PatentDe  


Dokumentenidentifikation DE102004046847A1 13.04.2006
Titel System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
Anmelder Giesecke & Devrient GmbH, 81677 München, DE
Erfinder Bode, Eike Thomas, 81369 München, DE
DE-Anmeldedatum 27.09.2004
DE-Aktenzeichen 102004046847
Offenlegungstag 13.04.2006
Veröffentlichungstag im Patentblatt 13.04.2006
IPC-Hauptklasse G06Q 50/00(2006.01)A, F, I, 20060117, B, H, DE
IPC-Nebenklasse G06F 21/24(2006.01)A, L, I, 20060117, B, H, DE   H04L 9/32(2006.01)A, L, I, 20060117, B, H, DE   
Zusammenfassung Die Erfindung betrifft ein System, einen tragbaren Datenträger und ein Verfahren zur Erzeugung einer digitalen Signatur. Für die zu signierenden Daten wird eine Signatur durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1) erzeugt. Identifikationsdaten für die zu signierenden Daten werden in einem Server (5) bestimmt, wobei die Identifikationsdaten aus den zu signierenden Daten ableitbar sind. Die Identifikationsdaten werden mit Vergleichsdaten verglichen, dem Benutzer wird zumindest ein Teil der zu signierenden Daten dargestellt und es erfolgt eine Freigabe der Signaturerzeugung durch den Benutzer, bevor die digitale Signatur in dem tragbaren Datenträger erzeugt wird. Erfindungsgemäß werden Anzeigedaten, die dem Benutzer als Anzeige dargestellt werden, in dem Server (5) als Auswahl aus den zu signierenden Daten bestimmt.

Beschreibung[de]

Die Erfindung betrifft ein System, ein Verfahren und einen tragbaren Datenträger zur Erzeugung einer digitalen Signatur und dabei insbesondere die Absicherung einer von einem Benutzer freigegebenen Signaturerzeugung mittels des tragbaren Datenträgers.

Die Erstellung einer digitalen Signatur durch einen Benutzer muß gegen einen möglichen Mißbrauch gut abgesichert sein, damit die digitale Signatur als Ersatz einer manuellen Unterschrift dienen kann. Chipkarten oder ähnliche abgesicherte tragbare Datenträger, welche den zur Erzeugung der Signatur eingesetzten Schlüssel speichern und das Erzeugen der Signatur intern ausführen, sind zu diesem Zweck besonders geeignet. Derartige Chipkarten sind bekannt und beispielsweise im „Handbuch der Chipkarten" von W. Rankl und W. Effing, 4. Auflage, Kap. 4 und Kap. 14.4 beschrieben.

Ein Benutzer bestimmt die zu signierenden Daten durch seine Eingaben auf einem PC. Dem Benutzer werden die zu signierenden Daten auf einem Bildschirm des PC angezeigt. Eine Chipkarte mit Signaturfunktion (im Folgenden auch Signaturkarte), die über eine Schnittstelleneinheit mit dem PC verbunden ist, empfängt die zu signierenden Daten von dem PC. Nach erfolgter Freigabe durch den Benutzer, beispielsweise durch Eingabe einer PIN, erzeugt die Chipkarte eine elektronische Signatur für die übertragenen Daten.

Da der PC keine sichere Umgebung darstellt, ist jedoch nicht abgesichert, daß die von dem PC auf die Chipkarte übertragenen Daten auch den Daten entsprechen, die dem Benutzer auf dem Bildschirm des PCs angezeigt wurden. Es besteht also die Gefahr, daß ein unerwünschtes Programm auf dem PC des Benutzers (Trojaner) beliebig gegenüber der Benutzeranzeige veränderte Daten an die Chipkarte überträgt, die dann durch die Chipkarte signiert werden.

Aus der Druckschrift DE 197 54101 C2 ist eine Vorrichtung zur Kommunikation mit einem PC bekannt, in welcher die Datenanzeigeeinheit und ein Prozessor zur Ausführung der Signaturberechnung baulich eine Einheit bilden. Chipkarten mit integriertem Display und integriertem Bedienfeld sind bekannt und könnten solche Vorrichtungen bilden. Sie bieten jedoch aufgrund der begrenzten Größe des Displays nur eingeschränkt die Möglichkeit dem Benutzer Informationen anzuzeigen.

