DE19703970B4 - Method for collecting data and transmitting it in authentic form - Google Patents
Method for collecting data and transmitting it in authentic form Download PDFInfo
- Publication number
- DE19703970B4 DE19703970B4 DE19703970A DE19703970A DE19703970B4 DE 19703970 B4 DE19703970 B4 DE 19703970B4 DE 19703970 A DE19703970 A DE 19703970A DE 19703970 A DE19703970 A DE 19703970A DE 19703970 B4 DE19703970 B4 DE 19703970B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- acquisition device
- user
- data acquisition
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
)
Verfahren zur Erfassung von Daten und deren Übermittlung in einer authentischen
Darstellung, mit folgenden Schritten:
– Erfassung der Daten, die
in einer authentischen Darstellung übermittelt werden sollen, mittels
einer Datenerfassungseinheit im Datenerfassungsgerät (100,
200),
– Speicherung
der erfassten Daten in einem Pufferspeicher im Datenerfassungsgerät (100,
200),
– Erfassung
von benutzerspezifischen Daten sowie Authentifizierung des Benutzers
mittels einer Identifikationseinheit im Datenerfassungsgerät (100,
200),
– Verschlüsselung
der Daten, die in einer authentischen Darstellung übermittelt
werden sollen, mittels einer Datenverschlüsselungseinheit im Datenerfassungsgerät (100, 200),
wenn der Benutzer erfolgreich authentifiziert wurde,
wobei
die Programmanweisungen des Datenerfassungsgeräts (100, 200) ausschließlich in
einem Festwertspeicher (ROM) des Datenerfassungsgeräts (100,
200) oder einer in dieses einführbaren
Chipkarte abgelegt sind,
– Übermittlung
der verschlüsselten
Daten mittels einer Datenübermittlungseinheit
im Datenerfassungsgerät
(100, 200) an die Datenverarbeitungseinrichtung (500),
– Empfangen
der verschlüsselten
Daten mittels einer Datenempfangseinheit in der Datenverarbeitungseinrichtung (500),
–...) Method for collecting data and transmitting it in an authentic representation, comprising the following steps:
Acquisition of the data to be transmitted in an authentic representation by means of a data acquisition unit in the data acquisition device (100, 200),
Storage of the acquired data in a buffer memory in the data acquisition device (100, 200),
Detection of user-specific data and authentication of the user by means of an identification unit in the data acquisition device (100, 200),
Encryption of the data to be transmitted in an authentic representation by means of a data encryption unit in the data collection device (100, 200) if the user has been successfully authenticated,
the program instructions of the data acquisition device (100, 200) being stored exclusively in a read-only memory (ROM) of the data acquisition device (100, 200) or a chip card to be inserted in the latter,
Transmission of the encrypted data to the data processing device (500) by means of a data transmission unit in the data acquisition device (100, 200),
Receiving the encrypted data by means of a data receiving unit in the data processing device (500),
-...
Description
Hintergrund der Erfindungbackground the invention
Die vorliegende Erfindung betrifft die Erfassung und Übermittlung von Daten. Genauer betrifft die vorliegende Erfindung ein Datenerfassungsgerät, das Daten nach ihrer Erfassung bzw. Eingabe an ein anderes Datenverarbeitungsgerät in einer authentischen Form übermitteln soll. Die authentische Form soll einen eindeutigen Rückschluß auf denjenigen Benutzer des Datenerfassungsgerätes ermöglichen, der nach Durchführung geeigneter Sicherheits- bzw. Kontrollmaßnahmen die Übermittlung der Daten freigegeben hat. Ergänzend kann die authentische Form auch eine Überprüfungsmöglichkeit dafür eröffnen, ob die Daten bei der Übermittlung zu einem anderen Datenverarbeitungsgerät unbefugt manipuliert worden sind. Außerdem betrifft die vorliegende Erfindung auch ein Verfahren zur Steuerung eines Datenerfassungsgerätes, insbesondere auch in seinem Zusammenwirken mit einem anderen Datenverarbeitungsgerät.The The present invention relates to detection and transmission of data. More particularly, the present invention relates to a data collection device that collects data after its detection or input to another data processing device in one transmit authentic form should. The authentic form should be a clear inference to the user of the data acquisition device allow the after execution appropriate security or control measures the transmission has released the data. additional The authentic form may also open a way of checking whether the data in the transmission have been manipulated to another computer unauthorized are. Furthermore The present invention also relates to a method of control a data acquisition device, especially in its interaction with another data processing device.
Anwendungsgebiet der Erfindungfield of use the invention
Eine wichtige Anwendung von Datenverarbeitungsgeräten bzw. Computern ist die Übermittlung von Daten an andere Computer. Zur Übermittlung können zusammengeschaltete Netzwerke wie lokale Netzwerke (LAN) bzw. weiträumige Netzwerke (WAN) wie z.B. das Internet verwendet werden. Immer verbreiteter wird jedoch auch die mobile Datenkommunikation. Die zu übermittelnden Daten können direkt in ein Datenerfassungsgerät eingegeben bzw. von diesem erfasst werden, sie können jedoch auch von externen Geräten wie z.B. Peripheriegeräten, Videokameras, Scannern und dergleichen erfasst werden.A important application of data processing equipment or computers is the transmission of Data to other computers. For transmission can be interconnected Networks such as local area networks (LAN) or wide area networks (WAN) such as e.g. the internet will be used. But more and more widespread is also the mobile data communication. The data to be transmitted can directly into a data collection device entered or recorded by it, but they can also be obtained from external sources devices such as. Peripherals Video cameras, scanners and the like are detected.
Dabei soll häufig die Benutzung des Datenerfassungsgerätes nur hierzu berechtigten Benutzern möglich sein. Alternativ hierzu ist es jedoch häufig auch erforderlich, daß der andere Computer feststellen kann, von welchem Benutzer die Übermittlung der Daten autorisiert worden ist. Dies ist insbesondere dann erforderlich, wenn die zu übermittelnden Daten zum Abschluß oder zur Durchführung eines Geschäftes dienen und deshalb rechtsverbindlich sein sollen, oder wenn die Daten als Beweis dienen sollen.there should be frequent the use of the data acquisition device only entitled to this Users possible be. Alternatively, however, it is often required that the other Computer can determine from which user the transmission of the Data has been authorized. This is especially necessary if the to be transmitted Data to the conclusion or to carry out a shop serve and therefore should be legally binding, or if the Data should serve as proof.
Ferner werden häufig Daten übermittelt, die einem Zugriff oder einer Manipulation durch unberechtigte Dritte nicht zugänglich sein sollen. Nur wenn der andere Computer ermitteln kann, daß die Daten während der Übermittlung nicht manipuliert worden sind, ist die Authentizität bzw. Glaubwürdigkeit der Daten, die von dem anderen Computer empfangen werden, gewährleistet.Further become common Transmit data, the access or manipulation by unauthorized third parties inaccessible should be. Only if the other computer can determine that the data while the transmission have not been tampered with, is the authenticity or credibility the data received from the other computer.
Üblicherweise wird zu diesen Zwecken die Zugangsberechtigung des Benutzers geprüft und/oder die zu übertragenden Daten werden verschlüsselt.Usually For this purpose, the access authorization of the user is checked and / or the ones to be transferred Data is encrypted.
Dabei
ist ein Computer (
Es
sei der Fall betrachtet, daß der
Computer mit einem anderen Computer über den Übermittlungsweg (
Damit
nun nicht der Datenverkehr auf dem Übermittlungsweg (
In Kombination mit der oben beschriebenen Zugangskontrolle kann der Computer in einer Normalbetriebsweise betrieben werden, in welcher die Daten unverschlüsselt übermittelt werden, oder aber in einer Verschlüsselungsbetriebsweise, in welcher die Daten vor der Übermittlung verschlüsselt werden.In Combination with the access control described above can Computer operated in a normal mode of operation, in which the data is transmitted unencrypted or in an encryption mode in which the Data before transmission encoded become.
Falls eine Zugangskontrolle erfolgt, so wird bei herkömmlichen Systemen vereinbart, daß die Übermittlung der Daten nur von dem hierzu Berechtigten autorisiert worden ist. Eine solche Vereinbarung ist für gewisse Belange der Datensicherheit ausreichend.If an access control takes place, it is agreed in conventional systems that the Transmission of the data has been authorized only by the authorized person. Such an agreement is sufficient for certain data security concerns.
Nachteilig an der beschriebenen Vorgehensweise ist zunächst, daß die Verschlüsselung üblicherweise dynamisch ein- und ausgeschaltet wird. Dies bedeutet, daß die zu übermittelnden Daten zu gewissen Zeitpunkten während der beschriebenen Vorgehensweise in unverschlüsselter Form vorliegen und erst in einem abschließenden Schritt vor der Übermittlung verschlüsselt werden. Dies bietet einen Angriffspunkt für ungewünschte Manipulationen. Dies betrifft insbesondere diejenigen Daten, die ein Benutzer mit Hilfe eines Anwendungsprogramms ggf. einschließlich einer Menüauswahl in ein Datenerfassungsgerät eingibt und die dann an einen angeschlossenen Computer zum Zwecke der Übermittlung an einen anderen Rechner weitergeleitet werden. Weil die Daten zu gewissen Zeitpunkten unverschlüsselt vorliegen, wie z.B. während der Übertragung vom Datenerfassungsgerät zum Computer, können sie ohne größeren vorherigen Dechiffrieraufwand manipuliert werden.adversely the procedure described is first that the encryption is common is dynamically switched on and off. This means that to be transmitted Data at certain times during the procedure described are available in unencrypted form and only in a final Step before the transmission encoded become. This provides a point of attack for unwanted manipulations. This specifically concerns those data that a user uses with help an application program including, if necessary, a menu selection into a data collection device enters and then to a connected computer for the purpose the transmission be forwarded to another computer. Because the data too unencrypted at certain times present, such as while the transmission from the data acquisition device to the computer, can she without major previous Decryption effort can be manipulated.
