestimmt. Die Anzeigedaten werden dabei aus den zu signierenden Daten ausgewählt.
- Durch eine geeignete Auswahl der Anzeigedaten ist das System ohne Ver lust von Information für den Benutzer und somit ohne Verlust an Sicherheit auch anwendbar, wenn als Anzeigeeinheit für den Benutzer ein kleines Display eines tragbaren Datenträgers, eines Lesegerätes für tragbare Datenträger oder eines mobilen Endgeräts verwendet wird. Für unterschiedliche Arten von zu signierenden Daten, ist keine Anpassung der Systemkomponenten des Benutzers notwendig.
- In weiteren Ausgestaltungen kann das System beispielsweise an die Systemkomponenten des Benutzers angepaßt werden. Eine Anzeige auf einer Anzeigeeinheit eines tragbaren Datenträger oder eines Lesegerätes, dessen Anzeige nicht von außen manipulierbar ist, ist per se vertrauenswürdig. Fehlt eine derartige Anzeigeeinheit oder aber die Möglichkeit diese in geeigneter Form zu verwenden, so kann wie folgt verfahren werden.
- Anzeigedaten und/oder Identifikationsdaten werden von dem Server zu einem mobilen Endgerät übertragen und entsprechende Kontrolldaten werden von dem Server zu dem tragbarem Datenträger übertragen. Der Benutzer kann durch einen Vergleich von ihm angezeigten Daten oder durch deren Verwendung als Freigabeinformation sicherstellen, daß er die gewünschten Daten signiert.
- Insbesondere können die Identifikationsdaten in dem tragbaren Datenträger zu einem Vergleich verwendet werden mit Vergleichsdaten, die aus für die Signaturerzeugung an den tragbaren Datenträger übertragenen Daten bestimmt werden.
- Gemäß einer vorteilhaften Weiterbildung des Verfahrens werden die Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger übertragen, so daß der tragbare Datenträger an hand des Authentisierungsdaten überprüfen kann, ob die Identifikationsdaten von dem Server übertragen worden sind. Somit kann sichergestellt werden, daß die zu den Identifikationsdaten zugeordneten zu signierenden Daten einer vertrauenswürdigen Instanz bekannt sind.
- Vorzugsweise wird das Anzeigen der Anzeigedaten auf dem mobilen Endgerät des Benutzers erfolgen, da die Anzeigevorrichtung zu diesem Zweck besser geeignet ist.
- In einer weiteren vorteilhaften Ausgestaltung des Verfahrens bestimmt der Server die Anzeigedaten und/oder die Identifikationsdaten in Abhängigkeit von Benutzervorgaben. Auf diesem Weg kann der Benutzer die ihm angezeigten Anzeigedaten zumindest teilweise mit bestimmen.
- Bevorzugte Ausführungsformen der Erfindung und weitere vorteilhafte Wirkungen werden im Folgenden anhand der Figuren beschrieben. Die Figuren zeigen im Einzelnen:
-
1 ein System mit einem tragbaren Datenträger und einem mobilen Endgerät des Benutzers sowie den entsprechenden Verbindungen zu einem Server, -
2 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer ersten Ausführungsform, -
3 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer zweiten Ausführungsform, -
4 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer dritten Ausführungsform, -
5 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer vierten Ausführungsform. -
1 zeigt die Komponenten eines erfindungsgemäßen Systems und deren Verbindung untereinander. Das System umfaßt einen tragbaren Datenträger1 eines Benutzers8 sowie einen Server5 . - In der dargestellten Anordnung wird eine Chipkarte
1 als tragbarer Datenträger verwendet, die über einen Kartenleser2 mit einem Computer3 verbunden ist. Als tragbarer Datenträger kann beispielsweise eine Chipkarte, ein USB-Token oder eine andere ähnliche Einheit mit Mikroprozessor verwendet werden. - Der tragbare Datenträger
1 , in Form einer Chipkarte, kann neben den üblichen internen Einheiten, wie CPU, Speicher, Kryptographischer Coprozessor und ähnliches, sowie einer Datenschnittstelle zum Austausch von Daten mit externen Geräten, eine Anzeigeeinheit sowie eine Eingabeeinheit für Benutzereingaben enthalten. Die Eingabeeinheit kann beispielsweise ein (biometrischer) Sensor, ein Taster oder eine Tastatur sein. Die Anzeigeeinheit wird vorzugsweise ein Display sein. Der Kartenleser2 kann neben den Schnittstellen zur Chipkarte1 und zum Computer3 ebenfalls eine Anzeigeeinheit in Form eines Displays und eine Eingabeeinheit für Benutzereingaben umfassen. - Der Computer
