DE112005003281B4 - Elektronisches Signatursicherheitssystem - Google Patents

Elektronisches Signatursicherheitssystem Download PDF

Info

Publication number
DE112005003281B4
DE112005003281B4 DE112005003281T DE112005003281T DE112005003281B4 DE 112005003281 B4 DE112005003281 B4 DE 112005003281B4 DE 112005003281 T DE112005003281 T DE 112005003281T DE 112005003281 T DE112005003281 T DE 112005003281T DE 112005003281 B4 DE112005003281 B4 DE 112005003281B4
Authority
DE
Germany
Prior art keywords
signature
data
transaction
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112005003281T
Other languages
English (en)
Other versions
DE112005003281T5 (de
Inventor
Anthony E. Zank
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Topaz Systems Inc
Original Assignee
Topaz Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Topaz Systems Inc filed Critical Topaz Systems Inc
Publication of DE112005003281T5 publication Critical patent/DE112005003281T5/de
Application granted granted Critical
Publication of DE112005003281B4 publication Critical patent/DE112005003281B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

Verfahren, umfassend die Schritte: (a) Empfangen von Transaktionsdaten in einer ersten Vorrichtung; (b) Erfassen einer Signatur in der ersten Vorrichtung; (c) Verschlüsseln der erfassten Signatur mit den Transaktionsdaten in der ersten Vorrichtung; und (d) Übertragen der Transaktionsdaten und der verschlüsselten Signatur von der ersten Vorrichtung an eine zweite Vorrichtung, wobei die Signatur als getrennte Abtastpunkte verschlüsselt wird und wobei jeder Abtastpunkt mit einem anderen Verschlüsselungsschlüssel verschlüsselt wird.

Description

  • Gebiet der Erfindung
  • Verschiedene Ausführungsbeispiele der Erfindung betreffen die Sicherung von elektronischen Signaturen. Wenigstens ein Ausführungsbeispiel der Erfindung betrifft ein System und ein Verfahren zum Erfassen und Sichern von elektronischen Signaturen durch einen Hash-Codierungsalgorithmus.
  • Hintergrund der Erfindung
  • In den vergangenen Jahren hat die Anzahl von Transaktionen zugenommen, die über elektronische Medien abgewickelt werden. Es sind Gesetze, Vorschriften und Industriestandards entstanden, die den Einsatz von elektronischen Aufzeichnungen und Signaturen im Handel mit dem In- und Ausland vereinfachen. Einige dieser Gesetze und Vorschriften führen aus, dass eine Technologie dann akzeptabel ist, wenn elektronische Signaturen dergestalt mit Daten verknüpft werden können, dass bei einer Änderung der Daten die digitale Signatur ungültig wird.
  • Bei vielen dieser Techniken kommen Peripherievorrichtungen zum Einsatz, die mit einem Computer oder einem Netzwerk kommunikativ gekoppelt sind, der/das vom Signierenden zur Authentisierung einer Transaktion verwendet werden kann. Diese Peripherievorrichtungen kommen in einer Vielzahl von Umgebungen zum Einsatz, beginnend mit Vorrichtungen, die im häuslichen Bereich und bei Geschäften mit einzelnen Versicherungsagenten zum Einsatz kommen, bis hin zu Anwendungen im Großhandel und bei Bankgeschäften, einzelnen Desktopanwendungen und tragbaren Anwendungen mit Speichern und drahtlosen Vorrichtungen.
  • Mit Blick auf die genannten technologischen Richtlinien existieren Technologien, die diese Anforderungen zu erfüllen scheinen. Im Allgemeinen fallen sie in die nachfolgenden Kategorien: „Etwas, das du bist” („Something you are”), „Etwas, das du tust” („Something you do”), „Etwas, das du weißt” („Something you know”) und „Etwas, das du hast” (Something you have”). Typische Beispiele für annehmbare elektronische Signaturen beinhalten handgeschriebene Signaturen bzw. Unterschriften, Fingerabdrücke, Irisabtastungen, Stimmaufzeichnungen, persönliche Identifikationsnummern (personal identification number PIN), Handgeometrien, PKI-Zertifikate (public key infrastructure PKI, Infrastruktur mit öffentlichem Schlüssel), Smart-Cards, Identifikationskarten oder Karten für Geldgeschäfte.
  • Mit Blick auf Datensicherheit und Datenübertragungssicherheit sind Techniken vorhanden und haben sich in der Praxis auch bereits verbreitet, um Daten zu sichern und zu verschlüsseln, die zwischen Computern, Netzwerken und Peripherievorrichtungen, wie sie im Handel heutzutage benutzt werden, übertragen werden.
  • Da derzeit Peripherievorrichtungen auch zum Signieren von Verträgen und zum Erfassen von elektronischen Signaturen verwendet werden, besteht die Gelegenheit, ihre Effektivität und Sicherheit zu verbessern. Diese Möglichkeit besteht sowohl für in der Vergangenheit übliche geschlossene Systeme wie auch bei weniger strukturierten offenen Systemen, die bei Einzelpersonen und Kleinunternehmen zum Einsatz kommen.
  • Im Stand der Technik wird versucht, sichere Transaktionsschemata bereitzustellen. Diese Schemata weisen verschiedene Nachteile auf. So beschreibt beispielsweise das US-Patent 5,297,202 von Kapp et al. ein zweistufiges Verschlüsselungsschema für den Schutz von elektronischen Signaturen. Es wird ein Transaktionscode erstellt und als Teil der Transaktionsaufzeichnung angezeigt. Dieser Transaktionscode besteht aus einem ersten Wort, das einen bestimmten Ort des Handels sowie gegebenenfalls die Zeit identifiziert, und einem zweiten Wort, das sequenziell zugewiesen wird. Bei einem ersten Schritt wird der Transaktionscode zur Verschlüsselung der Signaturdaten und zur Bereitstellung einer Datei mit der verschlüsselten Signatur verwendet. in einem zweiten Schritt werden anschließend sichere Verschlüsselungsschlüssel, die beiden Parteien der Transaktion bekannt sind, zur Verschlüsselung der sich ergebenden Datei mit der verschlüsselten Signatur verwendet. Dieser Lösungsansatz weist gewisse Schwächen auf. Zunächst wird die Transaktionsaufzeichnung, die zur Verschlüsselung der Signatur verwendet wird, mit den Transaktionsdaten angezeigt, was eine Anfälligkeit für einen nicht autorisierten Zugriff mit sich bringt. Zudem ist der Transaktionscode teilweise von einem Ortsidentifizierer und einer sequenziell zugewiesenen Zahl abhängig, wodurch es einfacher wird, den Transaktionscode durch Zugriff auf vorherige Transaktionen zu knacken.