Solange nicht sichergestellt ist, daß innerhalb des Datenerfassungsgerätes keine Manipulation der zu übermittelnden Daten erfolgen kann, bzw. solange der Benutzer die zu übermittelnden Daten vor ihrer Übermittlung nicht nochmals überprüft, kann nicht gewährleistet werden, daß diejenigen Daten, die der andere Rechner nach Übermittlung und ggf. nach deren Entschlüsselung erhält, auch wirklich die von dem Benutzer autorisierten Daten darstellen.So long it is not guaranteed that within of the data acquisition device no manipulation of the to be transmitted Data can be made, or as long as the user to be transmitted Data before their transmission not checked again, can not guaranteed be that ones Data that the other computer after transmission and, if necessary after their decryption gets really represent the data authorized by the user.
Ein weiterer Grund für die bestehende Unsicherheit ist, daß das Datenerfassungsgerät an sich unsicher sein kann. Beispielsweise deshalb, weil ein Unberechtigter die Hardware – von außen uneinsehbar – manipulieren kann, oder weil in die Software oder das Betriebssystem Viren, Würmer oder sonstige Manipulationsmittel eingebracht werden können.One another reason for the existing uncertainty is that the data acquisition device is inherently unsafe can be. For example, because an unauthorized person manipulates the hardware - from the outside unobservable can, or because in the software or the operating system viruses, worms or other manipulation means can be introduced.
Diese Unsicherheit wird dadurch erhöht, daß die Vernetzung von Computern üblich geworden ist. Häufig werden Computer untereinander nicht nur in lokalen Netzwerken (LAN) z.B. eines Unternehmens vernetzt sondern zunehmend verfügen entweder die Arbeitsplatzrechner (clients) selbst oder aber Server solcher Netze über einen Anschluß an unsichere Netzwerke, wie z.B. dem Internet. Dies eröffnet prinzipiell die Möglichkeit, daß Unberechtigte entweder unmittelbar Daten in solchen Netzwerken manipulieren können oder dadurch, daß Manipulationsmittel. wie Viren oder dergleichen in wichtige Programmteile eingebracht werden können, welche dann ihrerseits unberechtigte Manipulationen vornehmen.These Uncertainty is increased by that the Networking of computers usual has become. Often computers are not only interconnected in local networks (LAN) e.g. networked but increasingly have either the workstation (clients) themselves or servers of such Networks over a connection insecure networks, e.g. the internet. This opens up in principle the possibility, that unauthorized person either can directly manipulate data in such networks or in that manipulation means. as Viruses or the like are introduced into important parts of the program can, which in turn then make unauthorized manipulations.
Nachteilig ist außerdem, daß ein Nachweis dieser und ähnlicher Manipulationen der Daten nach deren Übermittlung bei bestehenden Systemen nicht möglich ist. Nachteilig ist insbesondere, daß ein sicherer Nachweis der Authentizität bzw. Echtheit der Daten nicht gewährleistet ist.adversely is also the existence Proof of this and similar Manipulation of the data after its transmission in existing ones Systems not possible is. A particular disadvantage is that a reliable proof of authenticity or authenticity of the data is not guaranteed.
Nachteilig ist außerdem, daß Daten, die in Datenerfassungsgeräte eingegeben und/oder von diesen erfasst und/oder von diesen an andere Datenverarbeitungsgeräte übermittelt werden, nicht als rechtsverbindliche Grundlage zum Abschluß oder zur Durchführung von Geschäften jedwelcher Art verwendet werden können.adversely is also that data, in data acquisition devices entered and / or recorded by these and / or from these to others Data processing equipment transmitted not as a legally binding basis for concluding or implementing shops of any kind can be used.
Die
Druckschrift
Die
Druckschrift
Aufgabe der ErfindungObject of the invention
Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu finden, das es ermöglicht, Veränderungen bzw. Manipulationen von erfassten und zu übermittelnden Daten möglichst frühzeitig in ihrem Entstehungs- bzw. Kompositionsprozeß nachzuweisen, wobeiA The object of the present invention is to find a method that makes it possible changes or manipulation of collected and transmitted data as far as possible early to prove in their creation or composition process, where
Lösung der AufgabeSolution of the task
Die vorgenannte Aufgabe wird durch ein Verfahren gemäß dem Hauptanspruch Weitere zweckmäßige Ausführungsformen des erfindungsgemäßen Verfahrens zur Erfassung von Daten und deren Übermittlung in authentischer Form werden durch die Unteransprüche definiert.The The above object is achieved by a method according to the main claim expedient embodiments the method according to the invention to collect data and transmit it in authentic Form are given by the subclaims Are defined.
Vorteile der ErfindungAdvantages of invention
Gemäß der Erfindung wird ein Datenerfassungsgerät vorgeschlagen, das nur aus einer Datenerfassungseinheit, aus einer Identifikationseinheit, aus einer Datenverschlüsselungseinheit und einer Datenübermittlungseinheit besteht. Durch Reduzierung der Baugruppen auf ihr absolutes Minimum wird die Anzahl von Schwachstellen oder möglichen Angriffspunkten für eine Manipulation der erfassten Daten reduziert. Vorzugsweise befinden sich diese Baugruppen in einem mechanisch stabilen und geschützten Gehäuse, so daß vorteilhafterweise eine Manipulation der Hardware des Datenerfassungsgerätes unterbunden wird.According to the invention, a data acquisition device is proposed which consists only of a data acquisition unit, an identification unit, a data encryption unit and a data transmission unit. By reduction If the modules are kept to their absolute minimum, the number of weak points or possible points of attack for manipulating the recorded data is reduced. Preferably, these assemblies are in a mechanically stable and protected housing, so that advantageously a manipulation of the hardware of the data acquisition device is prevented.
Das Datenerfassungsgerät führt nur solche Programmanweisungen aus, die sich auf einem Festwertspeicher bzw. ROM innerhalb des Gehäuses des Datenerfassungsgerätes befinden. Weil dieses in seiner bevorzugten Ausführungsform nicht über einen eigenen Direkt-Zugriffsspeicher bzw. RAM verfügt, ist vorteilhafterweise eine Manipulation der Geräte-Software durch Viren, Würmer oder sonstige Manipulationsmittel unterbunden.The Data collection device only leads such program statements based on a read-only memory or ROM within the housing of the data acquisition device are located. Because this in its preferred embodiment does not have its own Direct access memory or RAM is advantageously a manipulation of the device software through viruses, worms or other manipulation means prevented.
Eine weitere der Erfindung zugrundeliegende Idee ist, die erfassten und zu übermittelnden Daten so früh wie möglich zu fixieren bzw. in eine authentische Datendarstellung zu transformieren. Bei einer bevorzugten Ausführungsform, wie z.B. bei der Eingabe von Daten in eine Computertastatur, werden somit die Daten bereits innerhalb der Tastatur verschlüsselt, in eine authentische Darstellung transformiert und in dieser Darstellung an einen angeschlossenen Computer übermittelt. Dies unterbindet vorteilhafterweise die Möglichkeit, daß die Daten während ihrer Übermittlung über das Verbindungskabel zwischen dem Datenerfassungsgerät und einem andere Rechner, oder bei der bevorzugten Ausführungsform zwischen der Computertastatur und dem Computer, belauscht und manipuliert werden.A Another idea underlying the invention is the detected and to be transmitted Dates so early as possible to fix or to transform into an authentic data representation. In a preferred embodiment, such as. when entering data into a computer keyboard, thus become the data is already encrypted inside the keyboard, in an authentic Representation transformed and in this representation to a connected Computer transmitted. This advantageously prevents the possibility that the data during their transmission over the Connecting cable between the data acquisition device and another computer, or in the preferred embodiment between computer keyboard and computer, overheard and manipulated become.
Das erfindungsgemäße Verfahren verschlüsselt die Daten vor ihrer Übermittlung mit Hilfe eines üblichen Verschlüs selungsverfahrens. Hierbei können sowohl asymmetrische Verschlüsselungsverfahren als auch symmetrische Verschlüsselungsverfahren verwendet werden. Indem zur Verschlüsselung benutzerspezifische Schlüssel verwendet werden, ist vorteilhafterweise eine eindeutige Identifizierung des die Übermittlung autorisierenden Benutzers möglich. Voraussetzung hierfür ist, daß die Identität bzw. Berechtigung des Benutzers hinreichend sorgfältig überprüft wird. Zur Identifikation des Benutzers werden bevorzugterweise biometrische Verfahren, Paßwortverfahren, Shared-Secret-Schemes verwendet, eine bevorzugte Ausführungsform verwendet jedoch eine Chipkarte, die bevorzugterweise einen Kryptographiechip beinhaltet, der zur Verschlüsselung und Transformation der Daten in eine authentische Darstellung verwendet werden kann. Diese Identifikationsverfahren sind im Beschreibungsteil genannt und beschrieben, aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.The inventive method encoded the data before its transmission with the help of a usual Encryption method. Here you can both asymmetric encryption methods as well as symmetric encryption methods be used. By customizing for encryption key used is advantageously a unique identifier of the transmission authorizing user possible. requirement therefor is that the identity or authorization of the user is sufficiently carefully checked. For identification of the user are preferably biometric Procedure, password procedure, Shared Secret Schemes uses a preferred embodiment however, uses a smart card, which preferably has a cryptographic chip includes that for encryption and transform the data into an authentic representation can be. These identification methods are in the description part called and described, well known from the prior art and therefore need not be explained in more detail.