Gemäß einem alternativen Lösungsansatz wird eine zusätzliche zentrale Einheit zwischen einer Anzeigeeinheit, einer Schnittstelleneinheit mit Signaturkarte und dem PC vorgesehen. Die zentrale Einheit überwacht die ausgetauschten Datenströme und stellt sicher, daß nur die angezeigten Daten für die Erzeugung einer Signatur zu der Signaturkarte übertragen werden.

Weiterhin ist aus der Druckschrift DE 197 47 603 C2 ein Verfahren zur Erzeugung digitaler Signaturen bekannt, in welchem von einem PC eines Benutzers eine Anfrage zur Erzeugung einer Signatur an einen Server übertragen wird. Der Server überträgt die zu signierenden Daten an ein mobiles Endgerät des Benutzers. Die zu signierende Nachricht wird dem Benutzer in dem mobilen Endgerät visualisiert und durch eine in dem Endgerät angeordnete Chipkarte signiert.

Ein solches Verfahren verläßt sich jedoch vollständig darauf, daß das mobile Endgerät eine sichere Umgebung darstellt, die nicht ebenso wie ein PC von Viren oder Trojanern befallen werden kann. Diese Annahme ist jedoch für moderne mobile Endgeräte, die immer häufiger PC-ähnliche Funktionen, Betriebssysteme und Schnittstellen aufweisen, nicht mehr gerechtfertigt.

EP 1306 820 A2 verwendet einen gegen Manipulation gesicherten Druckertreiber, welcher dem Benutzer das zu signierende Dokument ausdruckt. Das Dokument wird zunächst von dem PC des Benutzers zu einem Hintergrundsystem übertragen, in welchem Prüfdaten, eine Kennung und eine Ausgabedatei berechnet werden. Ein Chipkartenleser vergleicht die Prüfdaten des Hintergrundsystems mit den intern aus dem Dokument berechneten Prüfdaten. Die vom Hintergrundsystem berechnete Kennung wird dem Benutzer auf dem Chipkartenleser angezeigt und mit dem Dokument ausgedruckt. Der Benutzer gibt die Signaturerzeugung frei, wenn beide Kennungen übereinstimmen.

Es ist die Aufgabe der vorliegenden Erfindung ein Verfahren, ein System und einen tragbaren Datenträger zur abgesicherten Erzeugung einer digitalen Signatur bereit zu stellen, welche unabhängig von der Absicherung der Ausgabeeinheiten eines Endgerätes des Benutzers anwendbar sind.

Diese Aufgabe wird gelöst durch die Gegenstände der unabhängigen Ansprüche 1, 13 und 15. Bevorzugte Ausführungsform der Erfindung sind in den abhängigen Ansprüchen beschrieben.

Gemäß einem Ansatz der vorliegenden Erfindung werden in einem Server Identifikationsdaten für die zu signierenden Daten und Anzeigedaten, die dem Benutzer angezeigt werden sollen, bestimmt. Die Anzeigedaten werden dabei aus den zu signierenden Daten ausgewählt.

Durch eine geeignete Auswahl der Anzeigedaten ist das System ohne Verlust von Information für den Benutzer und somit ohne Verlust an Sicherheit auch anwendbar, wenn als Anzeigeeinheit für den Benutzer ein kleines Display eines tragbaren Datenträgers, eines Lesegerätes für tragbare Datenträger oder eines mobilen Endgeräts verwendet wird. Für unterschiedliche Arten von zu signierenden Daten, ist keine Anpassung der Systemkomponenten des Benutzers notwendig.

In weiteren Ausgestaltungen kann das System beispielsweise an die Systemkomponenten des Benutzers angepaßt werden. Eine Anzeige auf einer Anzeigeeinheit eines tragbaren Datenträger oder eines Lesegerätes, dessen Anzeige nicht von außen manipulierbar ist, ist per se vertrauenswürdig. Fehlt eine derartige Anzeigeeinheit oder aber die Möglichkeit diese in geeigneter Form zu verwenden, so kann wie folgt verfahren werden.

Anzeigedaten und/oder Identifikationsdaten werden von dem Server zu einem mobilen Endgerät übertragen und entsprechende Kontrolldaten werden von dem Server zu dem tragbarem Datenträger übertragen. Der Benutzer kann durch einen Vergleich von ihm angezeigten Daten oder durch deren Verwendung als Freigabeinformation sicherstellen, daß er die gewünschten Daten signiert.