  • Die Druckschrift US 2004/00 59 924 A1 offenbart eine Netzwerk-Infrastruktur, welche biometrische private Schlüssel (BioPKI) verwendet. Im Allgemeinen ist Bio PKI eine Kombination aus zwei Software-Lösungen, um eine elektronische Authentifizierung zu validieren, nämlich ein biometrisches Signatur-System und eine digitale Signatur für die Datenintegrität. Die kombinierte Software-Lösung ermöglicht es vernetzten Unternehmen sicherzustellen, daß eine Benutzer-Authentifizierung in einer sicheren Art und Weise innerhalb von Standard-Netzwerk-Umgebungen durchgeführt wird. Eine zusätzliche biometrische Signatur kann dabei eine digitale Standard-Signaturen erweitern und zwar durch Hinzufügen einer automatisierten, nicht-seriösen Benutzer-Authentifizierungs-Funktion zu der bestehenden digitalen Signatur. Im Gegensatz zur einfachen Überprüfung in einem reinen biometrisch basierten System oder einer digitale Signatur/Zertifikat-Umgebung offenbart die Druckschrift US 2004/00 59 924 A1 eine Kombination, um digitale Signaturen basieren auf biometrischen Authentifizierungs- und Industrie-Standard-PKT-Technologien zu schaffen.
  • Die Druckschrift GB 24 01 013 A offenbart ein kryptografisches Verfahren, wobei erste Daten von einem ersten Teilnehmer zu einem zweiten Teilnehmer gesendet werden. Die ersten Daten sind mit Hilfe eines Schlüssels verschlüsselt, der unter Verwendung von mindestens einem Hash-Wert des ersten Datensatzes gebildet ist. Der Hash-Wert ist von einer vertrauenswürdigen Partei klar lesbar. Die verschlüsselten ersten Daten und der Schlüssel werden dem zweiten Teilnehmer zur Verfügung gestellt, wobei der zweite Teilnehmer den Schlüssel-String zu der vertrauenswürdigen Partei leitet und den entsprechenden Schlüssel für die Entschlüsselung anfordert. Die vertrauenswürdigen Partei führt mindestens eine Kontrolle auf der Grundlage von im Schlüssel-String enthaltenen Daten aus und, wenn diese mindestens eine Kontrolle erfolgreiche ist, stellt einen Schlüssel für die Entschlüsselung dem zweiten Teilnehmer zur Verfügung.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System bereitzustellen, welches die einen verbesserten Schutz von signierten Transaktionsdaten beim Übertragen von nicht autorisiertem Zugriff ermöglicht.
  • Diese Aufgabe wird durch das Verfahren gemäß Anspruch 1, eine Signaturvorrichtung gemäß Anspruch 21, ein System gemäß Anspruch 22, ein Transaktionssystem gemäß Anspruch 24 und eine Authentisierungsvorrichtung gemäß Anspruch 27 gelöst. Bevorzugte Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
  • Zusammenfassung der Erfindung
  • Ein Ausführungsbeispiel der Erfindung stellt ein System, ein Verfahren und eine Vorrichtung bereit, die dafür ausgelegt sind, die Sicherheit zu verbessern und elektronische Signaturen mit bestehenden Vorschriften in Einklang zu bringen sowie diese praxistauglich zu machen. Bei einer Implementierung wird eine elektronische Signatur in einer Peripherievorrichtung erfasst, die nicht in dem Hauptprozessor enthalten ist, sondern von dem Prozessor einige wenige Fuß oder Tausende von Meilen entfernt angeordnet sein kann. Das System verbindet die Signatur und die Aufzeichnungsdaten am Ort der Verwendung, um die Wahrscheinlichkeit zu verringern, dass jemand in die Lage versetzt wird, mittels Hacken in das – verschlüsselte oder unverschlüsselte – Übertragungsmedium einzudringen und die Rohsignaturdaten zu ermitteln. Durch das Verbinden oder Verknüpfen der Signatur und der Aufzeichnungsdaten am Ort der Verwendung weist jede Aufzeichnung einen eindeutigen Schlüssel auf, was Versuche des Eindringens mittels Hacken zudem vereitelt. Durch die Verwendung eines gemeinsamen Geheimnisses, das nicht oder zumindest nicht mittels des Übertragungsmediums übertragen wird, sondern mit einem programmierten Wert, so beispielsweise einer Seriennummer oder einer mittels eines RTC-Wertes (real-time computed RTC, echtzeitberechnet) modifizierten Seriennummer verknüpft wird oder durch einen Befehl ohne Änderung der Daten rückgesetzt werden kann, wird die Sicherheit weiter erhöht.
  • Durch Verbinden der Signatur und der Aufzeichnungsdaten am Ort der Verwendung in Verbindung mit der Verwendung der Aufzeichnungsdaten und einer damit verknüpften Hash-Codierung können alle Arten von elektronischen Signatursystemen die durch Vorschriften vorgegebenen Anforderungen sicherer eingedenk dessen erfüllen, dass die Versuche, in weniger gesicherte Systems einzudringen, zunehmen. Durch Speichern der kryptografischen Darstellungen der Signatur und/oder der Aufzeichnungsdaten in der Peripherievorrichtung kann die Integrität der Gesamttransaktion weiter verbessert und verziert werden.
  • Das System ist zu Standardverschlüsselungstechniken, die heute zum Schutz der Übertragung von digitalen Daten verbreitet sind, kompatibel, jedoch nicht von diesen Techniken abhängig.
  • Ein Ausführungsbeispiel der Erfindung sieht ein Verfahren vor, das die nachfolgenden Schritte umfasst: (a) Empfangen von Transaktionsdaten in einer ersten Vorrichtung; (b) Erfassen einer Signatur in der ersten Vorrichtung; (c) Verschlüsseln der erfassten Signatur mit den Transaktionsdaten in der ersten Vorrichtung; und (d) Übertragen der Transaktionsdaten und der verschlüsselten Signatur von der ersten Vorrichtung an die zweite Vorrichtung.
  • Dieses Verfahren kann zudem einen Schritt des Verschlüsselns der erfassten Signatur mit einer Hash-Codierung der Transaktionsdaten beinhalten. Die Transaktionsdaten können neben weiteren Informationen eine Preisinformation für die Transaktion und/oder eine Identifikation der Waren, die von der Transaktion betroffen sind, beinhalten. Das Verfahren kann zudem das Empfangen einer Hash-Codierung der Transaktionsdaten in der ersten Vorrichtung und/oder das Erzeugen einer Hash-Codierung der Transaktionsdaten in der ersten Vorrichtung beinhalten. Das Verfahren kann zudem die nachfolgenden Schritte beinhalten: (a) Erzeugen einer lokalen Hash-Codierung der Transaktionsdaten in der zweiten Vorrichtung unter Verwendung desselben Algorithmus, der zur Erzeugung der Hash-Codierung in der ersten Vorrichtung verwendet wird; (b) Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung unter Verwendung der lokalen Hash-Codierung der Transaktionsdaten; und (c) Vergleichen der erfassten Signatur mit einer gespeicherten Signatur zur Verifizierung.