Symmetrische bzw. asymmetrische Verschlüsselungsverfahren sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.symmetrical or asymmetric encryption methods are sufficiently known and need from the prior art therefore not explained in detail become.
Gemäß der vorliegenden Erfindung wird die Integrität bzw. Unversehrtheit der übermittelten Daten durch kryptographischer Prüfwerte bzw. Siegel gewährleistet, mit deren Hilfe Modifikationen der übermittelten Daten festgestellt werden können. Hierzu verwendet eine bevorzugte Ausführungsform digitale Signaturen unter Verwendung üblicher asymmetrischer Schlüssel. Eine andere Ausführungsform verwendet jedoch zu diesem Zwecke symmetrische Verschlüsselungsverfahren.According to the present Invention becomes integrity or integrity of the transmitted information Data through cryptographic test values or seal ensures with whose help modifications of the transmitted data were found can be. For this uses a preferred embodiment digital Signatures using common asymmetrical key. Another embodiment used however for this purpose symmetric encryption methods.
Bevorzugte Signaturverfahren sind die üblichen Digital Signatur Algorithmen (DSA), El-Gamal-Signatur-Verfahren, Fiat-Shamir-Protokolle, RSA-Verfahren bzw. Rivest-Shamir-Adleman-Verfahren und Schnorr-Verfahren. Bei Verwendung symmetrischer Verschlüsselungsverfahren bedient sich die erfindungsgemäße Ausführungsform bevorzugt einem Blockchiffre-Verfahren im CBC-Modus oder im CFB-Modus. Diese Verfahren, Methoden und Protokolle sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.preferred Signature methods are the usual ones Digital Signature Algorithms (DSA), El Gamal Signature Techniques, Fiat Shamir Protocols, RSA Techniques or Rivest-Shamir-Adleman method and Schnorr methods. When using symmetric encryption methods uses the embodiment of the invention preferably a block cipher method in CBC mode or in CFB mode. These methods, methods and protocols are state of the art Technology well known and therefore do not need more detailed explained become.
In einem bevorzugten Verfahren werden zumindest die verwendeten Schlüssel von einer sicheren Behörde bzw. secure-key-issuing-authority (SKIA) vergeben.In A preferred method is at least the keys used by a secure authority or secure-key issuing authority (SKIA).
Aufgrund der Verwendung solcher Verschlüsselungs- und Signaturverfahren ist dem Empfänger von Daten vorteilhafterweise der Nachweis einer unberechtigten Manipulation der übermittelten Daten möglich.by virtue of the use of such encryption and signature method is advantageous to the recipient of data Proof of unauthorized manipulation of the transmitted data possible.
Weil die bevorzugte Ausführungsform der Erfindung – je nach den einzuhaltenden Sicherheitsstandards – mehr oder weniger aufwendige Prüfschritte ausführt, bei dem die Identität und/oder Berechtigung des Benutzers überprüft wird, ist in Verbindung mit den oben genannten Verschlüsselungsverfahren und/oder digitalen Signaturverfahren ein vorteilhaft hoher Sicherheitsstandard bei der Übermittlung von Daten gewährleistet. Durch die besondere Ausbildung des Datenerfassungsgerätes ist vorteilhafterweise eine hohe Sicherheit bei der Datenerfassung sichergestellt.Because the preferred embodiment of the invention - ever according to the safety standards to be met - more or less expensive test steps executing, where the identity and / or authorization of the user is in contact with the above encryption methods and / or digital signature method an advantageously high security standard in the transmission guaranteed by data. Due to the special design of the data acquisition device is advantageously ensures a high level of security during data acquisition.
Indem die Daten mit Hilfe eines benutzerspezifischen Schlüssels verschlüsselt und/oder mit einer digitalen Signatur versehen werden, und die Daten somit in einer bevorzugten Ausführungsform nur in einer authentischen Darstellung übermittelt werden, können die übermittelten Daten vom Empfänger vorteilhafterweise als rechtsverbindliche Daten zur Tätigung irgendeiner Art von Geschäften verwendet werden. Unter einer authentischen Datendarstellung sei im folgenden stets eine Datendarstellung verstanden, die es einem anderen Rechner ermöglicht festzustellen, von welchem Benutzer die übermittelten Daten zur Übermittlung autorisiert worden sind.By encrypting the data by means of a user-specific key and / or provided with a digital signature, and thus the data are transmitted in a preferred embodiment only in an authentic representation, the transmitted data from the recipient can advantageously as legally binding data for Tati be used for any kind of business. In the following, an authentic data representation is always understood as meaning a data representation which enables another computer to determine from which user the transmitted data has been authorized for transmission.
Die vorliegende Erfindung wird genauer mit Hilfe der folgenden ausführlichen Beschreibung und Bezugnahme auf die beigefügten Figuren verstanden werden. Die beigefügten Figuren, auf die in der Beschreibung Bezug genommen wird, stellen einige bevorzugte Ausführungsformen der Erfindung dar. The The present invention will be more particularly understood by the following detailed Description and reference to the accompanying figures are understood. The attached Figures to which reference is made in the description some preferred embodiments of the invention.
FigurenübersichtLIST OF FIGURES
Spezieller Beschreibungsteilspecial Description part
Um die Sicherheit zu erhöhen, werden gemäß der Erfindung möglichst alle wesentlichen Komponenten des Datenerfassungsgerätes in einem mechanisch stabilen und gesicherten Gehäuse untergebracht. Um die Sicherheit gegen Viren und andere Datenmanipulationsmittel zu gewährleisten, führt das Datenerfassungsgerät vorzugsweise nur Programmanweisungen aus, die sich auf einem Festwertspeicher (ROM) innerhalb des Gehäuses befinden. Indern das Datenerfassungsgerät vorzugsweise über keinen eigenen Schreib-Lese-Speicher (RAM) verfügt, können sich Manipulationsmittel zur Manipulation der Programmanweisungen nicht im Datenerfassungsgerät bzw. in dessen Prozessor festsetzen, um so dessen Ausführungen zu manipulieren.Around to increase security be according to the invention preferably all essential components of the data acquisition device in one housed mechanically stable and secure housing. For safety to ensure against viruses and other data manipulators, the data collection device preferably performs only program statements that rely on a read-only memory (ROM) inside the case are located. Indern the data acquisition device preferably via none own read-write memory (RAM), can be manipulating means for manipulating the program instructions not in the data acquisition device or in its processor set, so as to manipulate its execution.
Zur
Datenerfassung dient die Datenerfassungseinheit (
Zum
Zwecke der Datenerfassung kann auch ein entsprechend ausgelegtes
Peripheriegerät
(PG,
Zur
Verschlüsselung
und Transformation der Daten in eine authentische Datendarstellung
verwendet die in
Nach
Verschlüsselung
der Daten im Kryptographieprozessor (
Um
die Identität
des Benutzers zu ermitteln, verfügt
das Datenerfassungsgerät über eine
erste Identifikationseinheit (
In anderen Anwendungen, in denen beispielsweise die Bilddaten einer Überwachungs-Videokamera oder eines eingescannten Textdokumentes in authentischer Form übermittelt werden sollen, genügt jedoch häufig auch eine einfache Tastatur, über die ein Benutzerkennwort, Codierschlüssel und dergleichen auf Anforderung durch die Identifikationseinheit eingegeben werden kann. Auch die oben genannten Datenerfassungsmethoden können einzeln oder in Kombination zur Ermittlung der Benutzeridentität verwendet werden. Der betriebene Aufwand zur Ermittlung der Benutzeridentität ist abhängig vom dem Sicherheitsstandard, den das System gewährleisten soll.In other applications, for example, in which the image data of a surveillance video camera or a scanned text document in authentic form should be enough however often also a simple keyboard over which a user password, encoding key and the like on request by the identification unit can be entered. Also the above mentioned data collection methods can used individually or in combination to determine user identity become. The effort used to determine the user identity depends on the Safety standard that the system should guarantee.
Zur
Darstellung von eingegebenen bzw. erfassten Daten verfügt des Datenerfassungsgerät über eine
Darstellungseinrichtung (
Die
Datenübermittlung
mit dem anderen Rechner (AR,
Sofern
diese Figur die gleichen Bezugszeichen wie in
Zur
Verschlüsselung
dient vielmehr die von einem Benutzer einzuführende Chipkarte (
Alle
Daten, die von der Datenerfassungseinheit bzw. von dem Peripheriegerät (PG) erfasst
worden sind, werden über
einen zentralen Bus (
Vor
Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung
an den an das Datenerfassungsgerät
angeschlossenen Computer erfolgt die Überprüfung (
Je nach dem Informationsgehalt der dem Datenerfassungsgerät zur Verfügung stehenden benutzerspezifischen Daten können hierbei verschiedene Vorgehensweisen vorgenommen werden.ever according to the information content of the data acquisition device available user-specific data Hereby different procedures are made.