3 ist über ein Netzwerk4 , wie beispielsweise das Internet, mit dem Server5 verbunden. Der Server5 wiederum weist eine Verbindung zu einem Telekommunikationsnetz6 auf, welches eine drahtlose Kommunikation mit einem mobilen Endgerät7 des Benutzers8 ermöglicht. - Ein Verfahren, welches zu den für den Benutzer
8 gemäß1 angezeigten Inhalten führt, wird unten mit Bezug auf4 genauer beschrieben. - Der Benutzer
8 in1 definiert durch Eingaben auf seinem Computer3 Daten, die er signieren möchte. Die Art der zu signierenden Daten ist zunächst nicht beschränkt. Besonders geeignet ist das vorliegende System jedoch für komplexe oder umfangreiche elektronische Dokumente, wie E-Mails, Text- oder HTML-Dokumente, oder Transaktionsdaten, wie Bezahlvorgänge, Überweisungsaufträge oder elektronische Bestellungen. In vielen Fällen, wie beispielsweise bei Transaktionen über das Internet, wird der Benutzer8 bzw. dessen Computer3 erst im Laufe der Transaktion von dem Server5 die Information erhalten, welches Format und welche Inhalte die zu signierenden Daten haben. - Eine Signatur für die zu signierenden Daten wird mittels einer Signaturerzeugungsfunktion der Chipkarte
1 erzeugt. In den gezeigten Ausführungsbeispielen wird in bekannter Art eine digitale Signatur mittels des RSA-Algorithmus berechnet. Verkürzt zusammengefaßt wird hierzu aus den zu signierenden Daten mittels einer Einwegfunktion ein Zwischenwert (Hashwert) bestimmt, der dann durch einen geheimen Schlüsselanteil signiert wird. Anhand der Signatur und den zu signierenden Daten, können Dritte mit einem öffentlichen Schlüsselanteil prüfen, ob die Daten von dem Schlüsselinhaber signiert wurde. Das System ist für andere asymmetrische Algo rithmen, wie DSA oder Ellliptische Kurven, oder symmetrische Algorithmen jedoch ebenso einsetzbar. - In den
2 bis4 sind verschiedene Ausführungsformen für ein erfindungsgemäßes Verfahren gezeigt. Insbesondere wird je nach Ausgestaltung des tragbaren Datenträgers oder der Kombination aus tragbarem Datenträger und entsprechendem Lesegerät eines der Verfahren oder einer Unterkombination aus deren Aspekten in angepaßter Form verwendet. - In dem Nachrichtenflußdiagramm gemäß
2 sind neben der Chipkarte (ICC)1 und dem Server5 als Beteiligte der Computer (PC)3 und der Benutzer8 dargestellt. - In einem ersten Verfahrensschritt
21 definiert der Benutzer8 durch seine Eingaben auf dem Computer3 eine Transaktion, beispielsweise den Kauf von 10 CDs. Aus den Transaktionsdaten für die definierte Transaktion bestimmt der Computer3 einen Hashwert, welcher von der Chipkarte1 signiert werden soll. Der Hashwert11 wird in einem zu der Chipkarte1 übertragen. Überträgt der PC3 dagegen anstelle des beispielsweise 20 Byte langen Hashwertes11 die umfangreicheren Transaktionsdaten12 zu der Chipkarte1 , so wird der Hashwert11 für die Transaktionsdaten in der Chipkarte1 berechnet. Die Transaktionsdaten12 werden von dem Computer3 zu dem Server5 übertragen. - Der Server
5 bestimmt aus den Transaktionsdaten12 ebenfalls den Hashwert und zusätzlich Anzeigedaten zur Anzeige für den Benutzer. Aus den Transaktionsdaten wählt der Server dabei für den Benutzer geeignete Anzeigedaten aus. Die Anzeigedaten enthalten die für den Benutzer aus den Transaktionsdaten wichtigsten Informationen. So wird bei Kauf von 10 CDs durch den Benutzer, wie in1 durch die Anzeigedaten Text1 bis Text3 dargestellt, aus den Transaktionsdaten ausgewählt, die Art der Transaktion und Menge und Art der gekauften Artikel (Text3: „Bestellung von 10 CDs"), der Preis (Text1: „100EUR") und Informationen zum Bezahlungsmodus (Text2: „Kto-Nr. 1234 5678"). - Die Anzeigedaten sollen es dem Benutzer insbesondere ermöglicht zu überprüfen, ob die zu signierende Transaktion der von ihm definierten Transaktion entspricht. Es ist anzumerken, daß der Benutzer durch diesen Ansatz auch komplexere Vertragstexte oder Dokumente signieren kann. In der Regel weiß der Server
5 , welche Teile aus den zu signierenden Daten für den Benutzer von besonderer Relevanz sind. - Der Server
5 signiert die Anzeigedaten und den Hashwert in einem Schritt23 . Die Server-Signatur überträgt er zusammen mit den Anzeigedaten und dem Hashwert über den Computer3 an die Chipkarte1 als Nachricht14 . - Die Chipkarte