  • Ein Aspekt der Erfindung sieht das Erfassen einer digitalen Signatur und/oder einer biometrischen Signatur auf einer Punkt-für-Punkt-Basis (oder einer Segment-für-Segment-Basis) und das getrennte Verschlüsseln der Punkte zu Aufzeichnungsdaten vor. Die getrennt verschlüsselten Signaturabtastpunkte oder Segmente können in den Übertragungs- und/oder Empfangsvorrichtungen getrennt gespeichert werden, sodass die vollständige Signatur nicht gleichzeitig auf demselben Prozessor oder in demselben Speicher vorhanden ist. Hierdurch wird verhindert, dass bösartige Programme die Signatur durch Ausforschen des Prozessors oder Speichers erfassen oder bestimmen.
  • Ein weiterer Aspekt der Erfindung sieht vor: (a) Kombinieren der Transaktionsdaten mit einem Geheimschlüssel, der in der ersten Vorrichtung erzeugt wird; (b) Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels in der ersten Vorrichtung; und (c) Verschlüsseln der erfassten Signatur unter Verwendung des abgeleiteten Aufzeichnungsschlüssels als Eingabe für einen Verschlüsselungsalgorithmus in der ersten Vorrichtung.
  • Weder ein anderes Merkmal der Erfindung sieht ein sporadisches (oder in unregelmäßigen Intervallen erfolgendes) Senden des Geheimschlüssels zwischen der ersten Vorrichtung an die zweite Vorrichtung vor.
  • Ein weiteres Ausführungsbeispiel der Erfindung sieht darüber hinaus vor: (a) Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels in der zweiten Vorrichtung; und (b) Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung unter Verwendung des abgeleiteten Aufzeichnungsschlüssels. Schlägt das Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung fehl, so sucht die zweite Vorrichtung durch Modifizieren des Geheimschlüssels nach dem richtigen abgeleiteten Aufzeichnungsschlüssel. Die verschlüsselte Signatur kann auch in einer Mehrzahl von Datenfragmenten von der ersten Vorrichtung an die zweite Vorrichtung übertragen werden, wobei diese Mehrzahl von Datenfragmenten in einer pseudozufälligen Reihenfolge gesendet wird.
  • Wieder ein anderes Merkmal der Erfindung sieht von (a) Unterteilen der Signaturdaten in eine Mehrzahl von Fragmenten, (b) getrenntes Verschlüsseln von jedem aus der Mehrzahl von Fragmenten mit den Transaktionsdaten, (c) Übertragen der Mehrzahl von Fragmenten von der ersten Vorrichtung an die zweite Vorrichtung, (d) Erstellen eines ersten Zählwertes der Mehrzahl von Fragmenten, die von der ersten Vorrichtung übertragen werden, (e) Übertragen des ersten Zählwertes an die zweite Vorrichtung, (f) Erstellen eines zweiten Zählwertes der Mehrzahl von Fragmenten, die von der zweiten Vorrichtung empfangen werden, und (g) Vergleichen des ersten Zählwertes mit dem zweiten Zählwert zur Bestimmung, ob sämtliche Signaturfragmente empfangen worden sind.
  • Entsprechend einem Ausführungsbeispiel der Erfindung sieht das Signatursicherheitsverfahren vor: (a) Erzeugen eines ersten abgeleiteten Aufzeichnungsschlüssels durch Nehmen einer Hash-Codierung der Kombination aus einem ersten Zeitgeberwert mit den Transaktionsdaten, wobei der erste Zeitgeberwert in der ersten Vorrichtung zu finden ist; (b) Verwenden des ersten abgeleiteten Aufzeichnungsschlüssels zur Verschlüsselung der erfassten Signatur in der ersten Vorrichtung; (c) Erzeugen eines zweiten abgeleiteten Aufzeichnungsschlüssels durch Nehmen einer Hash-Codierung der Kombination eines zweiten Zeitgeberwertes, eines Offsetwertes und der Transaktionsdaten in der zweiten Vorrichtung, wobei der zweite Zeitgeber in der zweiten Vorrichtung zu finden ist; und (d) Entschlüsseln der verschlüsselten Signatur mit dem zweiten abgeleiteten Aufzeichnungsschlüssel in der zweiten Vorrichtung.
  • Die Erfindung sieht darüber hinaus ein Transaktionssystem vor, umfassend: eine Signaturerfassungsvorrichtung, die ausgelegt ist zum: (a) Erfassen einer elektronischen Signatur, (b) Erzeugen einer Hash-Codierung einer Transaktionsaufzeichnung, (c) Verschlüsseln der elektronischen Signatur mit der Hash-Codierung der Transaktionsaufzeichnung, (d) Übertragen der verschlüsselten elektronischen Signatur; und (e) eine Hostverarbeitungsvorrichtung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Hostverarbeitungsvorrichtung ausgelegt ist zum: (1) Empfangen der verschlüsselten elektronischen Signatur, (2) Entschlüsseln der elektronischen Signatur, (3) Vergleichen der elektronischen Signatur mit einer Bezugssignatur und (4) Annehmen einer Transaktion entsprechend der elektronischen Transaktionsaufzeichnung, wenn die empfangene elektronische Signatur zu der Bezugssignatur passt. Die Signaturerfassungsvorrichtung kann darüber hinaus zum Initiieren der Transaktionsaufzeichnung und Übertragen der Transaktionsaufzeichnung an die Hostverarbeitungsvorrichtung ausgelegt sein. Die Hostverarbeitungsvorrichtung kann zudem zum Empfangen einer Hash-Codierung der Transaktionsaufzeichnung zur Verwendung bei der Entschlüsselung der elektronischen Signatur ausgelegt sein.
  • Entsprechend einem Ausführungsbeispiel der Erfindung ist die Signaturerfassungsvorrichtung des Weiteren ausgelegt zum: (a) Übertragen der verschlüsselten elektronischen Signatur als Mehrzahl von Datenpaketen, (b) Vorhalten eines Zählwertes der Anzahl von Datenpaketen der Übertragung für eine bestimmte Signatur, (c) sicheren Übertragen des Zählwertes der Datenpakete an die Hostverarbeitungsvorrichtung, wobei (d) die Hostverarbeitungsvorrichtung des Weiteren ausgelegt ist: zum Vergleichen des Zählwertes der Datenpakete, die von der Signaturerfassungsvorrichtung übertragen werden, mit der Anzahl der Datenpakete, die in Verbindung mit der bestimmten Signatur empfangen werden, um zu bestimmen, ob die Signatur vollständig empfangen worden ist.