Bei einer Ausführungsform, der keine oder nur sehr eingeschränkt benutzerspezifische Vergleichs- bzw. Referenzdaten zur Verfügung stehen, wird dem Datenerfassungsgerät von dem anderen Rechner ein fester öffentlicher Schlüssel zur Verfügung gestellt, sobald das Datenerfassungsgerät feststellt, daß ein Benutzer die Übermittlung von Daten anfordert. Anschließend fordert das Datenerfassungsgerät den Benutzer auf, Identifikationsdaten einzugeben. Dabei kann es sich im einfachsten Fall um personenspezifische Identifikationsnummern (PIN) und/oder Transaktionsaktionsnummern (TAN) oder andere alphanumerische Zeichenfolgen handeln, die über eine Datentastatur bzw. über die Datenerfassungseinheit des Datenerfassungsgerätes einzugeben sind.In one embodiment, where no or very limited user-specific comparison or reference data is available, the data acquisition device is provided by the other computer with a fixed public key when the data acquisition device determines that a user is requesting the transmission of data. Subsequently, the Datenerfas device, the user to enter identification data. In the simplest case, these may be person-specific identification numbers (PIN) and / or transaction action numbers (TAN) or other alphanumeric character strings which are to be entered via a data keyboard or via the data acquisition unit of the data collection device.
Für höhere Sicherheitsanforderungen ist jedoch ein größerer Informationsgehalt der Identifikationsdaten von Vorteil. Hierzu wird in einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Chipkarte verwendet, deren benutzerspezifischen Daten mit vom Benutzer einzugebenden alphanumerischen Zeichenkombinationen verglichen werden.For higher security requirements is however a larger information content the identification data of advantage. This is done in a preferred embodiment the present invention uses a smart card whose user-specific Data with user-entered alphanumeric character combinations be compared.
Bei einer weiteren bevorzugten Ausführungsform werden zusätzlich als Identifikationsdaten biometrische Daten erfaßt, die von körperlichen Merkmalen und/oder Eigenschaften des Benutzers abgeleitet werden. Hierbei handelt es sich um einen oder mehrere Fingerabdrücke, der bzw. die von einem Fingerprintscanner erfaßt werden, oder um einen Scanner zum Abtasten der Netzhaut bzw. des Augenhintergrundes des Benutzers, oder um einen Sprachanalysator, der ein Sprachprofil des Benutzers ermittelt. Durch Vergleich dieser biometrischen Daten mit benutzerspezifischen Daten kann die Identität des Benutzers sehr zuverlässig ermittelt werden. Dieser Vergleich kann sowohl im Datenerfassungsgerät selbst bzw. seinem Chipkartenlesegerät erfolgen oder aber im anderen Rechner. Im letztgenannten Fall müssen die erfaßten Identifikationsdaten bzw. die biometrischen Daten mit Hilfe des öffentlichen Schlüssels verschlüsselt und an den anderen Rechner übermittelt werden.at a further preferred embodiment be additional recorded as identification data biometric data, the physical characteristics and / or properties of the user. in this connection it is one or more fingerprints of one Fingerprint scanner detected or a scanner to scan the retina or fundus the user, or a language analyzer that has a language profile determined by the user. By comparing these biometric data With user-specific data, the identity of the user can be determined very reliably become. This comparison can be done both in the data acquisition device itself or his chip card reader done or in the other computer. In the latter case, the detected Identification data or biometric data using the public key encoded and transmitted to the other computer become.
Der
andere Rechner entschlüsselt
die ankommenden Daten mit Hilfe des zugehörigen geheimen Schlüssels und
nimmt den Vergleich der ankommenden Identifikationsdaten mit benutzerspezifischen
Referenzdaten, die etwa einer Datenbank entnommen werden, vor. Nach
erfolgreichem Vergleich geht das Datenerfassungsgerät in seinen
authentischen Betriebszustand über.
In diesem Betriebszustand werden alle Daten, die das Datenerfassungsgerät verlassen,
nur in verschlüsselter
Form und nach digitaler Unterschrift übermittelt (
Zur Verschlüsselung der Daten muß dem Datenerfassungsgerät vom anderen Rechner ein benutzerspezifischer öffentlicher Schlüssel übergeben werden. Alle zu übermittelnden Daten werden mit diesem Schlüssel verschlüsselt und mit einer digitalen Unterschrift versehen.to encoding The data must be the data acquisition device of the other Computer a user-specific public key to be passed. All to be transmitted Data will be with this key encoded and provided with a digital signature.
Somit können die übertragenen Daten eindeutig einem berechtigten Benutzer zugeordnet werden, und weil die Daten vor der Übermittlung mit einer digitalen Unterschrift versehen worden sind, kann eine unberechtigte Manipulation der Daten während der Übermittlung zum anderen Rechner entdeckt werden.Consequently can the transferred ones Data is uniquely assigned to an authorized user, and because the data before the transmission can be provided with a digital signature, a unauthorized manipulation of the data during transmission to the other computer get discovered.
In einer anderen bevorzugten Ausführungsform stehen dem Datenerfassungsgerät zur Überprüfung der Benutzeridentität umfangreichere benutzerspezifische Referenzdaten zur Verfügung, etwa deswegen, weil der Benutzer vor Erfassung weiterer Identifikationsdaten eine Chipkarte in das Chipkartenlesegerät des Datenerfassungsgerätes einführen muß. Die im ROM der Chipkarte abgespeicherten benutzerspezifischen Daten lassen einen "zeroknowledge" Beweis der Benutzeridentität zu, also einen Beweis, zu dem das Datenerfassungsgerät nicht noch zusätzliche benutzerspezifische Referenzdaten benötigt, die ihm etwa von dem anderen Rechner zur Verfügung gestellt werden müssen. Zur Überprüfung der Benutzendentität werden die erfaßten Identifikationsdaten und die benutzerspezifischen Refernzdaten unmittelbar vom Chipkartenlesegerät oder aber im Prozessor der Chipkarte miteinander verglichen.In another preferred embodiment stand the data acquisition device to check the user identity more comprehensive user-specific reference data available, such as because of the user before acquiring further identification data must insert a smart card in the smart card reader of the data acquisition device. The im ROM of the chip card stored user-specific data a "zeroknowledge" proof of user identity too, so a proof to which the data acquisition device does not add extra user-specific reference data required by him about other computers available have to be asked. To check the Benutzendentität become the captured ones Identification data and the user-specific reference data immediately from the chip card reader or compared in the processor of the chip card.
Ist
diese Überprüfung erfolgreich,
so wird der Verschlüsselungseinheit
(
Soll das Datenerfassungsgerät jedoch zusätzlich auch in einer Zweiweg-Betriebsweise betrieben werden, in der das Datenerfassungsgerät mit dem benutzerspezifischen geheimen Schlüssel verschlüsselte Anweisungen oder Daten von dem anderen Rechner verwerten soll, so muß der Ver- bzw. Entschlüsselungseinheit des Datenerfassungsgerätes der benutzerspezifische öffentliche Schlüssel, der sich auf der Chipkarte befindet, übergeben werden.Should the data acquisition device however, in addition be operated in a two-way operation in which the Data collection device instructions encrypted with the user-specific secret key or to use data from the other computer, the or decryption unit of the data acquisition device the user-specific public Key, which is located on the chip card to be passed.
War
die Überprüfung der
Benutzeridentität
in Schritt
Das hierzu verwendete Datenerfassungsgerät verfüge als Datenerfassungseinheit über eine übliche Tastatur und als erste Identifikationseinheit über einen Chipkartenleser. Hinzu komme ein Bildschirm zur Darstellung der Daten, bei denen es sich in diesem Beispiel um einfache alphanumerische Zeichen, wie etwa Kundenname, Bankkontonummer oder Bankleitzahl handelt. Der Bankkunde verfüge über eine Chipkarte, die zumindest benutzerspezifische Daten enthält, damit das Chipkartenlesegerät einen zero-knowledge Beweis der Benutzeridentität durchführen kann. Die Chipkarte kann zusätzlich auch den privaten Schlüssel (SK) und/oder den öffentlichen Schlüssel (PK) enthalten, die als Grundlage für ein asymmetrisches Verschlüsselungsverfahren verwendet werden können.The For this data acquisition device used as data acquisition unit via a standard keyboard and as a first identification unit via a chip card reader. In addition, there is a screen for displaying the data in which In this example, these are simple alphanumeric characters, such as such as customer name, bank account number or bank code. Of the Banking has one Chip card containing at least user-specific data, so the chip card reader can perform a zero-knowledge proof of user identity. The chip card can additionally also the private key (SK) and / or the public key (PK) included as a basis for an asymmetric encryption method can be used.