1 verifiziert in einem Schritt24 die Server-Signatur. Sie verwendet dazu den öffentlichen Schlüssel des Servers5 . Um das System flexibel und für eine Vielzahl von Servern offen zu halten, speichert die Chipkarte vorzugsweise den öffentlichen Schlüssel einer übergeordneten Instanz. In bekannter Weise stellt die übergeordnete Instanz für öffentliche Schlüssel von vertrausenswürdigen Servern ein Zertifikat aus, das die Chipkarte vor einer Benutzung des öffentlichen Schlüssels des Servers mit dem gespeicherten öffentlichen Schlüssel der übergeordneten Instanz verifizieren kann. Nach erfolgreicher Verifizierung in Schritt24 kann die Chipkarte davon ausgehen, daß die übertragenen Daten von einem vertrauenswürdigem Server erhalten wurden. Die durch die Schritte23 und24 erzielte Absicherung der Übertragung der Nachricht14 kann jedoch auch auf anderen Wegen erzielt werden. Beispielsweise können die Chipkarte1 und der Server5 nach einer gegenseitigen Authentisierung in an sich bekannter Weise eine gesicherte Verbindung aufbauen. - In einem Schritt
28 vergleicht die Chipkarte1 die Hashwerte, die sie von dem Computer und dem Server5 erhalten hat. Wenn die Hashwerte übereinstimmen, kann die Chipkarte1 davon ausgehen, daß der Hashwert aus den zu signierenden Transaktionsdaten berechnet wurde. - Dem Benutzer werden in einem Schritt
25 die Anzeigedaten15 angezeigt. Wenn die Anzeigedaten dem Benutzer signalisieren, daß er die gewünschte Transaktion signieren soll, wird er nach Prüfung27 der Anzeigedaten die Erzeugung der Signatur freigeben 18. Eine Freigabe des Benutzers8 kann beispielsweise durch Eingabe einer PIN oder eines Freigabecodes, das Auflegen einer Fingerkuppe auf einen Sensor oder das einfache Betätigen einer Taste erfolgen. - Die zu signierenden Transaktionsdaten beziehungsweise ihr Hashwert werden in einem Schritt
29 in der Chipkarte1 signiert. Die Benutzer-Signatur wird von der Chipkarte1 auf den Computer3 und gegebenenfalls weiter an den Server5 übertragen. -
3 zeigt ein Nachrichtenflußdiagramm für eine zweite Ausführungsform eines erfindungsgemäßen Systems und Verfahrens. In diesem System wird das mobile Endgerät7 (MS) als zusätzliche Komponente eingesetzt, um dem Benutzer Daten über einen zweiten Kanal anzuzeigen. - Abweichend von dem Verfahren gemäß
2 wird der Hashwert der Chipkarte1 nur von dem Server5 übermittelt. In der Nachricht14 ist der Hashwert zusammen mit einer Server-Signatur hierüber enthalten. - Die Anzeigedaten, die ein Teil der Transaktionsdaten sind, und eine Hash-ID, die ein Teil des Hashwerts ist, werden in dem Server
5 in Schritt22 bestimmt und zu dem mobilen Endgerät7 übertragen. Aus dem hexdezimal kodierten Hashwert kann in vorbestimmter Art die Hash-ID berechnet werden. Beispielsweise können die ersten 8 Ziffern in eine BCD-kodierte Form konvertiert werden. - Das mobile Endgerät
7 zeigt dem Benutzer8 die Anzeigedaten in einem Schritt36 an. Dem Benutzer8 wird in diesem Schritt zudem die Hash-ID, als Identifikationsdaten für die zu signierenden Daten, angezeigt. - Nach Prüfung der Anzeigedaten gibt der Benutzer
8 seine Freigabe für die Signaturerzeugung, indem er die Hash-ID in eine entsprechende Eingabeinheit der Chipkarte1 (oder des Kartenlesers) eingibt. In Schritt38 vergleicht die Chipkarte1 die von dem Benutzer empfangene Hash-ID mit einer intern bestimmten Hash-ID, welche die Chipkarte1 aus dem vom Server5 erhaltenen Hashwert bestimmt. Nur wenn dieser Vergleich erfolgreich ist, wird in dem Schritt29 wiederum die Benutzersignatur über die Transaktionsdaten erzeugt. - Das Nachrichtenflußdiagramm in
4 zeigt eine weitere Verfahrensvariante, welche nur in ihren Abweichungen gegenüber der Verfahrensvariante aus3 beschrieben wird. - Die Chipkarte
1 erhält von dem Computer3 den Hashwert11 und in der Nachricht14 von dem Server5 die von dem Server5 bestimmte und signierte Hash-ID. In dem optionalen Verfahrenschritt28 wird in der Chipkarte1 eine intern aus dem Hashwert abgeleitete Hash-ID mit der vom Server empfangenen Hash-ID verglichen. - In den Schritten