  • Entsprechend einem weiteren Ausführungsbeispiel der Erfindung ist die Signaturerfassungsvorrichtung des Weiteren ausgelegt zum (a) Anordnen der verschlüsselten elektronischen Signatur als Mehrzahl von Datenpaketen, (b) Übertragen der Mehrzahl von Datenpaketen in einer pseudozufälligen Reihenfolge, wobei (c) die Hostverarbeitungsvorrichtung des Weiteren ausgelegt ist zum: (1) Empfangen der Mehrzahl von Datenpaketen in einer pseudozufälligen Reihenfolge und (2) Rekonstruieren der ursprünglichen Reihenfolge der Mehrzahl von Datenpaketen.
  • Wieder ein anderes Ausführungsbeispiel der Erfindung sieht eine Authentisierungsvorrichtung vor, umfassend: (a) eine Signaturerfassungsvorrichtung, die dafür ausgelegt ist, eine Signaturinformation zu erfassen; und (b) eine Steuerung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Steuerung ausgelegt ist zum: (1) Empfangen von Transaktionsdaten, (2) Erzeugen einer Hash-Codierung der Transaktionsdaten, (3) Verschlüsseln der erfassten Signaturinformation mit der Hash-Codierung der Transaktionsdaten und (4) Übertragen der verschlüsselten Signaturinformation. Eine derartige Authentisierungsvorrichtung kann darüber hinaus umfassen: (a) eine Ausgabevorrichtung zur Vorlage der Transaktionsdaten bei einem Anwender; und (b) eine Eingabevorrichtung, die einem Anwender die Modifizierung der Transaktionsdaten ermöglicht. Die Authentisierungsvorrichtung kann darüber hinaus die nachfolgenden Aufgaben wahrnehmen: (a) Kombinieren der Transaktionsaufzeichnung mit einem Geheimschlüssel, (b) Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels, (c) Verschlüsseln der erfassten Signatur mit dem abgeleiteten Aufzeichnungsschlüssel als Eingabe für einen Verschlüsselungsalgorithmus, (d) Unterteilen der erfassten Signaturinformation in eine Mehrzahl von Paketen, (e) getrenntes Verschlüsseln von jedem aus der Mehrzahl von Paketen mit den Transaktionsdaten, wobei (f) das Übertragen der verschlüsselten Signaturinformation das Übertragen der Mehrzahl von Paketen ohne bestimmte Abfolge in einer pseudozufälligen Reihenfolge beinhaltet.
  • Bei wieder einem anderen Ausführungsbeispiel der Erfindung sieht ein maschinenlesbares Medium eine oder mehrere Anweisungen zum Verarbeiten einer elektronischen Signatur in einer Peripherievorrichtung vor, die bei Ausführung durch einen Prozessor den Prozessor veranlassen, Operationen auszuführen, die umfassen; (a) Empfangen von Transaktionsdaten, (b) Erfassen einer Signatur von einem Anwender; (c) Erzeugen einer Hash-Codierung der Transaktionsdaten; (d) Verschlüsseln der erfassten Signatur mit der Hash-Codierung der Transaktionsdaten; und (e) Übertragen der verschlüsselten Signatur. Das Verschlüsseln der erfassten Signatur unter Verwendung der Transaktionsdaten kann umfassen: (a) das Kombinieren der Transaktionsdaten mit einem Geheimschlüssel, (b) das Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels und (c) das Verschlüsseln der erfassten Signatur unter Verwendung des abgeleiteten Aufzeichnungsschlüssels als Eingabe für einen Verschlüsselungsalgorithmus.
  • Die Anweisungen des maschinell lesbaren Mediums können des Weiteren Operationen ausführen zum: (a) Unterteilen der erfassten Signatur in eine Mehrzahl von Datenfragmenten; (b) getrennten Verschlüsseln der Mehrzahl von Datenfragmenten; und (c) Übertragen der Mehrzahl von Datenfragmenten in einer pseudozufälligen Reihenfolge.
  • Eine Implementierung der Erfindung sieht eine unabhängige Transaktionsauthentisierungsvorrichtung vor, umfassend: (a) eine Signaturerfassungsvorrichtung, die dafür ausgelegt ist, eine elektronische Signaturinformation zu erfassen; (b) eine Steuerung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Steuerung ausgelegt ist zum: (1) Empfangen von Transaktionsdaten einschließlich einer Preisinformation, (2) Erzeugen einer Hash-Codierung der Transaktionsdaten, (3) Unterteilen der erfassten Signaturinformation in eine Mehrzahl von Paketen, (4) getrennten Verschlüsseln von jedem aus der Mehrzahl von Paketen mit einer Hash-Codierung der Transaktionsdaten und (5) Übertragen der Mehrzahl von Paketen ohne bestimmte Abfolge in einer pseudozufälligen Reihenfolge; (c) eine Ausgabevorrichtung, die kommunikativ mit der Steuerung gekoppelt ist, wobei die Ausgabevorrichtung die Transaktionsdaten darstellt; und (d) eine Eingabevorrichtung, die kommunikativ mit der Steuerung gekoppelt ist, wobei die Eingabevorrichtung das Modifizieren der Transaktionsdaten ermöglicht. Die Steuerung kann des Weiteren ausgelegt sein zum: (a) Kombinieren der Transaktionsdaten mit einem Geheimschlüssel; (b) Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels; und (c) getrennten Verschlüsseln von jedem aus der Mehrzahl von Paketen mit dem abgeleiteten Aufzeichnungsschlüssel als Eingabe für einen Verschlüsselungsalgorithmus. Die Signaturerfassungsvorrichtung kann eine digitalisierende Schreibfläche, eine Tastatur, eine Iriserkennungsvorrichtung, eine Fingerabdruckerkennungsvorrichtung oder eine Spracherkennungsvorrichtung oder auch eine andere geeignete elektronische Signaturvorrichtung sein.
  • Kurzbeschreibung der Zeichnung
  • 1 ist ein Blockdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes System zum Bereitstellen von elektronischer Signatursicherheit darstellt.
  • 2 ist ein Blockdiagramm, das eine einem Ausführungsbeispiel der vorliegenden Erfindung entsprechende Peripherievorrichtung zur Sicherung von elektronischen Signaturen bei Transaktionen darstellt.
  • 3 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Bereitstellen einer sicheren Transaktion zwischen einer Peripherievorrichtung und einem Hostverarbeitungssystem darstellt.
  • 4 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes elektronisches Signaturverschlüsselungsverfahren auf Grundlage der Hash-Codierung einer Transaktionsaufzeichnung darstellt.
  • 5 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes elektronisches Signaturverschlüsselungsverfahren auf Grundlage eines abgeleiteten Hash-Codierungsschemas darstellt.