Solange
der Kunde die Chipkarte nicht eingeführt hat (
Bei
positivem Ergebnis der Überprüfung geht das
Datenerfassungsgerät
in den authentischen Betrieb über
(
Falls das Datenerfassungsgerät unmittelbar mit dem Zugangsrechner der Bank kommuniziert, so benötigt das Datenerfassungsgerät zur Verschlüsselung einen öffentlichen Schlüssel (PK). Dieser kann dem Datenerfassungsgerät von der Chipkarte zur verfügung gestellt werden. Er kann dem Datenerfassungsgerät jedoch auch von dem Bankrechner zur Verfügung gestellt werden, nachdem dieser von der positiven Überprüfung der Benutzeridentität informiert worden ist.If the data acquisition device communicates directly with the access computer of the bank, so needed Data collection device for encryption a public one key (PK). This can be made available to the data acquisition device by the chip card become. However, he can the data acquisition device from the bank computer to disposal after this from the positive review of the user identity has been informed.
Solange
keine Betriebsstörung
erfolgt, werden die Daten nur in authentischer Form an den Rechner übermittelt.
Erfolgt jedoch eine Betriebsstörung
(
Häufig ist es bei sensiblen Daten erforderlich, daß Daten, die ein Benutzer über eine Tastatur eingibt oder die in einer der oben genannten Weisen von einer Datenerfassungseinheit erfaßt wurden, über einen Computer an einen anderen Rechner übermittelt werden sollen. Eine typische Anwendung könnte die Tätigung einer Überweisung vom PC eines Bankkunden aus sein, der über eine Datenverbindung wie z.B. dem Internet mit dem Zugangsrechner einer Bank verbunden ist. Eine weitere bevorzugte Anwendung ist die authentische Übermittlung von Bild und/oder Tondaten von einem PC bzw. client innerhalb eines Computernetzwerks zu einem anderen PC, der ein client oder ein server sein kann. Dieses Computernetzwerk könnte das Internet sein oder aber ein Intranet eines Unternehmens.Frequently In the case of sensitive data, it is required that data that a user has about a Keyboard enters or in one of the above ways of a data acquisition unit were detected, via a computer to a transmitted to other computers should be. A typical application might be making a referral from a bank customer's PC using a data connection like e.g. connected to the Internet with the access computer of a bank. Another preferred application is authentic delivery of image and / or sound data from a PC or client within one Computer network to another PC, a client or a server can be. This computer network could be the Internet or an intranet of a company.
Bei sensiblen Daten sollte es dem anderen Rechner möglich sein zu ermitteln, a) von welchem Benutzer des Computers die Datenübermittlung autorisiert worden ist und/oder b) ob die Daten während der Übermittlung manipuliert worden sind. Hierzu ist eine Übermittlung der Daten in einem authentischen Format erforderlich.at sensitive data, the other computer should be able to determine: from which user of the computer the data transmission has been authorized is and / or b) whether the data is during transmission have been manipulated. For this is a transmission of the data in one authentic format required.
Weil
jedoch der Computer (
Hierzu
ist bei der in
Die Übermittlung
der Daten erfolgt sowohl über
den Bus (
Vor
Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung
an den an das Datenerfassungsgerät
angeschlossenen Computer erfolgt die Überprüfung (
Anschließend werden
die Daten mit Hilfe des geheimen Schlüssel (SK) im Datenerfassungsgerät verschlüsselt, mit
einer digitalen Unterschrift versehen (
War
hingegen die Überprüfung der
Benutzeridentität
in Schritt
Die
in
Bezugszeichen
Zur Übermittlung
der Daten an den Computer werden diese mit Hilfe des benutzerspezifischen geheimen
Schlüssels
verschlüsselt,
mit einer digitalen Unterschrift versehen (
Anschließend wird
der Benutzer aufgefordert, die Übermittlung
der so an das Datenerfassungsgerät übermittelten
Daten zu autorisieren (
In
einer Ausführungsform
verfügt
das Datenerfassungsgerät über einen
Pufferspeicher, der die erfaßten
Daten zwischenspeichert. Bevorzugt werden in den Pufferspeicher
Tastatureingabedaten gegeben. Bei einer Anwendung, bei welcher der
Benutzer Daten in eine Eingabemaske eingeben muß, indem er beispielsweise
einen Formulareintrag in einer html-Webseite vornimmt, werden die
so eingegebenen und vom Computer in die Eingabemaske eingesetzten
Daten über
die Verbindung (
Anschließend werden
die Daten im Datenerfassungsgerät
wieder verschlüsselt
(
Somit ist ein Verfahren und eine Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form gefunden worden. Somit kann ein größtmöglicher Sicherheitsstandard bei der Erfassung von Daten und deren Übermittlung gewährleistet werden. Die übermittelten Daten können aufgrund des vorteilhaft hohen Sicherheitsstandards insbesondere als rechtsverbindliche Grundlage für die Tätigung von Geschäften jedwelcher Art oder als authentischer bzw. glaubwürdiger Nachweis von Dokumenten oder Ereignissen, die von den Daten dargestellt werden.Consequently is a method and apparatus for collecting data and their transmission found in authentic form. Thus, the greatest possible Security standard for the collection of data and their transmission guaranteed become. The transmitted Data can due to the advantageous high safety standards in particular as a legally binding basis for doing business for anyone Or as authentic or credible proof of documents or events represented by the data.
Um die Erfindung noch umfassender aufzuzeigen, werden zusätzlich noch folgende zwei Varianten angeführt und ein weiteres konkretes Ausführungsbeispiel angegeben:Around to show the invention even more comprehensive, in addition following two variants are given and another concrete embodiment stated:
Variante 1:Version 1:
1 Einführung1. Introduction
Elektronische Medien gewinnen gegenwärtig zunehmend eine wesentliche Bedeutung im Rahmen der Informationsrepräsentanz und Kommunikation der Menschen. Diese Technik zeichnet sich durch große Flexibilität, Informationsvielfalt, hohe Aktualität und Geschwindigkeit sowie relativ einfache Verfügbarkeit aus.electronic Media are currently gaining more and more an essential meaning within the framework of the information representation and communication of the people. This technique is characterized by great flexibility, variety of information, high actuality and Speed as well as relatively easy availability.
Aufgrund der Architektur und Implementierung der Transportprotokolle werden derzeit öffentlich zugänglichen Computernetzwerke in der Regel nur zum offenen Informationsaustausch genutzt werden. Da sich jeder für jeden ausgeben kann und die durch die Netze transportierten Daten sehr einfach durch dritte unrechtmäßig verändert werden können, bleibt es den Anwendern versagt rechtsverbindliche Dokumente auszutauschen.by virtue of the architecture and implementation of the transport protocols currently public accessible Computer networks usually only for open information exchange be used. Since everyone is for anyone can spend and the data transported through the networks very simply can be changed by third illegally remains Users are unable to exchange legally binding documents.
Um Geschäfte über das Netz tätigen zu können, ist es notwendig über eine Technik zu verfügen, mit der die Authentizität der erfaßten und übermittelten Daten nachgewiesen werden kann. Das bedeutet, daß man in der Lage ist, die Herkunft und Unverfälschtheit eines elektronischen Dokument nachweisen zu können.Around Shops about that Make network to be able to it is necessary over to have a technique with the authenticity the captured and transmitted Data can be detected. This means that one is able to do that Origin and authenticity to prove an electronic document.
2 Gegenstand der zu schützenden Idee2 Subject of the protected idea
Grundidee ist, Daten bei ihrem digitalen Entstehungsprozeß – bei ihrer Erfassung – zu fixieren. Das soll durch Datenerfassungsgeräte (wie z.B. Tastaturen, Scanner, Kartenleser von Zugangskontrollsystemen usw.) von Rechnersystemen bewerkstelligt werden, die durch kryptographische Verfahren die Darstellung der Daten derart umwandeln, so daß die Authentizität der erfaßten Daten nachgewiesen werden kann. Vorteil dieses Ansatzes ist es, daß die Geräte, die Daten übermitteln nicht notwendiger Weise sicher sein müssen, damit der Nachweis der Authentizität geführt werden kann. Sicher muß das Datenerfassungsgerät und die Verarbeitungseinheit sein, auf der Nachweise der Authentizität geführt wird.The basic idea is to fix data in their digital creation process - when they are captured. The is intended by data acquisition devices (such as keyboards, scanners, card readers of access control systems etc.) of computer systems, which are by cryptographic Method to convert the representation of the data so that the authenticity of the collected data can be detected. Advantage of this approach is that the devices that Submit data not necessarily be sure of proof of the authenticity guided can be. Certainly that has to be Data collection device and the processing unit on which evidence of authenticity is kept.
3 Zielsetzung3 objective
Bereitstellung authentischer Daten durch ein Datenerfassungsgerät die eindeutig einer Person zugeordnet werden können. Die durch das Gerät erfaßte Daten werden durch kryptographische Verfahren im Datenerfassungsgerät transformiert. Die kryptographisch modifizierte Datendarstellung wird an andere Geräte oder Verarbeitungseinheiten weitergegeben. Durch die umgewandelte Darstellung der Daten ist es möglich:
- • eine Veränderung an den vom Datenerfassungsgerät übergebenen Daten festzustellen
- • die Daten einer Person und/oder dem Datenerfassungsgerät eindeutig zuzuordnen.
- • detect a change in the data provided by the data acquisition device
- • to uniquely associate the data with a person and / or the data collection device.