Insbesondere können die Identifikationsdaten in dem tragbaren Datenträger zu einem Vergleich verwendet werden mit Vergleichsdaten, die aus für die Signaturerzeugung an den tragbaren Datenträger übertragenen Daten bestimmt werden.

Gemäß einer vorteilhaften Weiterbildung des Verfahrens werden die Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger übertragen, so daß der tragbare Datenträger anhand des Authentisierungsdaten überprüfen kann, ob die Identifikationsdaten von dem Server übertragen worden sind. Somit kann sichergestellt werden, daß die zu den Identifikationsdaten zugeordneten zu signierenden Daten einer vertrauenswürdigen Instanz bekannt sind.

Vorzugsweise wird das Anzeigen der Anzeigedaten auf dem mobilen Endgerät des Benutzers erfolgen, da die Anzeigevorrichtung zu diesem Zweck besser geeignet ist.

In einer weiteren vorteilhaften Ausgestaltung des Verfahrens bestimmt der Server die Anzeigedaten und/oder die Identifikationsdaten in Abhängigkeit von Benutzervorgaben. Auf diesem Weg kann der Benutzer die ihm angezeigten Anzeigedaten zumindest teilweise mit bestimmen.

Bevorzugte Ausführungsformen der Erfindung und weitere vorteilhafte Wirkungen werden im Folgenden anhand der Figuren beschrieben. Die Figuren zeigen im Einzelnen:

1 ein System mit einem tragbaren Datenträger und einem mobilen Endgerät des Benutzers sowie den entsprechenden Verbindungen zu einem Server,

2 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer ersten Ausführungsform,

3 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer zweiten Ausführungsform,

4 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer dritten Ausführungsform,

5 ein Nachrichtenflußdiagramm für ein Verfahren gemäß einer vierten Ausführungsform.

1 zeigt die Komponenten eines erfindungsgemäßen Systems und deren Verbindung untereinander. Das System umfaßt einen tragbaren Datenträger 1 eines Benutzers 8 sowie einen Server 5.

In der dargestellten Anordnung wird eine Chipkarte 1 als tragbarer Datenträger verwendet, die über einen Kartenleser 2 mit einem Computer 3 verbunden ist. Als tragbarer Datenträger kann beispielsweise eine Chipkarte, ein USB-Token oder eine andere ähnliche Einheit mit Mikroprozessor verwendet werden.

Der tragbare Datenträger 1, in Form einer Chipkarte, kann neben den üblichen internen Einheiten, wie CPU, Speicher, Kryptographischer Coprozessor und ähnliches, sowie einer Datenschnittstelle zum Austausch von Daten mit externen Geräten, eine Anzeigeeinheit sowie eine Eingabeeinheit für Benutzereingaben enthalten. Die Eingabeeinheit kann beispielsweise ein (biometrischer) Sensor, ein Taster oder eine Tastatur sein. Die Anzeigeeinheit wird vorzugsweise ein Display sein. Der Kartenleser 2 kann neben den Schnittstellen zur Chipkarte 1 und zum Computer 3 ebenfalls eine Anzeigeeinheit in Form eines Displays und eine Eingabeeinheit für Benutzereingaben umfassen.

Der Computer 3 ist über ein Netzwerk 4, wie beispielsweise das Internet, mit dem Server 5 verbunden. Der Server 5 wiederum weist eine Verbindung zu einem Telekommunikationsnetz 6 auf, welches eine drahtlose Kommunikation mit einem mobilen Endgerät 7 des Benutzers 8 ermöglicht.

Ein Verfahren, welches zu den für den Benutzer 8 gemäß 1 angezeigten Inhalten führt, wird unten mit Bezug auf 4 genauer beschrieben.

Der Benutzer 8 in 1 definiert durch Eingaben auf seinem Computer 3 Daten, die er signieren möchte. Die Art der zu signierenden Daten ist zunächst nicht beschränkt. Besonders geeignet ist das vorliegende System jedoch für komplexe oder umfangreiche elektronische Dokumente, wie E-Mails, Text- oder HTML-Dokumente, oder Transaktionsdaten, wie Bezahlvorgänge, Überweisungsaufträge oder elektronische Bestellungen. In vielen Fällen, wie beispielsweise bei Transaktionen über das Internet, wird der Benutzer 8 bzw. dessen Computer 3 erst im Laufe der Transaktion von dem Server 5 die Information erhalten, welches Format und welche Inhalte die zu signierenden Daten haben.