  • 6 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Suchen nach einem richtigen abgeleiteten Aufzeichnungsschlüssel in einem Hostverarbeitungssystem darstellt.
  • 7 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Verwenden unterschiedlicher Zeitgeberwerte in einem Hostverarbeitungssystem und einer Peripherievorrichtung zum sicheren Umgang mit der Übertragung und zur Entschlüsselung der Signatur darstellt, die von der Peripherievorrichtung an das Hostverarbeitungssystem gesendet wird.
  • 8 ist ein Flussdiagramm, das ein weiteres einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Aufrechterhalten der Sicherheit der Signaturinformation zwischen einer Peripherievorrichtung und einem Hostverarbeitungssystem darstellt.
  • 9 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Bestimmen darstellt, ob elektronische Signaturdaten, die von einer Peripherievorrichtung gesendet werden, vollständig von einem Hostverarbeitungssystem empfangen werden.
  • 10 ist ein Blockdiagramm, das einen einem Ausführungsbeispiel der vorliegenden Erfindung entsprechenden Signaturdatenübertragungsstrom von einer Peripherievorrichtung an ein Hostverarbeitungssystem mit gesicherten Zeitstempeln darstellt.
  • 11 ist ein Blockdiagramm, das einen einem weiteren Ausführungsbeispiel der Erfindung entsprechenden Signaturdatenübertragungsstrom von einer Peripherievorrichtung an ein Hostverarbeitungssystem mit gesicherten Zeitstempeln darstellt.
  • 12 ist ein Blockdiagramm, das einen einem weiteren Ausführungsbeispiel der Erfindung entsprechenden Signaturdatenübertragungsstrom von einer Peripherievorrichtung an ein Hostverarbeitungssystem darstellt, wobei die Zeitstempel zufällig in den Signaturdatenübertragungsstrom eingefügt sind.
  • 13 und 14 sind Blockdiagramme, die darstellen, wie verschiedenen Ausführungsbeispielen der vorliegenden Erfindung entsprechende Signaturdatenpakete, die zwischen einer Peripherievorrichtung und einem Hostverarbeitungssystem übertragen werden, verwürfelt werden, um die Signaturinformation zu sichern.
  • Detailbeschreibung
  • In der nachfolgenden Beschreibung werden spezifische Details erläutert, um ein weitergehendes Verständnis der Erfindung zu ermöglichen. Einem Fachmann auf dem einschlägigen Gebiet erschließt sich jedoch, dass die Erfindung auch ohne all diese spezifischen Details in der Praxis verwirklicht werden kann. Demgegenüber werden bekannte Verfahren, Prozeduren und/oder Komponenten nicht im Detail beschrieben, um die Aspekte der vorliegenden Erindung nicht unnötigerweise unklar zu machen.
  • Bei der nachfolgenden Beschreibung wird eine bestimmte Terminologie zur Beschreibung bestimmter Merkmale eines oder mehrerer Ausführungsbeispiele der Erfindung verwendet. So bezeichnet beispielsweise der Begriff „elektronisch” eine Technologie mit elektrischen, digitalen, magnetischen, drahtlosen, optischen, elektromagnetischen oder ähnlichen Funktionen. Der Begriff „elektronische Aufzeichnung” bezeichnet einen Vertrag oder eine andere Aufzeichnung, die mittels elektronischer Mittel erstellt, erzeugt, gesendet, mitgeteilt, empfangen oder gespeichert wird. Der Begriff „elektronische Signatur” bezeichnet eine elektronische Ton-, Symbol-, Verarbeitungs- oder andere Information, die an einen Vertrag oder eine andere Aufzeichnung angefügt oder logisch damit verknüpft ist und von einer Person mit der Absicht, die Aufzeichnung zu signieren oder zu authentisieren, ausgeführt oder eingesetzt wird. Der Begriff „Information” bezeichnet Daten, Text, Bilder, Töne, Codes, Computerprogramme, Software, Datenbanken und dergleichen. Der Begriff „Aufzeichnung” bezeichnet Information, die auf einem physischen Medium abgelegt oder in einem elektronischen oder anderen Medium gespeichert und in verwertbarer Form abrufbar ist. Der Begriff „Transaktion” bezeichnet eine Aktion oder eine Menge von Aktionen im Zusammenhang mit dem Durchführen eines Geschäftes, einer verbraucherbezogenen oder kommerziellen Angelegenheit zwischen zwei oder mehr Personen, darunter unter anderem (A) Verkaufen, Leasen, Tauschen, Lizenzieren oder eine andere Bereitstellung von (i) persönlichem Eigentum, darunter Güter und immaterielle Güter, (ii) Dienstleistungen und (iii) einer beliebigen Kombination hieraus; und (B) Verkaufen, Leasen, Tauschen oder eine andere Bereitstellung eines beliebigen Anspruches auf physisches Eigentum oder eine Kombination hieraus. Der Begriff „codiert” bezeichnet das Umwandeln von Daten in ein bestimmtes Format und kann die Verschlüsselung von Daten beinhalten. Der Begriff „Zertifizierung” bezeichnet das Validieren der Authentizität von jemandem oder etwas bzw. das Nachweisen der Gültigkeit von jemandem oder etwas. Im vorliegenden Fall beinhaltet der Begriff „Zertifizierung” die Authentisierung der elektronischen Signaturvorrichtung und des zugehörigen Zeitintervalls, der Raumauflösung und/oder anderer damit verknüpfter Maße, die zur Authentisierung einer elektronischen Signatur geeignet sind, und dergleichen mehr. Der Begriff „Stempel” bezeichnet das Hinzufügen eines Stempels im Sinne eines Hinzufügens eines Zeitstempels, Datumsstempels, Modellstempels oder Seriennummernstempels zu den Daten. Der Begriff „pseudozufällig” bezeichnet ein nach außen zufällig erscheinendes Aussehen, das jedoch nicht zufällig ist, sofern Kenntnisse über das Erstellen der Zufälligkeit vorliegen. Der Begriff „Steuerung” bezeichnet eine beliebige Vorrichtung, die dem Verarbeiten von Signalen dienen kann, darunter eine Anzahl von Datenverarbeitungsmitteln, beginnend mit einfachen 8-Bit-Mikrokontrollerchips bis einschließlich leistungsstarken Prozessoren wie RAMs, ROMs, Fleshes, Laufwerken, Hardwareverschlüsslern und Beschleunigern sowie mathematischen Koprozessoren.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung sieht ein System, ein Verfahren und eine Vorrichtung vor, die die Sicherheit erhöhen und elektronische Signaturen mit bestehenden Vorschriften in Einklang bringen sowie praxistauglich machen. Die Erfindung bietet Sicherheit für eine Signatur, die in einer Peripherievorrichtung erfasst und an ein Hostverarbeitungssystem gesendet wird, wo die Signatur zum Zwecke des Ausführens einer Transaktion validiert oder bestätigt wird. Bei einer Implementierung der Erfindung wird eine elektronische Signatur in einer Peripherievorrichtung erfasst, die getrennt von der Hostverarbeitungseinheit angeordnet und auch nicht in dieser enthalten ist. Die Peripherievorrichtung kann von dem Hostverarbeitungssystem einige Fuß oder Tausende von Meilen entfernt angeordnet sein. Die Peripherievorrichtung ist dafür ausgelegt, die Signatur und die Aufzeichnungsdaten am Ort der Verwendung (beispielsweise in der Peripherievorrichtung) zu verbinden, um die Wahrscheinlichkeit zu verringern, dass jemand in die Lage versetzt wird, mittels Hacken in das – verschlüsselte oder unverschlüsselte – Übertragungsmedium einzudringen und die Rohsignaturdaten zu ermitteln. Durch Verbinden oder Verknüpfen der Signatur und der Aufzeichnung am Ort der Verwendung weist jede Aufzeichnung einen eindeutigen Schlüssel auf, der Versuche des Eindringens mittels Hacken zudem vereitelt. Ein Aspekt der Erfindung betrifft das Erfassen einer digitalen Signatur auf einer Punkt-für-Punkt-Basis und das Verbinden oder Verknüpfen der digitalen Signalpunkte, Segmente und dergleichen mit den Aufzeichnungsdaten.