4 technische Realisierung4 technical realization
Das Datenerfassungsgerät z.B. Tastatur besitzt neben den technischen Vorrichtungen zum Erfassen der Daten
- 1. eine Einheit, um die benutzerspezifischen Daten (Benutzerschlüssel) entgegen zu nehmen und optional auf ihre Rechtmäßigkeit zu prüfen z.B. Chipkartenleser und (optional) Fingerprintscanner.
- 2. eine passive oder aktive Verschlüsselungseinheit (Firmware mit Verschlüsselungsalgorithmen oder Verschlüsselungshardware).
- 3. optional: eine Weltweit eindeutige Identität mit einem unveränderbaren Zeiteinheitenmesser.
- 1. a unit to receive the user-specific data (user key) and optionally to check its legitimacy eg chip card reader and (optional) fingerprint scanner.
- 2. a passive or active encryption unit (firmware with encryption algorithms or encryption hardware).
- 3. optional: a globally unique identity with a fixed time unit meter.
Die genannten Einheiten können miteinander und/oder mit dem Datenerfassungsgerät untrennbar oder trennbar verbunden sein. Für größtmögliche Sicherheit erscheint es jedoch sinnvoll alle Komponenten untrennbar in einem Gehäuse unterzubringen.The mentioned units can with each other and / or with the data acquisition device inseparable or separable be connected. For the greatest possible security However, it seems sensible all components inseparable in one casing accommodate.
Das Gerät oder die Verarbeitungseinheit, die die Daten des Datenerfassungsgerätes erhält besitzt einen speziellen Treiber, der
- 1. die Daten wieder in eine Klartextdarstellung (verarbeitbare Darstellung) zurücktransformiert,
- 2. (optional) einen Datenaustausch mit dem Datenerfassungsgerät ermöglicht, durch den eine Assoziierung der eingelesenen Daten und Daten von der Verarbeitungseinheit durch die Verschlüsselungseinheit ermöglicht.
- 1. the data is transformed back into a plain text representation (processable representation),
- 2. (optionally) enables data exchange with the data acquisition device, through which allows an association of the read data and data from the processing unit by the encryption unit.
5 Funktionsweise (am Beispiel einer Tastatur)5 mode of operation (example a keyboard)
Der Bediener steckt seine Chipkarte (Träger seines spezifischen Geheimnisses) in den Kartenleser der Tastatur (könnte beispielsweise auch nur ein Paßwort eingeben, ist aber relativ unsicher). Die Tastatur sendet daraufhin nur noch verschlüsselte Daten an den Rechner. Der Tastaturtreiber entschlüsselt die erhaltenen Daten und stellt je nach Anforderung die authentische oder Klartextversion zur Verfügung.Of the Operator puts his chip card (carrier of his specific secret) in the card reader of the keyboard (for example, could only a password enter, but is relatively uncertain). The keyboard will send only encrypted Data to the computer. The keyboard driver decrypts the obtained Data and provides the authentic or plain text version depending on the requirement to disposal.
Bei Anwendungen kann der Bedarf bestehen, Daten von Anwendungsprogrammen mit den Benutzereingaben zu assoziieren. Dazu muß die Applikation dem Eingabegerät seine Integrität nachweisen. Ist der Beweis erfolgreich, übergibt die Anwendung dem Tastaturtreiber die zu assoziierenden Daten verschlüsselt. Die Daten werden durch den Treiber an das Dateneingabegerät weitergeleitet, das durch seine Verschlüsselungseinheit die Anwendungsdaten mit den vom ihm erfaßten Daten assoziiert. Ist keine Karte eingelegt, so funktioniert die Tastatur wie eine gewöhnliche.at Applications may require data from application programs to associate with the user input. For this, the application must be the input device integrity prove. If the proof is successful, the application passes the keyboard driver Encrypts the data to be associated. The data will be through the driver is forwarded to the data input device through its encryption unit the application data associated with the data collected by him. is no card inserted, so the keyboard works like a normal one.
5.1 Allgemeine Funktionsmodie für Datenerfassungsgeräte5.1 General function mode for data acquisition devices
- 1. Das Gerät liefert nur kryptische Daten wenn ein benutzerspezifisches Geheimnis vorliegt, sonst normale Daten. Anwendung bei z.B. Scanner, Tastatur, Kartenleser bei Zugangskontrollsystemen (Zeitwirtschaft, Objektschutz usw.)1. The device provides only cryptic data if a user-specific secret present, otherwise normal data. Application at e.g. Scanner, keyboard, Card readers in access control systems (time management, property protection etc.)
- 2. Das Gerät liefert immer kryptische Daten ob ein Benutzergeheimnis vorliegt oder nicht. Anwendung bei z.B. Kartenleser bei Zugangskontrollsystemen (Zeitwirtschaft, Objektschutz usw.)2. The device always provides cryptic data if there is a user secret or not. Application at e.g. Card reader in access control systems (Time management, property protection, etc.)
- 3. Das Gerät liefert nur Daten (kryptisch oder normal), wenn ein Benutzergeheimnis vorliegt. Sonst versagt es den Dienst. Anwendung bei z.B. Scanner, Tastatur.3. The device only returns data (cryptic or normal) if a user secret is present. Otherwise it fails the service. Application at e.g. Scanner, Keyboard.
5.2 Option: Beweis der Rechtmäßigkeit der Kartennutzung5.2 Option: proof of legality the card usage
Bei Gebrauch von Chipkarten kann es sinnvoll sein, den Besitzer der Karte nachweisen zu lassen, daß er die Karte rechtmäßig benutzt. Hierzu wird der Benutzer nach dem Einlegen der Karten durch ein Signal aufgefordert einen oder mehrere Finger auf den Fingerprintscanner zu legen. Die Daten der Fingerabdrücke dienen mit den Daten die auf der Karte verfügbar sind zu Beweis der Rechtmäßigkeit.at Use of smart cards, it may be useful to the owner of the Card to prove that he the card is lawfully used. For this purpose, the user is after inserting the cards by a Signal prompts one or more fingers on the fingerprint scanner to lay. The data of the fingerprints serve with the data available on the map are proof of legality.
6 Unterschiede zu bisherig verfügbaren Systemen6 differences to date available systems
Die Transformierung der Daten kann nicht dynamisch ein- und abgeschaltet werden. Ist das Geheimnis bzw. Rechtmäßige Nutzung des Geheimnisses des Benutzers bewiesen, verlassen das Gerät nur noch authentische Daten.The Transformation of data can not be dynamically turned on and off become. Is the secret or lawful use of the secret The user only leaves the device with authentic data.
Existierende Verfahren verwenden eine dynamische Ein- und Ausschaltung der kryptographischen Datendarstellung. Befindet sich aber auf der "unsicheren Verarbeitungseinheit" ein Virus, Wurm oder eine sonstige Manipulation, so besteht die prinzipielle Möglichkeit die Darstellungsart zu einem Zeitpunkt zu wechseln, zu dem die eigentlichen Nutzdaten – deren Authenzität zu beweisen ist – ungeschützt (im Klartext) übertragen werden. Diese können dann illegitim verändert werden. Die Veränderung wäre nicht Nachweisbar. Nach der Änderung würde der Angreifer den Text mit der elektronischen Unterschrift des Autors versehen und Autor sowie Empfänger würden zunächst von der illegalen Beeinflussung keine Kenntnis erlangen. Eine weitere Spielart wäre, daß der Angreife die Beschaften Daten als seine eigenen gegenüber dem Empfänger ausgeben könnte.Existing methods use dynamic activation and deactivation of the cryptographic data representation. However, if there is a virus, worm or other manipulation on the "unsafe processing unit", then there is the possibility in principle of changing the display mode at a time when the actual payload - whose authenticity is to be proved - is transmitted unprotected (in plain text) , These can then be illegitimately changed. The changes would not be detectable. After the change, the attacker would provide the text with the electronic signature of the author and author and receiver would first gain knowledge of the illegal interference. Another variant would be that the aggressor could output the data as his own data to the recipient.
Variante 2:Variant 2:
1 Einführung1. Introduction
Die breite Akzeptanz von Computern in der Geschäftswelt als auch im privaten Bereich ist mitunter auf die mehr oder minder einheitlichen und leicht bedienbaren Benutzerschnittstellen zwischen Mensch und Systemeinheit zurückzuführen. Der Erfolg eines Programm hängt nicht nur vom Leistungsumfang seiner Funktionen ab, sondern zunehmend auch vom Schnittstellendesign und der Handhabbarkeit. Gut gestaltete Benutzeroberflächen zeichnen sich durch intuitive, schnelle und vor allem sichere Bedienbarkeit aus. Dazu zählt insbesondere, daß die Eingabemasken nur sinnvolle Eingaben zulassen und den Anwender von Tipparbeit durch entsprechende Auswahlangebote entlasten.The broad acceptance of computers in the business world as well as in the private sector Area is sometimes on the more or less uniform and easy-to-use user interfaces between human and system unit due. Of the Success of a program depends not only from the scope of its functions, but increasingly also from interface design and manageability. Well designed user interfaces are characterized by intuitive, fast and above all secure operability out. Also includes in particular, that the input masks only allow meaningful input and the user of typing relieve by appropriate selection offers.