45 und46 wird dem Benutzer8 die von dem Server5 bestimmte Hash-ID durch die Chipkarte1 und durch das mobile Endgerät7 angezeigt. Das mobile Endgerät zeigt dabei wiederum gleichzeitig mit der Hash-ID die Anzeigedaten an. Der Benutzer kann sowohl die Anzeigedaten prüfen47 als auch die Hash-ID vergleichen48 , bevor er die Freigabe18 zur Erzeugung29 der Signatur an die Chipkarte1 erteilt. - Die von dem Server
5 zu dem mobilen Endgerät7 übertragene Nachricht13 kann neben den Anzeigedaten und der Hash-ID ebenfalls abgesichert sein, also beispielsweise eine Server-Signatur zumindest über die Hash-ID aus dem Schritt23 des Signierens enthalten. - Das Nachrichtenflußdiagramm gemäß
5 zeigt eine weitere Ausgestaltung des Verfahrens. Als wesentliche Ergänzung zu den zuvor beschriebenen Ausgestaltungen werden in dem Verfahren Vorgaben des Benutzers verwendet, um die Anzeigedaten und/oder die Hash-ID (Identifikationsdaten) nach Maßgabe dieser Benutzervorgaben zu bestimmen. - In einem Schritt
50 definiert der Benutzer8 in den Benutzer-Optionen, ob er eine Benutzervorgabe erstellt und legt seine Vorgaben fest. Als Benutzervorgaben wird beispielsweise angeben, welche Teile der Transaktionsdaten12 als Anzeigedaten15 ,16 verwendet werden sollen und/oder welcher Teil des Hashwerts11 als Hash-ID17 verwendet werden soll. Neben der Mög lichkeit aus beispielsweise fünf relevanten Informationen nur drei auszuwählen, bietet die Benutzervorgabe zudem die Möglichkeit prima facie nicht relevante, aber für den Benutzer eindeutige, Teile der Transaktionsdaten12 als Anzeigedaten15 auszuwählen. - Zudem kann er in den Benutzer-Optionen angeben, welche Funktionen, also insbesondere Eingabe- und Ausgabemöglichkeiten seine Chipkarte
1 und/oder sein Kartenleser2 unterstützt. - In dem Server
5 erfolgt der Schritt des Bestimmens22 von Anzeigedaten und der Hash-ID abhängig von den Vorgaben des Benutzers8 , die er in dem Schritt50 definiert hat. Weiterhin kann der Server5 optional anhand der Angabe über die unterstützten Funktionen den weiteren Verfahrensablauf entsprechend anpassen, also beispielsweise eine für die vorhandene Hardware des Benutzers angemessene Vorgehensweise aus den Varianten gemäß2 bis5 auswählen bzw. konfigurieren. - Der Benutzer
8 bestimmt somit durch seine Vorgaben, welche Anzeigedaten in der Nachricht14 an die Chipkarte1 und in der Nachricht13 an das mobile Endgerät übertragen werden. In den Schritten55 und56 des Anzeigens werden dem Benutzer dann die Anzeigedaten sowie die Hash-ID so angezeigt, wie er es zuvor festgelegt hat. Der Schritt55 des Anzeigens der Anzeigedaten15 ist in diesem Verfahren optional oder kann das Anzeigen der Anzeigedaten16 in dem Schritt56 durch das mobile Endgerät7 ersetzen. - Neben Benutzervorgaben für den aktuellen Vorgang können auch vorab definierte Benutzervorgaben verwendet werden. Dem Benutzer
8 werden dann durch das mobile Endgerät7 zusätzlich zu den Anzeigedaten in dem Schritt46 beispielsweise vorab definierter Benutzervorgaben oder daraus abgeleite te Daten angezeigt. So kann der Benutzer8 initial mit dem Server5 als vorab definierte Benutzervorgabe vereinbaren, daß ihm mit jeder Anzeige von Daten, die von dem Server5 stammen, ein Paßwort angezeigt wird, das anderen Komponenten unbekannt ist. - In einer weiteren Ausgestaltung des Verfahrens kann dem Benutzer
8 nach einer als vorab definierten Benutzervorgabe beim Server5 hinterlegten Regel beispielsweise eines der Elemente der Anzeigedaten in umgekehrter Buchstabenfolge anzeigt werden. Als zusätzliche Absicherung gegen ein eventuelles Abhören, Protokollieren und Wiederverwenden von Anzeigedaten können Transaktionszähler, verschlüsselte Datenübertragung zwischen Server5 und mobilem Endgerät7 und/oder Benutzervorgaben mit variierendem Anteil verwendet werden. So kann beispielsweise in einer verbesserten Regel wechselweise das erste bis dritte Textelement aus den Anzeigedaten in umgekehrter Buchstabenreihenfolge wiedergegeben werden. - Derartige Benutzervorgaben werden frei zwischen Benutzer