  • Ein zweites Merkmal der Erfindung betrifft eine beidseitig bekannte Geheiminformation zwischen der Peripherievorrichtung und dem Hostverarbeitungssystem, um die Datenübertragung noch weiter zu sichern. Die Geheiminformation betrifft Daten, die nicht oder zumindest niemals mittels des Übertragungsmediums übertragen werden, sondern die mit einem programmierten Wert verknüpft sind, so beispielsweise mit einer Seriennummer oder einer Seriennummer, die von einem RTC-Wert (real-time computed RTC, echtzeitberechnet) modifiziert werden kann, oder die mittels eines Befehls ohne Ändern der Daten rückgesetzt werden kann. Die Geheiminformationen kann auch durch beliebige alternative Mittel bereitgestellt werden, so beispielsweise eine Hardware-Smartcard, ein alternatives Übertragungsverfahren, eine verschlüsselte Datenschnittstelle, ein alternatives Übertragungsmedium, das nicht mit der Primärdatenschnittstelle (das heißt der Signaturerfassungsvorrichtung) identisch ist, die von der Peripherievorrichtung zum Signieren oder Authentisieren der Handelstransaktionen verwendet wird.
  • 1 ist ein Blockdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes System 100 zur Bereitstellung von Sicherheit für elektronische Signaturen darstellt. Eine Signaturerfassungsvorrichtung 102 ist am Ort der Verwendung angeordnet, wo eine Partei mittels elektronischen Signierens einer Transaktionsaufzeichnung eine Transaktion annehmen kann. Die Transaktionsaufzeichnungsdaten können entweder der Signaturerfassungsvorrichtung 102 oder dem Hostverarbeitungssystem 104 entstammen. Die Signaturerfassungsvorrichtung 102 ist kommunikativ über ein Übertragungsmedium 106 mit dem Hostverarbeitungssystem 104 gekoppelt. Die Signaturerfassungsvorrichtung 102 kann eine Vorrichtung sein, die entweder unabhängig ist oder einen Teil einer anderen Vorrichtung bildet, die wiederum in der Lage ist, die elektronische Signatur eines Anwenders oder eine andere Transaktionsauthentisierungsinformation zu erfassen. Eine „elektronische Signatur” oder eine „Signatur” bezeichnet im Sinne der vorliegenden Beschreibung unter anderem einen elektronischen Ton beziehungsweise elektronische Töne, ein Symbol beziehungsweise Symbole, einen Prozess beziehungsweise Prozesse, digitalisierte persönliche Unterschriften bzw. Signaturen, Nummerncodes, Fingerabdrücke, Handflächenabtastungen, Irisabtastungen und eine beliebige andere Information, die an einen Vertrag oder eine andere Aufzeichnung angefügt oder logisch damit verbunden werden kann und die von einer Person mit der Absicht, die Aufzeichnung zu signieren, ausgeführt oder eingesetzt werden kann.
  • Das Hostverarbeitungssystem 104 ist ein beliebiger Prozessor, ein beliebiger Computer, eine beliebige Vorrichtung und/oder ein beliebiges Netzwerk oder auch eine Kombination aus Vorrichtungen, die die elektronische Signatur validieren oder bestätigen und/oder die Transaktionsaufzeichnung verarbeiten.
  • Entsprechend einem Ausführungsbeispiel der Erfindung wird eine elektronische Signatur von der Signaturerfassungsvorrichtung 102 erfasst, die von der Hostverarbeitungseinheit 104 einige wenige Fuß oder Tausende von Meilen entfernt angeordnet ist. Die Signaturerfassungsvorrichtung 102 ist dafür ausgelegt, die erfassten Signatur- und Transaktionsaufzeichnungsdaten am Ort der Verwendung zu verbinden, um die Wahrscheinlichkeit zu verringern, dass jemand in die Lage versetzt wird, mittels Hacken in das – verschlüsselte oder unverschlüsselte – Übertragungsmedium 106 einzudringen und die Rohsignaturdaten zu ermitteln. Das Übertragungsmedium 106 kann ein sicherer Kommunikationsweg oder ein entsprechendes Netzwerk (das heißt eine eigens hierfür vorgesehene Leitung oder ein Privatdatennetzwerk), ein ungesicherter Kommunikationsweg oder ein entsprechendes Netzwerk (beispielsweise eine Telefonleitung, ein öffentliches Netzwerk, das Internet, Funkübertragungen und dergleichen) sein und/oder andere Kommunikationsvorrichtungen zusammen mit dem Übertragungsmedium 106 enthalten. Da in einigen Fällen das Übertragungsmedium gegebenenfalls nicht sicher ist, ist es überaus wichtig, dass die elektronische Signatur vor der Übertragung über dieses Medium geschützt wird. Dies bedeutet, dass ein unsicheres Übertragungsmedium sämtliche Übertragungen, darunter die elektronische Signatur, für die nicht autorisierte Ausforschung oder einen nicht autorisierten Zugriff offen darbietet. Die Transaktionsaufzeichnungsdaten oder die Transaktionsaufzeichnung können den Namen einer oder mehrerer Parteien der Transaktion, die Adressen, eine Liste von Waren und Dienstleistungen, die von der Transaktion betroffen sind, die Kosten der Waren oder Dienstleistungen, die Anzahl oder Einheiten, die von der Transaktion betroffen sind, das Transaktionsdatum und die Transaktionszeit, das Lieferdatum und die Lieferzeit oder beliebige andere Informationen oder Angaben enthalten, die zur Aufnahme in die Transaktionsaufzeichnung vor dem Signieren geeignet sind.