Eine Signatur für die zu signierenden Daten wird mittels einer Signaturerzeugungsfunktion der Chipkarte 1 erzeugt. In den gezeigten Ausführungsbeispielen wird in bekannter Art eine digitale Signatur mittels des RSA-Algorithmus berechnet. Verkürzt zusammengefaßt wird hierzu aus den zu signierenden Daten mittels einer Einwegfunktion ein Zwischenwert (Hashwert) bestimmt, der dann durch einen geheimen Schlüsselanteil signiert wird. Anhand der Signatur und den zu signierenden Daten, können Dritte mit einem öffentlichen Schlüsselanteil prüfen, ob die Daten von dem Schlüsselinhaber signiert wurde. Das System ist für andere asymmetrische Algorithmen, wie DSA oder Ellliptische Kurven, oder symmetrische Algorithmen jedoch ebenso einsetzbar.

In den 2 bis 4 sind verschiedene Ausführungsformen für ein erfindungsgemäßes Verfahren gezeigt. Insbesondere wird je nach Ausgestaltung des tragbaren Datenträgers oder der Kombination aus tragbarem Datenträger und entsprechendem Lesegerät eines der Verfahren oder einer Unterkombination aus deren Aspekten in angepaßter Form verwendet.

In dem Nachrichtenflußdiagramm gemäß 2 sind neben der Chipkarte (ICC) 1 und dem Server 5 als Beteiligte der Computer (PC) 3 und der Benutzer 8 dargestellt.

In einem ersten Verfahrensschritt 21 definiert der Benutzer 8 durch seine Eingaben auf dem Computer 3 eine Transaktion, beispielsweise den Kauf von 10 CDs. Aus den Transaktionsdaten für die definierte Transaktion bestimmt der Computer 3 einen Hashwert, welcher von der Chipkarte 1 signiert werden soll. Der Hashwert 11 wird in einem zu der Chipkarte 1 übertragen. Überträgt der PC 3 dagegen anstelle des beispielsweise 20 Byte langen Hashwertes 11 die umfangreicheren Transaktionsdaten 12 zu der Chipkarte 1, so wird der Hashwert 11 für die Transaktionsdaten in der Chipkarte 1 berechnet. Die Transaktionsdaten 12 werden von dem Computer 3 zu dem Server 5 übertragen.

Der Server 5 bestimmt aus den Transaktionsdaten 12 ebenfalls den Hashwert und zusätzlich Anzeigedaten zur Anzeige für den Benutzer. Aus den Transaktionsdaten wählt der Server dabei für den Benutzer geeignete Anzeigedaten aus. Die Anzeigedaten enthalten die für den Benutzer aus den Transaktionsdaten wichtigsten Informationen. So wird bei Kauf von 10 CDs durch den Benutzer, wie in 1 durch die Anzeigedaten Text1 bis Text3 dargestellt, aus den Transaktionsdaten ausgewählt, die Art der Transaktion und Menge und Art der gekauften Artikel (Text3: „Bestellung von 10 CDs"), der Preis (Text1: „100EUR") und Informationen zum Bezahlungsmodus (Text2: „Kto-Nr. 1234 5678").

Die Anzeigedaten sollen es dem Benutzer insbesondere ermöglicht zu überprüfen, ob die zu signierende Transaktion der von ihm definierten Transaktion entspricht. Es ist anzumerken, daß der Benutzer durch diesen Ansatz auch komplexere Vertragstexte oder Dokumente signieren kann. In der Regel weiß der Server 5, welche Teile aus den zu signierenden Daten für den Benutzer von besonderer Relevanz sind.

Der Server 5 signiert die Anzeigedaten und den Hashwert in einem Schritt 23. Die Server-Signatur überträgt er zusammen mit den Anzeigedaten und dem Hashwert über den Computer 3 an die Chipkarte 1 als Nachricht 14.

Die Chipkarte 1 verifiziert in einem Schritt 24 die Server-Signatur. Sie verwendet dazu den öffentlichen Schlüssel des Servers 5. Um das System flexibel und für eine Vielzahl von Servern offen zu halten, speichert die Chipkarte vorzugsweise den öffentlichen Schlüssel einer übergeordneten Instanz. In bekannter Weise stellt die übergeordnete Instanz für öffentliche Schlüssel von vertrausenswürdigen Servern ein Zertifikat aus, das die Chipkarte vor einer Benutzung des öffentlichen Schlüssels des Servers mit dem gespeicherten öffentlichen Schlüssel der übergeordneten Instanz verifizieren kann. Nach erfolgreicher Verifizierung in Schritt 24 kann die Chipkarte davon ausgehen, daß die übertragenen Daten von einem vertrauenswürdigem Server erhalten wurden. Die durch die Schritte 23 und 24 erzielte Absicherung der Übertragung der Nachricht 14 kann jedoch auch auf anderen Wegen erzielt werden. Beispielsweise können die Chipkarte 1 und der Server 5 nach einer gegenseitigen Authentisierung in an sich bekannter Weise eine gesicherte Verbindung aufbauen.