8 und Server5 vereinbart. Diese Art der Benutzervorgaben sollte aber unabhängig von dem PC3 oder dem Endgerät7 erfolgen, beispielsweise einmalig vorab bei Registrierung des Benutzers8 in dem System oder bei dem Server5 . Auf diesem Weg wird selbst für den Fall koordinierter Fremdsteuerung des PCs3 und des mobilen Endgerätes7 des Benutzers durch Trojaner oder Viren eine stabile für den Benutzer transparente Absicherung der Signaturerzeugung erzielt. - Nach der Freigabe der Signaturerzeugung durch Empfangen der Hash-ID
17 in der Chipkarte1 , wird die vom Benutzer empfangene Hash-ID17 mit einer Hash-ID verglichen in Schritt58 , die aus dem von dem PC3 empfangenen Hashwert11 abgeleitet wird. Bei erfolgreichem Vergleich wird die Signatur in dem Schritt29 erzeugt. - Wie in
5 nochmals angedeutet, kann die in den Nachrichtenflußdiagrammen dargestellte Komponente Chipkarte1 jeweils aus dem tragbaren Datenträger1 alleine oder aus einer Kombination desselben mit dem Kartenleser2 bestehen. - Die beschriebenen Abläufe der Ausführungsformen und deren Teilaspekte sind in ihrer Ausgestaltung ohne weiteres miteinander kombinierbar. So ist beispielsweise die Verwendung einer vorab definierten Benutzervorgabe oder einer für den aktuellen Vorgang einer Signaturerzeugung definierten Benutzervorgabe gemäß
5 direkt auf die anderen Ausführungsformen anwendbar. - Wie insbesondere aus
2 für den Fachmann offensichtlich, kann das stationäre Endgerät eines PCs3 ebenso durch ein mobiles Endgerät7 des Benutzers ersetzt werden. Insbesondere wenn eine Datenübertragung zwischen tragbarem Datenträger und mobilen Endgerät über eine drahtlose Schnittstelle erfolgt, kann für einen tragbaren Datenträger mit eigener Anzeigeeinheit und Dateneingabeeinheit das mobile Endgerät7 die Rolle des stationären Endgerätes3 übernehmen. Das mobile Endgerät7 des Benutzers8 und der tragbare Datenträger1 können jeweils über eine NFC-Schnittstelle verfügen.
Claims (17)
- Verfahren zur Erzeugung einer digitalen Signatur für zu signierende Daten (
12 ) durch einen Benutzer (8 ) mittels eines tragbaren Datenträgers (1 ), mit folgenden Schritten: Bestimmen (22 ) von Identifikationsdaten für die zu signierenden Daten (12 ) in einem Server (5 ), wobei die Identifikationsdaten aus den zu signierenden Daten (12 ) ableitbar sind; Vergleichen (28 ;38 ;45 ;58 ) der in dem Server bestimmten Identifikationsdaten mit Vergleichsdaten; Darstellen (25 ;36 ;45 ,46 ;55 ,56 ) von zumindest einem Teil der zu signierenden Daten (12 ) für den Benutzer; Erzeugen (29 ) der digitalen Signatur in dem tragbaren Datenträger, wenn eine Freigabe (17 ,18 ) der Signaturerzeugung durch den Benutzer nach dem Schritt des Darstellens erfolgt; gekennzeichnet durch Bestimmen (22 ) von Anzeigedaten als Auswahl aus den zu signierenden Daten in dem Server, wobei in dem Schritt des Darstellens (25 ;36 ;45 ,46 ;55 ,56 ) die Anzeigedaten dem Benutzer angezeigt werden. - Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (
22 ) der Anzeigedaten in dem Server die Anzeigedaten nach Maßgabe einer ersten Benutzervorgabe (51 ) aus den zu signierenden Daten ausgewählt werden. - Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (
22 ) der Identifikationsdaten in dem Server die Identifikationsdaten nach Maßgabe einer zweiten Benutzervorgabe (51 ) bestimmt werden. - Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Übertragen (
14 ) der Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger; und Überprüfen (24 ) der Authentisierungsdaten in dem tragbaren Datenträger, um zu bestimmen, ob die übertragenen Identifikationsdaten von dem Server stammen. - Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Übertragen (
13 ) der Anzeigedaten von dem Server zu einem mobilen Endgerät des Benutzers, wobei der Schritt des Anzeigens (36 ;46 ;56 ) der Anzeigedaten zumindest teilweise durch das mobile Endgerät des Benutzers erfolgt. - Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Identifikationsdaten von dem Server zu dem mobilen Endgerät übertragen werden, wobei in dem Schritt des Anzeigens (
36 ;46 ;56 ) durch das mobile Endgerät auch die Identifikationsdaten angezeigt werden. - Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch Übertragen der Anzeigedaten (
14 ) von dem Server zu dem tragbaren Datenträger, wobei die Anzeigedaten durch den tragbaren Datenträger angezeigt (25 ;55 ) werden. - Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die empfangenen Identifikationsdaten durch den tragbaren Datenträger angezeigt (