  • Bei einem Ausführungsbeispiel der Erfindung wird die erfasste Signatur vor der Übertragung von der Signaturerfassungsvorrichtung 102 mittels des Erstellens einer Hash-Codierung der Transaktionsaufzeichnungsdaten und des anschließenden Verwendens des Ergebnisses der Hash-Codierung als Verschlüsselungsschlüssel zur Verschlüsselung der erfassten Signatur verwendet. Bei einem anderen Ausführungsbeispiel der Erfindung kann zusätzliche Sicherheit durch Verwenden des Ergebnisses der Hash-Codierung der Transaktionsaufzeichnungsdaten, Kombinieren desselben mit einem oder mehreren Geheimschlüsseln (beispielsweise Echtzeitzeitgeber, Seriennummer der Peripherievorrichtung, interner Zähler oder eine andere sichere Zahl oder ein anderes sicheres Symbol), Verwenden eine Hash-Codierung der Kombination und Verwenden der sich ergebenden abgeleiteten Hash-Codierung als Schlüssel zur Verschlüsselung der erfassten Signatur vor einer Übertragung von der Signaturerfassurigsvorrichtung erfolgen. Man beachte, dass derselbe Hash-Codierungsalgorithmus oder auch ein anderer Hash-Codierungsalgorithmus bei bei der Erzeugung der Transaktionsaufzeichnungsdaten der Hash-Codierung und der abgeleiteten Hash-Codierung verwendet werden kann, ohne dass man hierbei den Schutzbereich der Erfindung verlassen würde.
  • 2 ist ein Blockdiagramm, das eine einem Ausführungsbeispiel der Erfindung entsprechende Peripherievorrichtung 200 darstellt, so beispielsweise die in 1 beschriebene Signaturerfassungsvorrichtung 102, die dem Sichern von elektronischen Signaturen in Transaktionen dient. Die Peripherievorrichtung 200 kann eine Steuerung 202 mit einer Speicherkapazität (beispielsweise RAM, ROM, EEPROM und dergleichen) enthalten. Die Steuerung 202 kann kommunikativ mit einer oder mehreren Arten von elektronischen Signaturerfassungsschnittstellen 204 gekoppelt sein, wo ein Anwender oder eine Partei der Transaktion eine elektronische Signatur zur Annahme, zur Validierung und/oder Authentisierung der Transaktion bereitstellen kann. Die elektronischen Signaturerfassungsschnittstellen können einen oder mehrere Signaturschnittstellen enthalten, so beispielsweise eine Stift-/Schreibflächenschnittstelle, eine Fingerabdruckerkennungsschnittstelle, eine PIN-Tastatur, eine Spracherkennungsschnittstelle oder andere Authentisierungsschnittstellen. Vorzugsweise weisen die Signaturerfassungsschnittstellen 204 ihre eigenen Zeitgeberschaltungen und Werte auf, die zum Abtasten der Signaturdaten in regelmäßigen, periodischen und zertfizierten Intervallen verwendet werden. Sobald ein Anwender eine Signatur oder eine andere Authentisierungsinformation an der elektronischen Signaturerfassungsschnittstelle 204 bereitstellt, wird diese Information an die Steuerung 202 zur Verschlüsselung gesendet.
  • Ein Aspekt der Erfindung betrifft das Erfassen einer digitalen Signatur und/oder biometrischen Signatur auf einer Punkt-für-Punkt-Basis und das getrennte Verschlüsseln der Punkte mit den Aufzeichnungsdaten. Dies bedeutet, dass die digitale Signatur oder die biometrische Signatur als Punkte oder Segmente erfasst oder dargestellt werden können, darunter Lagekoordinaten (beispielsweise x-, y-, z-Punkte), Tonzeitsegmente oder Abtastungen, beim Eingeben bestimmter Punkte oder Segmente der digitalen Signatur ausgeübter Druck und/oder ein Zeitindex oder ein Inkrement des Punktes (beispielsweise die relative Zeit eines erfassten Punktes oder Segmentes, die Zeit zwischen erfassten Punkten/Segmenten, die zeitliche Länge eines erfassten Punktes oder Segmentes und dergleichen mehr). Die getrennt verschlüsselten Signaturabtastpunkte oder Segmente können in den Übertragungs- und/oder Empfangsvorrichtungen getrennt gespeichert werden, sodass die vollständige Signatur nicht auf demselben Prozessor oder in demselben Speicher zur gleichen Zeit vorhanden ist. Dies verhindert, dass böswillige Programme die Signatur durch Ausforschen des Prozessors oder des Speichers erfassen oder bestimmen.
  • Ein Aspekt der Erfindung befasst sich mit dem Schutz der erfassten Signatur, bevor diese die Peripherievorrichtung 200 verlässt. Entsprechend einem Ausführungsbeispiel der Erfindung ist die Steuerung 202 dafür ausgelegt, eine Transaktionsaufzeichnung zu initiieren oder zu empfangen. Eine derartige Transaktionsaufzeichnung enthält Information im Zusammenhang mit jener bestimmten Transaktion (beispielsweise rechtliche Vereinbarungen der Transaktion, Parteien der Transaktion, Adressen der Parteien, relevante Daten, Waren oder Dienstleistungen im Zusammenhang mit der Transaktion, Spezifizierung der Waren oder Dienstleistungen im Zusammenhang mit der Transaktion und dergleichen mehr). Die Steuerung 202 nimmt eine Hash-Codierungsoperation der Transaktionsaufzeichnung vor. Das Ergebnis der Hash-Codierungsoperation der Transaktionsaufzeichnungsdaten ist ein eindeutiger aufzeichnungsabhängiger Schlüssel, der als Aufzeichnungsschlüssel (record key) bezeichnet wird. Eine derartige Hash-Codierungsoperation wandelt die Eingabe von einem typischen großen Bereich in eine Ausgabe in einem kleinen Bereich um. Entsprechend einem weiteren Ausführungsbeispiel der Erfindung wird der Aufzeichnungsschlüssel außerhalb der Peripherievorrichtung 200 erzeugt und anschließend an die Steuerung 202 gesendet. Egal, welche der beiden Vorgehensweisen verwendet wird, es wird immer der sich ergebende Aufzeichnungsschlüssel anschließend von der Steuerung 202 zur Verschlüsselung der Signatur- oder Authentisierungsinformation innerhalb der Peripherievorrichtung 200 vor der Übertragung an die Hostverarbeitungseinheit 216 verwendet. So kann der Aufzeichnungsschlüssel beispielsweise als Eingabe für einen Verschlüsselungsalgorithmus zur Verschlüsselung der Signatur dienen. Eine Verschlüsselungseinheit 218 kann zudem eine zusätzliche Verschlüsselung, so diese erwünscht und spezifiziert ist, vor der Übertragung über ein Datenübertragungsmedium 220 bereitstellen.