In einem Schritt 28 vergleicht die Chipkarte 1 die Hashwerte, die sie von dem Computer und dem Server 5 erhalten hat. Wenn die Hashwerte übereinstimmen, kann die Chipkarte 1 davon ausgehen, daß der Hashwert aus den zu signierenden Transaktionsdaten berechnet wurde.

Dem Benutzer werden in einem Schritt 25 die Anzeigedaten 15 angezeigt. Wenn die Anzeigedaten dem Benutzer signalisieren, daß er die gewünschte Transaktion signieren soll, wird er nach Prüfung 27 der Anzeigedaten die Erzeugung der Signatur freigeben 18. Eine Freigabe des Benutzers 8 kann beispielsweise durch Eingabe einer PIN oder eines Freigabecodes, das Auflegen einer Fingerkuppe auf einen Sensor oder das einfache Betätigen einer Taste erfolgen.

Die zu signierenden Transaktionsdaten beziehungsweise ihr Hashwert werden in einem Schritt 29 in der Chipkarte 1 signiert. Die Benutzer-Signatur wird von der Chipkarte 1 auf den Computer 3 und gegebenenfalls weiter an den Server 5 übertragen.

3 zeigt ein Nachrichtenflußdiagramm für eine zweite Ausführungsform eines erfindungsgemäßen Systems und Verfahrens. In diesem System wird das mobile Endgerät 7 (MS) als zusätzliche Komponente eingesetzt, um dem Benutzer Daten über einen zweiten Kanal anzuzeigen.

Abweichend von dem Verfahren gemäß 2 wird der Hashwert der Chipkarte 1 nur von dem Server 5 übermittelt. In der Nachricht 14 ist der Hashwert zusammen mit einer Server-Signatur hierüber enthalten.

Die Anzeigedaten, die ein Teil der Transaktionsdaten sind, und eine Hash-ID, die ein Teil des Hashwerts ist, werden in dem Server 5 in Schritt 22 bestimmt und zu dem mobilen Endgerät 7 übertragen. Aus dem hexdezimal kodierten Hashwert kann in vorbestimmter Art die Hash-ID berechnet werden. Beispielsweise können die ersten 8 Ziffern in eine BCD-kodierte Form konvertiert werden.

Das mobile Endgerät 7 zeigt dem Benutzer 8 die Anzeigedaten in einem Schritt 36 an. Dem Benutzer 8 wird in diesem Schritt zudem die Hash-ID, als Identifikationsdaten für die zu signierenden Daten, angezeigt.

Nach Prüfung der Anzeigedaten gibt der Benutzer 8 seine Freigabe für die Signaturerzeugung, indem er die Hash-ID in eine entsprechende Eingabeinheit der Chipkarte 1 (oder des Kartenlesers) eingibt. In Schritt 38 vergleicht die Chipkarte 1 die von dem Benutzer empfangene Hash-ID mit einer intern bestimmten Hash-ID, welche die Chipkarte 1 aus dem vom Server 5 erhaltenen Hashwert bestimmt. Nur wenn dieser Vergleich erfolgreich ist, wird in dem Schritt 29 wiederum die Benutzersignatur über die Transaktionsdaten erzeugt.

Das Nachrichtenflußdiagramm in 4 zeigt eine weitere Verfahrensvariante, welche nur in ihren Abweichungen gegenüber der Verfahrensvariante aus 3 beschrieben wird.

Die Chipkarte 1 erhält von dem Computer 3 den Hashwert 11 und in der Nachricht 14 von dem Server 5 die von dem Server 5 bestimmte und signierte Hash-ID. In dem optionalen Verfahrenschritt 28 wird in der Chipkarte 1 eine intern aus dem Hashwert abgeleitete Hash-ID mit der vom Server empfangenen Hash-ID verglichen.