Der beschriebene Ansatz zum authentischen Austausch von Daten über offene Kommunikations- und Datennetze geht davon aus, daß die Daten, deren Authentizität nachweisbar sein sollen, über die entsprechenden sicheren Eingabegräte erfaßt sein müssen. Es ist dem Anwender also nicht möglich, bereits verfügbare Daten auszuwählen und deren Authentizität sicherzustellen. Das in diesem Text beschriebene Gerät soll diesen Mangel beseitigen.Of the described approach to the authentic exchange of data over open Communication and data networks assume that the data, their authenticity should be detectable over the corresponding secure input devices must be detected. So it's up to the user not possible, already available Select data and their authenticity sure. The device described in this text should be this Eliminate the defect.
2 Gegenstand der zu schützenden Idee2 Subject of the protected idea
Grundidee ist Daten nicht beim Entstehungsprozeß, sondern bei ihrem Kompositionsprozeß zu fixieren. Das bedeutet, man benötigt ein Gerät, mit dem die Authentizität von Daten festgestellt werden kann und das anschließend diese Daten in eine Darstellung umwandelt, deren Authentizität durch entsprechende kryptographische Verfahren leicht nachgewiesen werden kann.The basic idea Data is not to be fixed during the process of creation, but rather during its compositional process. That means you need a machine, with the authenticity of data can be detected and then this Data is converted into a representation whose authenticity is determined by appropriate cryptographic methods are easily detected can.
Dazu soll eine erweiterte Form eines Bildschirms oder einer Tastatur dienen, der bzw. die die Einrichtungen besitzt, wie sie im oben genannten Schriftsatz beschrieben sind, und die darüber hinaus in der Lage ist, bidirektional Nutzdaten mit dem angeschlossenen Rechner auszutauschen. Außerdem existiert ein Weg, mit dem die vom Rechner übermittelten Daten sicher auf deren Korrektheit von dem Bildschirm bzw. der Tastatur oder dem Anwender überprüft werden können. Sind die Daten authentisch, so werden diese akzeptiert und mit weiteren Eingaben über die Tastatur oder anderen authentischen Daten in einer authentisch nachweisbaren Darstellung an den Rechner gesandt.To should be an advanced form of screen or keyboard who owns the facilities as described above are described in the above-mentioned document, and which, moreover, in capable of bidirectional payload with the connected computer exchange. Besides, exists a way in which the data transmitted by the computer safely their correctness from the screen or the keyboard or the Users are checked can. If the data are authentic, they are accepted and with further input about the Keyboard or other authentic data in an authentically verifiable representation sent to the computer.
3 Zielsetzung3 objective
Gerät zur Bereitstellung authentischer Daten, die eindeutig einer Person zugeordnet werden können. Durch das Gerät selbst oder mit Hilfe des Gerätes kann die Korrektheit von Daten, die von einer unsicheren Datenquelle stammen, auf Authentizität geprüft werden. Authentische Daten von diesen Quellen können mit Daten aus sicheren Datenquellen verknüpft werden. Die Darstellung der produzierten authentischen Daten wird durch entsprechende kryptographische Verfahren transformiert – so daß deren Authentizität nachgewiesen werden kann – und verlassen das Gerät nur in dieser Darstellung. Das Gerät verlassen ausschließlich Daten, die authentisch sind.Device for deployment authentic data that can be uniquely assigned to a person. By the device yourself or with the help of the device can correct the accuracy of data from an insecure data source come, on authenticity checked become. Authentic data from these sources can be secure with data Linked data sources become. The representation of the produced authentic data becomes transformed by appropriate cryptographic methods - so that their authenticity can be demonstrated - and leave the device only in this representation. The device only leaves data that are authentic.
4 Technische Realisierung4 Technical realization
Die Realisierung dieses Gerätes ist in drei Varianten vorstellbar:
- 1. erweitertes Bildschirmgerät
- 2. erweiterte Tastatur
- 3. Kombination aus Bildschirmgerät und Tastatur
- 1. extended screen device
- 2. advanced keyboard
- 3. Combination of screen device and keyboard
Das Gerät besitzt neben den Baugruppen seiner handelsüblichen Bauformen folgende technische Vorrichtungen:
- • eine Einheit, um benutzerspezifische Daten zur Datentransformierung entgegenzunehmen.
- • eine Einheit, um die Rechtmäßigkeit der Benutzung der benutzerspezifischen Daten zur Datentransformierung kontrollieren zu können.
- • weltweit eineindeutige Identität mit einem unverändsrbaren Zeiteinheitenmesser.
- • optional: ein LCD Display zur direkten Kommunikation mit dem Anwender.
- • bei der Tastatur: ein Scanner, mit dem bestimmte Teile auf dem Bildschirm gescannt werden können.
- • beim Bildschirmgerät: eine Elektronik, mit welcher bestimmte Bildschirmbereiche in digitaler Form dargestellt werden können.
- • eine Einheit, die die vom Rechner erhaltenen Daten verifiziert: z.B. spezieller Schalter auf der Tastatur oder Vergleichereinheit, die Daten vom Bildschirmscanner bzw. von der Bildschirmelektronik mit denen vom Rechner vergleicht.
- • one unit to receive user-specific data transformation data.
- • a unit to control the lawfulness of the use of the user-specific data transformation data.
- • unambiguous identity worldwide with an unalterable time unit meter.
- • optional: an LCD display for direct communication with the user.
- • on the keyboard: a scanner that can be used to scan certain parts of the screen.
- • on the screen device: an electronic device with which certain screen areas can be displayed in digital form.
- • a unit that verifies the data received from the computer: eg special keyboard or comparator unit that compares data from the screen scanner or from the display electronics with those from the computer.
Die naheliegenste Form der Realisierung scheint der Bildschirm zu sein, da hier die Daten hier dem Benutzer präsentiert werden. Man benötigt nun noch einen Tastatureingang und einen Tastaturausgang zum Rechner. Die bidirektionale Kommunikation ist durch das eingehende Videosignal und die Daten der Tastatur gegeben.The most obvious form of realization seems to be the screen because here the data is presented here to the user. You still need it a keyboard input and a keyboard output to the computer. The Bidirectional communication is through the incoming video signal and given the data of the keyboard.
Die Mischform Tastatur – Bildschirm könnte derart ausgeführt sein, daß statt dem expliziten Displayscanner die Daten von der Bildschirmelektronik an die Tastatur gesandt werden.The Mixed form keyboard - screen could be like that accomplished be that instead the explicit display scanner, the data from the display electronics the keyboard will be sent.
Die Tastaturausführung ist in einer einfachen Form denkbar: die vom Rechner erhaltenen Daten werden auf dem LCD-Display angezeigt, und der Benutzer kontrolliert diese. Befindet er die Daten als korrekt, quittiert er diese durch eine entsprechende Tastaturbedienung.The keyboard version is conceivable in a simple form: the one obtained from the computer Data is displayed on the LCD screen and the user controls these. If he finds the data as correct, he acknowledges it a corresponding keyboard operation.
Eine aufwendigere Form mit Hilfe eines Bildschirmscanners werden die Bildschirmdaten erfaßt und direkt an die Tastatur gesandt, die die Überprüfung vornimmt.A more complex form with the help of a screen scanner, the Recorded screen data and sent directly to the keyboard, which makes the check.
5 Funktionsweise5 operation
Die Ausführungen werden durch die Authentizitätskontrolle der am Bildschirm ausgewählten Daten erweitert. Das Programm schickt die ausgewählten Daten zum Gerät, das die Bildschirmdarstellung in einem definierten Bereich so lange nicht ändert, bis es vom Gerät die Daten in authentischer Darstellung zurück geliefert bekommt. Das Gerät scannt den Bildschirm und überprüft die aus dem Scannvorgang gewonnen Daten mit denen, die es vom Rechner erhalten hat. Stimmen die Daten überein, werden diese in ihrer Darstellung transformiert und wieder an den Rechner gesandt. Für Daten von sicheren Geräten entfällt dieser Überprüfungsvorgang.The versions be through the authenticity control the one selected on the screen Data expanded. The program sends the selected data to the device that contains the Screen display in a defined area as long as it does not change from the device the data gets delivered back in authentic representation. The device is scanning the screen and check out the Data obtained with the scanning process from those who receive it from the computer Has. If the data match, they are transformed in their representation and returned to the computer sent. For Data from secure devices eliminates this verification process.
Konkretes Anwendungsbeispiel für das ADG (DATENERF. GERÄT) Specific application example for the ADG (DATA FACTORY DEVICE)
Gegenstand der Idee ist es, ein Datenerfassungsgerät zu Verfügung zu haben, das nur authentische Daten an den Rechner liefert. Das Datenerfassungsgerät und die SKIA wird als sicher (also vertrauenswürdig) betrachtet, alles andere als unsicher!object The idea is to have a data collection device that is only authentic Data to the computer supplies. The data acquisition device and the SKIA is considered safe (trustworthy), everything else as insecure!
Um die Authentizität sicherzustellen sind folgende Punkte zu gewährleisten (bereits bekannte Verfahren):
- – keine Person kann eine Identität annehmen, die einer anderen Person zugeordnet ist,
- – die Daten besitzen eine Repräsentanz, die es zuläßt, daß Manipulationen festgestellt werden können.
- - no person can accept an identity that is assigned to another person,
- - The data have a representation that allows manipulation to be detected.