45 ) werden. - Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Schritt des Vergleichens (
28 ;38 ;45 ;58 ) der in dem Server be stimmten Identifiaktionsdaten mit den Vergleichsdaten in dem tragbaren Datenträger erfolgt. - Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der tragbare Datenträger als Freigabe des Benutzers die Identifikationsdaten empfängt (
17 ). - Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der tragbare Datenträger über ein Lesegerät für tragbare Datenträger mit einem stationären Endgerät des Benutzers verbunden ist und der Schritt des Anzeigens (
25 ;55 ) der Anzeigedaten und/oder der Schritt des Vergleichens der Identifikationsdaten durch das Lesegerät erfolgt. - Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß für den Schritt des Erzeugens der Signatur aus den zu signierenden Daten Zwischendaten bestimmt werden, wobei entweder die Zwischendaten die Identifikationsdaten bilden oder die Identifikationsdaten aus den Zwischendaten ausgewählt werden.
- System zur Erzeugung einer digitalen Signatur für zu signierende Daten (
12 ) durch einen Benutzer (8 ) mittels eines tragbaren Datenträgers (1 ), wobei das System den tragbaren Datenträger (1 ) und einen Server (5 ) umfaßt, und der tragbare Datenträger (1 ) umfaßt: Mittel zum Erzeugen der digitalen Signatur, angepaßt die Signatur zu Erzeugen, wenn eine Freigabe der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten sind; und eine Schnittstelleneinheit zum Empfangen von Daten; der Server (5 ) angepaßt ist, Identifikationsdaten zur Identifikation der zu signierenden Daten (12 ) zu bestimmen, wobei die Identifikationsdaten aus den zu signierenden Daten (12 ) ableitbar sind; dadurch gekennzeichnet, daß der Server angepaßt ist, Anzeigedaten durch Auswahl aus den zu signierenden Daten zu bestimmen, wobei die Anzeigedaten dem Benutzer als die dargestellten Daten angezeigt werden. - System nach Anspruch 13 dadurch gekennzeichnet, daß das System angepaßt ist ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
- Tragbarer Datenträger zur Erzeugung einer digitalen Signatur für zu signierende Daten (
12 ) durch einen Benutzer (8 ), mit: Mitteln zum Erzeugen (29 ) der digitalen Signatur; und einer Schnittstelleneinheit zum Empfangen von Daten; wobei der tragbare Datenträger angepaßt ist, die Signatur zu Erzeugen, wenn in einem Server bestimmte Identifikationsdaten für die zu signierenden Daten (12 ), mit Vergleichsdaten übereinstimmen; und eine Freigabe (17 ,18 ) der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten (12 ) sind, empfangen wird; dadurch gekennzeichnet, daß der tragbare Datenträger angepaßt ist dem Benutzer Anzeigedaten an zu zeigen, die in dem Server aus den zu signierenden Daten ausgewählt worden sind. - Tragbarer Datenträger nach Anspruch 15 dadurch gekennzeichnet, daß der tragbare Datenträger angepaßt ist die Schritte des tragbaren Datenträgers gemäß einem Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
- Programmprodukt, das Programmbefehle für einen tragbaren Datenträger oder einen Server aufweist, dadurch gekennzeichnet, daß die Programmbefehle angepaßt sind, entsprechend den tragbaren Datenträger oder den Server zu veranlassen, die jeweiligen Schritte eines Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004046847A DE102004046847A1 (de) | 2004-09-27 | 2004-09-27 | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004046847A DE102004046847A1 (de) | 2004-09-27 | 2004-09-27 | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004046847A1 true DE102004046847A1 (de) | 2006-04-13 |
Family
ID=36088652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004046847A Ceased DE102004046847A1 (de) | 2004-09-27 | 2004-09-27 | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004046847A1 (de) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1780669A1 (de) * | 2005-10-21 | 2007-05-02 | Fiducia IT AG | Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zum Ausführen dieses Verfahrens |
EP1881441A2 (de) * | 2006-07-19 | 2008-01-23 | Secunet Security Networks Aktiengesellschaft | Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens |
WO2008080879A1 (de) | 2006-12-29 | 2008-07-10 | Nec Europe Ltd. | Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte |
DE102007043892A1 (de) * | 2007-09-14 | 2009-03-19 | Eads Deutschland Gmbh | Verfahren zur Übermittlung einer elektronischen Nachricht in einem Transportnetzwerk |
FR2922670A1 (fr) * | 2007-10-22 | 2009-04-24 | Oberthur Card Syst Sa | Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles |
FR2922669A1 (fr) * | 2007-10-22 | 2009-04-24 | Oberthur Card Syst Sa | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif |
WO2009127474A1 (de) * | 2008-04-14 | 2009-10-22 | Bundesdruckerei Gmbh | Dokument mit einer integrierten anzeige und empfänger-gerät |
EP2154656A2 (de) | 2008-08-14 | 2010-02-17 | Giesecke & Devrient GmbH | Phototoken |
DE102009008854A1 (de) | 2009-02-13 | 2010-08-19 | Giesecke & Devrient Gmbh | Sicherung von Transaktionsdaten |
DE102009016532A1 (de) * | 2009-04-06 | 2010-10-07 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
EP2274731A1 (de) * | 2008-04-14 | 2011-01-19 | Bundesdruckerei GmbH | Dokument mit einem speicher und empfänger-gerät |
EP2393032A1 (de) | 2006-10-16 | 2011-12-07 | Giesecke & Devrient GmbH | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
EP2696319A1 (de) * | 2012-08-09 | 2014-02-12 | Bundesdruckerei GmbH | Verfahren zur Freigabe einer Transaktion |
DE102014110859A1 (de) * | 2014-07-31 | 2016-02-04 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer digitalen Signatur |
EP3026842A1 (de) * | 2014-11-26 | 2016-06-01 | Giesecke & Devrient GmbH | Signaturerstellung |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10124427A1 (de) * | 2000-07-07 | 2002-01-17 | Ibm | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten |
DE10152462A1 (de) * | 2001-10-24 | 2003-06-18 | Giesecke & Devrient Gmbh | Signatur eines Dokuments |
DE10212620A1 (de) * | 2002-03-18 | 2003-10-09 | Ubs Ag Zuerich | Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk |
WO2004032414A1 (de) * | 2002-09-27 | 2004-04-15 | Giesecke & Devrient Gmbh | Digitale datensignierung in einer chipkarte mit integrierter anzeige |
-
2004
- 2004-09-27 DE DE102004046847A patent/DE102004046847A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10124427A1 (de) * | 2000-07-07 | 2002-01-17 | Ibm | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten |
DE10152462A1 (de) * | 2001-10-24 | 2003-06-18 | Giesecke & Devrient Gmbh | Signatur eines Dokuments |
DE10212620A1 (de) * | 2002-03-18 | 2003-10-09 | Ubs Ag Zuerich | Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk |
WO2004032414A1 (de) * | 2002-09-27 | 2004-04-15 | Giesecke & Devrient Gmbh | Digitale datensignierung in einer chipkarte mit integrierter anzeige |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1780669A1 (de) * | 2005-10-21 | 2007-05-02 | Fiducia IT AG | Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zum Ausführen dieses Verfahrens |
EP2275983A1 (de) * | 2005-10-21 | 2011-01-19 | Fiducia IT AG | Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens |
EP1881441A2 (de) * | 2006-07-19 | 2008-01-23 | Secunet Security Networks Aktiengesellschaft | Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens |
EP1881441A3 (de) * | 2006-07-19 | 2009-10-28 | Secunet Security Networks Aktiengesellschaft | Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens |
EP2393032A1 (de) | 2006-10-16 | 2011-12-07 | Giesecke & Devrient GmbH | Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers |
WO2008080879A1 (de) | 2006-12-29 | 2008-07-10 | Nec Europe Ltd. | Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte |
JP2010515321A (ja) * | 2006-12-29 | 2010-05-06 | エヌイーシー ヨーロッパ リミテッド | チップカードによる電子署名生成のセキュリテイを高める方法及びシステム |
DE102007043892A1 (de) * | 2007-09-14 | 2009-03-19 | Eads Deutschland Gmbh | Verfahren zur Übermittlung einer elektronischen Nachricht in einem Transportnetzwerk |
EP2053554A1 (de) | 2007-10-22 | 2009-04-29 | Oberthur Technologies | Tragbares elektronisches Gerät zum Datenaustausch und Verfahren zur Implementierung eines solchen Geräts |
EP2053553A1 (de) | 2007-10-22 | 2009-04-29 | Oberthur Technologies | Verfahren und Vorrichtung zum Austausch von Werten zwischen persönlichen tragbaren elektronischen Einheiten |
FR2922669A1 (fr) * | 2007-10-22 | 2009-04-24 | Oberthur Card Syst Sa | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif |
US9792592B2 (en) | 2007-10-22 | 2017-10-17 | Oberthur Technologies | Portable electronic device for exchanging values and method of using such a device |
FR2922670A1 (fr) * | 2007-10-22 | 2009-04-24 | Oberthur Card Syst Sa | Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles |
US8290870B2 (en) | 2007-10-22 | 2012-10-16 | Oberthur Technologies | Method and device for exchanging values between personal portable electronic entities |
EP2274731B1 (de) * | 2008-04-14 | 2018-08-08 | Bundesdruckerei GmbH | Dokument mit einem speicher und empfänger-gerät |
DE102008001149B4 (de) | 2008-04-14 | 2024-09-26 | Bundesdruckerei Gmbh | Dokument mit einem Speicher und Empfänger-Gerät |
EP2274731A1 (de) * | 2008-04-14 | 2011-01-19 | Bundesdruckerei GmbH | Dokument mit einem speicher und empfänger-gerät |
WO2009127474A1 (de) * | 2008-04-14 | 2009-10-22 | Bundesdruckerei Gmbh | Dokument mit einer integrierten anzeige und empfänger-gerät |
DE102008037793A1 (de) | 2008-08-14 | 2010-02-18 | Giesecke & Devrient Gmbh | Phototoken |
EP2154656A2 (de) | 2008-08-14 | 2010-02-17 | Giesecke & Devrient GmbH | Phototoken |
WO2010092104A1 (de) | 2009-02-13 | 2010-08-19 | Giesecke & Devrient Gmbh | Sicherung von transaktionsdaten |
DE102009008854A1 (de) | 2009-02-13 | 2010-08-19 | Giesecke & Devrient Gmbh | Sicherung von Transaktionsdaten |
US9147064B2 (en) | 2009-04-06 | 2015-09-29 | Giescke & Devrient Gmbh | Method for carrying out an application with the aid of a portable data storage medium |
WO2010115795A1 (de) | 2009-04-06 | 2010-10-14 | Giesecke & Devrient Gmbh | Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers |
DE102009016532A1 (de) * | 2009-04-06 | 2010-10-07 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
EP2696319A1 (de) * | 2012-08-09 | 2014-02-12 | Bundesdruckerei GmbH | Verfahren zur Freigabe einer Transaktion |
DE102012214132A1 (de) * | 2012-08-09 | 2014-02-13 | Bundesdruckerei Gmbh | Verfahren zur Freigabe einer Transaktion |
EP3361436A1 (de) * | 2012-08-09 | 2018-08-15 | Bundesdruckerei GmbH | Verfahren zur freigabe einer transaktion |
DE102014110859A1 (de) * | 2014-07-31 | 2016-02-04 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer digitalen Signatur |
EP3026842A1 (de) * | 2014-11-26 | 2016-06-01 | Giesecke & Devrient GmbH | Signaturerstellung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012219618B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE102011082101B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
EP3261011B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102004046847A1 (de) | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur | |
DE10212619A1 (de) | Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk | |
WO2011006895A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2454700A1 (de) | Verfahren zur erzeugung eines soft-tokens | |
EP2415228A2 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
DE60209809T2 (de) | Verfahren zur digitalen unterschrift | |
WO2012041595A2 (de) | Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät | |
DE102006062046A1 (de) | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte | |
WO2016146726A1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
EP1240569A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP3121992B1 (de) | Sichere elektronische unterzeichnung von information | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
EP2916252B1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
DE202012101671U1 (de) | Sichere elektronische Unterzeichnung von Information | |
EP2879073B1 (de) | Elektronisches transaktionsverfahren und computersystem | |
EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
DE19838605A1 (de) | Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist | |
EP3283999B1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
EP3304846B1 (de) | Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20110902 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R006 | Appeal filed | ||
R008 | Case pending at federal patent court | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R003 | Refusal decision now final | ||
R011 | All appeals rejected, refused or otherwise settled |