In den Schritten 45 und 46 wird dem Benutzer 8 die von dem Server 5 bestimmte Hash-ID durch die Chipkarte 1 und durch das mobile Endgerät 7 angezeigt. Das mobile Endgerät zeigt dabei wiederum gleichzeitig mit der Hash-ID die Anzeigedaten an. Der Benutzer kann sowohl die Anzeigedaten prüfen 47 als auch die Hash-ID vergleichen 48, bevor er die Freigabe 18 zur Erzeugung 29 der Signatur an die Chipkarte 1 erteilt.

Die von dem Server 5 zu dem mobilen Endgerät 7 übertragene Nachricht 13 kann neben den Anzeigedaten und der Hash-ID ebenfalls abgesichert sein, also beispielsweise eine Server-Signatur zumindest über die Hash-ID aus dem Schritt 23 des Signierens enthalten.

Das Nachrichtenflußdiagramm gemäß 5 zeigt eine weitere Ausgestaltung des Verfahrens. Als wesentliche Ergänzung zu den zuvor beschriebenen Ausgestaltungen werden in dem Verfahren Vorgaben des Benutzers verwendet, um die Anzeigedaten und/oder die Hash-ID (Identifikationsdaten) nach Maßgabe dieser Benutzervorgaben zu bestimmen.

In einem Schritt 50 definiert der Benutzer 8 in den Benutzer-Optionen, ob er eine Benutzervorgabe erstellt und legt seine Vorgaben fest. Als Benutzervorgaben wird beispielsweise angeben, welche Teile der Transaktionsdaten 12 als Anzeigedaten 15, 16 verwendet werden sollen und/oder welcher Teil des Hashwerts 11 als Hash-ID 17 verwendet werden soll. Neben der Möglichkeit aus beispielsweise fünf relevanten Informationen nur drei auszuwählen, bietet die Benutzervorgabe zudem die Möglichkeit prima facie nicht relevante, aber für den Benutzer eindeutige, Teile der Transaktionsdaten 12 als Anzeigedaten 15 auszuwählen.

Zudem kann er in den Benutzer-Optionen angeben, welche Funktionen, also insbesondere Eingabe- und Ausgabemöglichkeiten seine Chipkarte 1 und/oder sein Kartenleser 2 unterstützt.

In dem Server 5 erfolgt der Schritt des Bestimmens 22 von Anzeigedaten und der Hash-ID abhängig von den Vorgaben des Benutzers 8, die er in dem Schritt 50 definiert hat. Weiterhin kann der Server 5 optional anhand der Angabe über die unterstützten Funktionen den weiteren Verfahrensablauf entsprechend anpassen, also beispielsweise eine für die vorhandene Hardware des Benutzers angemessene Vorgehensweise aus den Varianten gemäß 2 bis 5 auswählen bzw. konfigurieren.

Der Benutzer 8 bestimmt somit durch seine Vorgaben, welche Anzeigedaten in der Nachricht 14 an die Chipkarte 1 und in der Nachricht 13 an das mobile Endgerät übertragen werden. In den Schritten 55 und 56 des Anzeigens werden dem Benutzer dann die Anzeigedaten sowie die Hash-ID so angezeigt, wie er es zuvor festgelegt hat. Der Schritt 55 des Anzeigens der Anzeigedaten 15 ist in diesem Verfahren optional oder kann das Anzeigen der Anzeigedaten 16 in dem Schritt 56 durch das mobile Endgerät 7 ersetzen.

Neben Benutzervorgaben für den aktuellen Vorgang können auch vorab definierte Benutzervorgaben verwendet werden. Dem Benutzer 8 werden dann durch das mobile Endgerät 7 zusätzlich zu den Anzeigedaten in dem Schritt 46 beispielsweise vorab definierter Benutzervorgaben oder daraus abgeleitete Daten angezeigt. So kann der Benutzer 8 initial mit dem Server 5 als vorab definierte Benutzervorgabe vereinbaren, daß ihm mit jeder Anzeige von Daten, die von dem Server 5 stammen, ein Paßwort angezeigt wird, das anderen Komponenten unbekannt ist.