Anhand eines konkreten Beispiels (Bankkunde, der eine Überweisung tätigt) soll die Funktionsweise des ADG erklärt werden:Based a concrete example (banker making a transfer) explains how the ADG works become:
Vorbereitung:Preparation:
- 1. Die Bank erzeugt einen privaten und einen öffentlichen Schlüssel für einen Kunden, dessen Identität in Form von Merkmalen (Name, Adresse, Geburtsdatum usw.) mit diesen Schlüsseln bei der Bank assoziiert werden.1. The bank generates a private and a public key for one Customers whose identity in the form of characteristics (name, address, date of birth, etc.) with these keys be associated with the bank.
- 2. Der private Schlüssel wird auf einer Eurochequekarte mit einem Chip übertragen. (Dieser Schlüssel kann erst nach Nachweis der Identität des Kunden gelesen werden, z.B. Paßwort, Fingerabdruck, usw. Dieser Nachweis für die Identität kann nicht explizit ausgelesen werden, sondern wird über ein sogenanntes zero-knowledge Verfahren überprüft.)2. The private key is transmitted on a Eurocheque card with a chip. (This key can only after proof of the identity of the Customers are read, e.g. Password, Fingerprint, etc. This proof of identity can not are explicitly read, but is a so-called zero-knowledge Procedure checked.)
- 3. Der Kunde erhält seine Eurochequekarte.3. The customer receives his Eurocheque card.
Die Bank übernimmt die Aufgabe der Paßstelle (SKIA = Secure Key Issuing Authority)The Bank takes over the task of the passport (SKIA = Secure Key Issuing Authority)
Überweisung:Transfer:
- 1. Der Kunde steckt seine Eurochequekarte in die Tastatur1. The customer puts his Eurocheque card in the keyboard
- 2. Die Tastatur prüft die Gültigkeit der Karte2. The keyboard checks the validity the map
- 3. Der Kunde wird durch ein Signal aufgefordert, seine rechtmäßige Nutzung der eingelegten Ewochequekarte nachzuweisen, z.B. durch Eingabe eines Paßwortes, Auflegen eines oder mehrerer Finger auf einen in der Tastatur eingebauten Scanner, usw.3. The customer is prompted by a signal, its lawful use the inserted week eve card, e.g. by entering a password, Placing one or more fingers on a keyboard-mounted scanner etc.
- 4. Kann die korrekte Identität (also die Rechtmäßigkeit der Kartennutzung) nachgewiesen werden, wird der Kryptoeinheit in der Tastatur der geheime Schlüssel des Kunden zur Verfügung gestellt. Außerdem erhält die Tastatur den öffentlichen Schlüssel. (Eine noch sicherere Alternative wäre, daß der Chip auf der Karte die kryptographischen Aufgaben über nimmt und nur den öffentlichen Schlüssel an die Tastatur übergibt.)4. Can the correct identity (ie the legality card usage), the crypto unit is detected in the keyboard the secret key available to the customer posed. Furthermore receives the keyboard the public Key. (An even safer alternative would be that the chip on the card cryptographic tasks over takes and only the public key passes to the keyboard.)
- 5. Der öffentliche Schlüssel wird dem angeschlossenen Rechner übergeben, dessen spezieller Tastaturtreiber die Transformierung der von der Tastatur erhaltenen Daten in die übliche Darstellung vornimmt.5. The public key is passed to the connected computer, its special keyboard driver the transformation of the data obtained from the keyboard into the usual representation performs.
- 6. Alle Daten, die vom Kunden über die Tastatur eingegeben werden, werden zunächst digital in der Tastatur unterschrieben (public-key Verfahren) und anschließend an den Rechner übermittelt. Der Tastaturtreiber stellt der Anwendungssoftware die Klartextversion (mit Hilfe des ihm zur Verfügung gestellten öffentlichen Schlüssels) sowie die authentische Version der Anwendungssoftware zu Verfügung.6. All data entered by the customer via the keyboard be, be first digitally signed in the keyboard (public-key method) and subsequently transmitted to the computer. The keyboard driver provides the application software with the plain text version (with the help of him available put public key) and the authentic version of the application software.
- 7. Bei einer Übernahme von Daten durch Auswahloptionen der Software (z.B. Bankleitzahlen, Kontonummern von bereits getätigten Überweisungen, usw.) muß eine sichere Überprüfung (wie dargestellt) erfolgen, damit die Authentizität der Daten sichergestellt werden kann. 7. At a takeover of data through software selections (e.g., bank codes, account numbers of transfers already made, etc.) must have a secure verification (as shown) done so the authenticity the data can be ensured.
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19703970A DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19703970A DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19703970A1 DE19703970A1 (en) | 1998-08-06 |
DE19703970B4 true DE19703970B4 (en) | 2006-02-02 |
Family
ID=7819149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19703970A Expired - Fee Related DE19703970B4 (en) | 1997-02-03 | 1997-02-03 | Method for collecting data and transmitting it in authentic form |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19703970B4 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222134B1 (en) * | 1998-09-30 | 2007-05-22 | Ricoh Company, Ltd. | Filing system which provides increased availability of image data stored therein |
DE19939879A1 (en) * | 1999-08-23 | 2001-03-08 | Christian Hogl | Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device |
DE19963042A1 (en) * | 1999-12-24 | 2001-07-05 | Websmart Technology Gmbh | Data coding/decoding device has interface coupled to computer and processor for coding/decoding data fed to and from interface |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
EP1258795A1 (en) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Apparatus for secure generation of signatures for personal computers and mobile phones |
WO2007019791A1 (en) * | 2005-08-12 | 2007-02-22 | Dongsheng Li | Method and device for insuring the security of the electronic signature device |
DE102019126690A1 (en) | 2019-10-02 | 2021-04-08 | Phoenix Contact Gmbh & Co. Kg | METHOD FOR DATA TRANSFER BETWEEN A PERIPHERAL DEVICE AND A DATA COLLECTION UNIT, PERIPHERAL DEVICE AND DATA COLLECTION UNIT |
LU101428B1 (en) * | 2019-10-02 | 2021-04-02 | Phoenix Contact Gmbh & Co | Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
DE19521264A1 (en) * | 1995-06-10 | 1996-12-12 | Sel Alcatel Ag | Device for producing coded signature or caption for pictures |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
EP0752635A1 (en) * | 1995-07-07 | 1997-01-08 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
DE19548387C1 (en) * | 1995-12-22 | 1997-01-30 | Siemens Ag | Method for cryptographically securing computer-aided digital communication between a program and at least one user unit |
-
1997
- 1997-02-03 DE DE19703970A patent/DE19703970B4/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
DE19521264A1 (en) * | 1995-06-10 | 1996-12-12 | Sel Alcatel Ag | Device for producing coded signature or caption for pictures |
EP0752635A1 (en) * | 1995-07-07 | 1997-01-08 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
DE19548387C1 (en) * | 1995-12-22 | 1997-01-30 | Siemens Ag | Method for cryptographically securing computer-aided digital communication between a program and at least one user unit |
Non-Patent Citations (1)
Title |
---|
JYRI KURKI: "Die Struktur der Finanzdienst- leistungen im Internet mit besonderer Berücksichtigung der Sicherheitsaspekte" BGI-Seminararbeit 7.12.1996 http://141.20.102.25/zza041/fd1.html * |
Also Published As
Publication number | Publication date |
---|---|
DE19703970A1 (en) | 1998-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60131534T2 (en) | Comprehensive authentication mechanism | |
EP2454700B1 (en) | Process to create a soft-token | |
DE60129967T2 (en) | BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE | |
DE60223129T2 (en) | METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS | |
DE69630713T2 (en) | IDENTIFICATION SYSTEM WITHOUT IDENTITY MARKER | |
DE19827659B4 (en) | System and method for storing data and protecting the data against unauthorized access | |
EP2415228B1 (en) | Method for reading attributes of a token via a wireless connection | |
DE60036231T2 (en) | Device for authenticating a message | |
WO2011131715A1 (en) | Method for reading an attribute from an id token | |
DE19860177C2 (en) | Method and device for the user-controlled activation of chip card functions | |
EP2454704A1 (en) | Method for reading attributes from an id token | |
EP2338255A2 (en) | Method, computer program product and system for authenticating a user of a telecommunications network | |
DE10117038A1 (en) | User authentication system for multi-function terminal uses processor for extracting transmission logic from memory for authentication of user password | |
WO2003013167A1 (en) | Device for digitally signing an electronic document | |
EP3391278B1 (en) | Id token having a protected microcontroller | |
EP1687932B1 (en) | Authorisation of a transaction | |
EP3465513B1 (en) | User authentication by means of an id token | |
DE19703970B4 (en) | Method for collecting data and transmitting it in authentic form | |
EP2389644B1 (en) | Method for unlocking a chip card function and reader for a chip card | |
EP3206151B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
WO2001046785A2 (en) | Method and device for verifying a file | |
EP2080144B1 (en) | Method for enabling a chip card | |
EP3336732B1 (en) | User authentication with a plurality of characteristics | |
EP3657750B1 (en) | Method for the authentication of a pair of data glasses in a data network | |
DE102005033228B4 (en) | Method and security system for securing a data transmission in a communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8125 | Change of the main classification |
Ipc: G07C 11/00 |
|
8127 | New person/name/address of the applicant |
Owner name: WILKE, THOMAS, 10627 BERLIN, DE |
|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130903 |