In einer weiteren Ausgestaltung des Verfahrens kann dem Benutzer 8 nach einer als vorab definierten Benutzervorgabe beim Server 5 hinterlegten Regel beispielsweise eines der Elemente der Anzeigedaten in umgekehrter Buchstabenfolge anzeigt werden. Als zusätzliche Absicherung gegen ein eventuelles Abhören, Protokollieren und Wiederverwenden von Anzeigedaten können Transaktionszähler, verschlüsselte Datenübertragung zwischen Server 5 und mobilem Endgerät 7 und/oder Benutzervorgaben mit variierendem Anteil verwendet werden. So kann beispielsweise in einer verbesserten Regel wechselweise das erste bis dritte Textelement aus den Anzeigedaten in umgekehrter Buchstabenreihenfolge wiedergegeben werden.

Derartige Benutzervorgaben werden frei zwischen Benutzer 8 und Server 5 vereinbart. Diese Art der Benutzervorgaben sollte aber unabhängig von dem PC 3 oder dem Endgerät 7 erfolgen, beispielsweise einmalig vorab bei Registrierung des Benutzers 8 in dem System oder bei dem Server 5. Auf diesem Weg wird selbst für den Fall koordinierter Fremdsteuerung des PCs 3 und des mobilen Endgerätes 7 des Benutzers durch Trojaner oder Viren eine stabile für den Benutzer transparente Absicherung der Signaturerzeugung erzielt.

Nach der Freigabe der Signaturerzeugung durch Empfangen der Hash-ID 17 in der Chipkarte 1, wird die vom Benutzer empfangene Hash-ID 17 mit einer Hash-ID verglichen in Schritt 58, die aus dem von dem PC 3 empfangenen Hashwert 11 abgeleitet wird. Bei erfolgreichem Vergleich wird die Signatur in dem Schritt 29 erzeugt.

Wie in 5 nochmals angedeutet, kann die in den Nachrichtenflußdiagrammen dargestellte Komponente Chipkarte 1 jeweils aus dem tragbaren Datenträger 1 alleine oder aus einer Kombination desselben mit dem Kartenleser 2 bestehen.

Die beschriebenen Abläufe der Ausführungsformen und deren Teilaspekte sind in ihrer Ausgestaltung ohne weiteres miteinander kombinierbar. So ist beispielsweise die Verwendung einer vorab definierten Benutzervorgabe oder einer für den aktuellen Vorgang einer Signaturerzeugung definierten Benutzervorgabe gemäß 5 direkt auf die anderen Ausführungsformen anwendbar.

Wie insbesondere aus 2 für den Fachmann offensichtlich, kann das stationäre Endgerät eines PCs 3 ebenso durch ein mobiles Endgerät 7 des Benutzers ersetzt werden. Insbesondere wenn eine Datenübertragung zwischen tragbarem Datenträger und mobilen Endgerät über eine drahtlose Schnittstelle erfolgt, kann für einen tragbaren Datenträger mit eigener Anzeigeeinheit und Dateneingabeeinheit das mobile Endgerät 7 die Rolle des stationären Endgerätes 3 übernehmen. Das mobile Endgerät 7 des Benutzers 8 und der tragbare Datenträger 1 können jeweils über eine NFC-Schnittstelle verfügen.


Anspruch[de]
  1. Verfahren zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1), mit folgenden Schritten:

    Bestimmen (22) von Identifikationsdaten für die zu signierenden Daten (12) in einem Server (5), wobei die Identifikationsdaten aus den zu signierenden Daten (12) ableitbar sind;

    Vergleichen (28; 38; 45; 58) der in dem Server bestimmten Identifikationsdaten mit Vergleichsdaten;

    Darstellen (25; 36; 45, 46; 55, 56) von zumindest einem Teil der zu signierenden Daten (12) für den Benutzer;

    Erzeugen (29) der digitalen Signatur in dem tragbaren Datenträger, wenn eine Freigabe (17,18) der Signaturerzeugung durch den Benutzer nach dem Schritt des Darstellens erfolgt;

    gekennzeichnet durch

    Bestimmen (22) von Anzeigedaten als Auswahl aus den zu signierenden Daten in dem Server, wobei in dem Schritt des Darstellens (25; 36; 45, 46; 55, 56) die Anzeigedaten dem Benutzer angezeigt werden.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (22) der Anzeigedaten in dem Server die Anzeigedaten nach Maßgabe einer ersten Benutzervorgabe (51) aus den zu signierenden Daten ausgewählt werden.
  3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, daß in dem Schritt des Bestimmens (22) der Identifikationsdaten in dem Server die Identifikationsdaten nach Maßgabe einer zweiten Benutzervorgabe (51) bestimmt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch Übertragen (14) der Identifikationsdaten zusammen mit Authentisierungsdaten von dem Server zu dem tragbaren Datenträger; und Überprüfen (24) der Authentisierungsdaten in dem tragbaren Datenträger, um zu bestimmen, ob die übertragenen Identifikationsdaten von dem Server stammen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Übertragen (13) der Anzeigedaten von dem Server zu einem mobilen Endgerät des Benutzers, wobei der Schritt des Anzeigens (36; 46; 56) der Anzeigedaten zumindest teilweise durch das mobile Endgerät des Benutzers erfolgt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Identifikationsdaten von dem Server zu dem mobilen Endgerät übertragen werden, wobei in dem Schritt des Anzeigens (36; 46; 56) durch das mobile Endgerät auch die Identifikationsdaten angezeigt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch Übertragen der Anzeigedaten (14) von dem Server zu dem tragbaren Datenträger, wobei die Anzeigedaten durch den tragbaren Datenträger angezeigt (25; 55) werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die empfangenen Identifikationsdaten durch den tragbaren Datenträger angezeigt (45) werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Schritt des Vergleichens (28; 38; 45; 58) der in dem Server bestimmten Identifiaktionsdaten mit den Vergleichsdaten in dem tragbaren Datenträger erfolgt.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der tragbare Datenträger als Freigabe des Benutzers die Identifikationsdaten empfängt (17).
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der tragbare Datenträger über ein Lesegerät für tragbare Datenträger mit einem stationären Endgerät des Benutzers verbunden ist und der Schritt des Anzeigens (25; 55) der Anzeigedaten und/oder der Schritt des Vergleichens der Identifikationsdaten durch das Lesegerät erfolgt.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß für den Schritt des Erzeugens der Signatur aus den zu signierenden Daten Zwischendaten bestimmt werden, wobei entweder die Zwischendaten die Identifikationsdaten bilden oder die Identifikationsdaten aus den Zwischendaten ausgewählt werden.
  13. System zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8) mittels eines tragbaren Datenträgers (1), wobei das System den tragbaren Datenträger (1) und einen Server (5) umfaßt, und der tragbare Datenträger (1) umfaßt:

    Mittel zum Erzeugen der digitalen Signatur, angepaßt die Signatur zu Erzeugen, wenn eine Freigabe der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten sind; und

    eine Schnittstelleneinheit zum Empfangen von Daten;

    der Server (5) angepaßt ist, Identifikationsdaten zur Identifikation der zu signierenden Daten (12) zu bestimmen, wobei die Identifikationsdaten aus den zu signierenden Daten (12) ableitbar sind;

    dadurch gekennzeichnet, daß

    der Server angepaßt ist, Anzeigedaten durch Auswahl aus den zu signierenden Daten zu bestimmen, wobei die Anzeigedaten dem Benutzer als die dargestellten Daten angezeigt werden.
  14. System nach Anspruch 13 dadurch gekennzeichnet, daß das System angepaßt ist ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
  15. Tragbarer Datenträger zur Erzeugung einer digitalen Signatur für zu signierende Daten (12) durch einen Benutzer (8), mit:

    Mitteln zum Erzeugen (29) der digitalen Signatur; und einer Schnittstelleneinheit zum Empfangen von Daten;

    wobei der tragbare Datenträger angepaßt ist, die Signatur zu Erzeugen, wenn

    in einem Server bestimmte Identifikationsdaten für die zu signierenden Daten (12), mit Vergleichsdaten übereinstimmen; und

    eine Freigabe (17, 18) der Signaturerzeugung in Antwort auf dem Benutzer dargestellte Daten, die zumindest ein Teil der zu signierenden Daten (12) sind, empfangen wird;

    dadurch gekennzeichnet, daß

    der tragbare Datenträger angepaßt ist dem Benutzer Anzeigedaten an zu zeigen, die in dem Server aus den zu signierenden Daten ausgewählt worden sind.
  16. Tragbarer Datenträger nach Anspruch 15 dadurch gekennzeichnet, daß der tragbare Datenträger angepaßt ist die Schritte des tragbaren Datenträgers gemäß einem Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
  17. Programmprodukt, das Programmbefehle für einen tragbaren Datenträger oder einen Server aufweist, dadurch gekennzeichnet, daß die Programmbefehle angepaßt sind, entsprechend den tragbaren Datenträger oder den Server zu veranlassen, die jeweiligen Schritte eines Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
Es folgen 5 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

  Patente PDF

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com