  • Bei Ausführungsbeispielen, bei denen eine digitale Signatur auf einer Punkt-für-Punkt-Basis erfasst wird, können die erfassten Punkte oder Segmente getrennt verschlüsselt werden. Dies bedeutet, dass anstelle des Erfassens der gesamten Signatur und des anschließenden Verschlüsselns derselben gemäß einem Aspekt der Erfindung eine Verschlüsselung der Punkte oder Segmente der elektronischen Signatur unter Verwendung des Aufzeichnungsschlüssels, einer Hash-Codierung oder einer beliebigen hier beschriebenen Verschlüsselung erfolgt. Das getrennte Verschlüsseln der Punkte oder Segmente einer digitalen Signatur oder einer biometrischen Signatur erhöht die Sicherheit während der Übertragung.
  • Die Hostverarbeitungseinheit 216 stellt denjenigen Ort dar, an dem die Signatur bestätigt oder authentisiert wird und/oder an dem die Transaktionsaufzeichnung verarbeitet, validiert und/oder gespeichert wird. Entsprechend verschiedenen Ausführungsbeispielen der Erfindung kann die Hostverarbeitungseinheit 216 entweder eine Transaktionsaufzeichnung erstellen oder eine Transaktionsaufzeichnung von der Peripherievorrichtung 200 oder einer anderen Vorrichtung empfangen.
  • Ein Ausführungsbeispiel der Erfindung stellt ein oder mehrere Datenregister bereit, die verwendet werden können, um Informationen zu speichern, so beispielsweise einen Echtzeitzeitgeber 206, einen rücksetzbaren Zähler 208, eine Seriennummer 210 der Peripherievorrichtung oder einen Zahlengenerator 212 (beispielsweise einen Zufallszahlengenerator). Diese Datenregister sind kommunikativ derart mit der Steuerung 202 verbunden, dass ein oder mehrere Werte darin durch die Steuerung 202 beim Verschlüsseln der Signatur oder Authentisieren der Information aus der Signaturerfassungsschnittstelle 204 verwendet werden können. Entsprechend einem Ausführungsbeispiel der Erfindung kann beispielsweise eine Signatursicherheit durch Erstellen einer Hash-Codierung der Transaktionsaufzeichnung, Verwenden des Ergebnisses der Hash-Codierung der Transaktionsaufzeichnung und Kombinieren desselben mit einem oder mehreren Geheimschlüsseln (beispielsweise Echtzeitgeber, Seriennummer der Peripherievorrichtung, interner Zähler, pseudozufällige Zahl oder eine andere schere Zahl oder ein anderes sicheres Symbol), Verwenden einer Hash-Codierung jener Kombination und Verwenden der sich ergebenden abgeleiteten Hash-Codierung als Schlüssel zur Verschlüsselung der erfassten Signatur vor der Übertragung an die Peripherievorrichtung 200 bereitgestellt werden. Diese „Geheimschlüssel” stellen keine „Nachricht bzw. Mitteilung” dar, sondern Daten, die der Verbesserung der Sicherheit und Integrität des Prozesses dienen.
  • Entsprechend einigen Ausführungsbeispielen der Erfindung kann die Peripherievorrichtung 200 darüber hinaus eine Ausgabevorrichtung (beispielsweise einen Anzeigeschirm, einen Drucker und dergleichen) enthalten, an dem die Transaktionsaufzeichnung für einen Anwender oder eine Partei der Transaktion dargestellt werden kann. Diese Ausgabevorrichtung kann integral mit der Peripherievorrichtung 200 ausgebildet oder auch getrennt von der Peripherievorrichtung 200 angeordnet sein. Darüber hinaus kann eine Eingabevorrichtung vorgesehen sein, und zwar entweder integral mit der Peripherievorrichtung oder auch getrennt hiervon, wo der Anwender oder eine Partei der Transaktion die Transaktionsaufzeichnung modifizieren kann (beispielsweise durch Eingabe von persönlicher Information, Bestellinformation, Kontoinformation und dergleichen mehr).
  • 3 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren 300 zum Bereitstellen einer sicheren Transaktion zwischen einer Peripherievorrichtung und einem Hostverarbeitungssystem darstellt Eine Transaktionsaufzeichnung wird dem Signierenden 312 vorgelegt. Dies kann auf verschiedene Arten erfolgen, so beispielsweise mittels eines Ausdruckes auf Papier, durch Anzeigen des Inhalts an einer Peripherievorrichtung (beispielsweise einer Verkaufsstation, einem Bildschirm und dergleichen mehr), durch Anzeigen auf einer getrennten Anzeigevorrichtung in der Nähe des Signierenden oder durch eine andere geeignete Ausgabevorrichtung oder ein anderes geeignetes Ausgabemittel. Das Erzeugen einer endgültigen Transaktionsaufzeichnung kann eine durch den Anwender oder die Partei der Transaktion erfolgende Interaktion und Eingabe von Informationen beinhalten, so beispielsweise eines Namens beziehungsweise von Namen, einer Adresse beziehungsweise von Adressen, eines Dollarbetrages beziehungsweise von Dollarbeträgen und anderen Informationen oder Angaben, die geeignet sind, vor dem Signieren in der Transaktionsaufzeichnung abgelegt zu werden.
  • Man beachte, dass die Transaktionsaufzeichnung an einem beliebigen Ort erzeugt werden kann, darunter in einem Hostverarbeitungssystem (beispielsweise einem Computer oder einer anderen Vorrichtung, die von der signaturerfassenden Peripherievorrichtung getrennt ist), in einer signaturerfassenden Peripherievorrichtung, wenn die volle Aufzeichnung an die Peripherievorrichtung gesendet worden ist, oder auch beides. So kann eine Transaktionsaufzeichnung beispielsweise in einem Hostverarbeitungssystem entfernt von der Peripherievorrichtung initiiert und anschließend dem Anwender oder der Partei vorgelegt werden, der/die dann die Transaktionsaufzeichnung durch Eingabe von zusätzlicher Information modifzieren kann.
  • Eine Hash-Codierung der Übertragungsaufzeichnung wird erzeugt, siehe 304. Die Hash-Codierungsoperation an der Transaktionsaufzeichnung kann in dem Hostverarbeitungssystem (beispielsweise einem Computer oder einer anderen Vorrichtung, die von der signaturerfassenden Peripherievorrichtung getrennt ist), der signaturerfassenden Peripherievorrichtung, wenn die volle Aufzeichnung an die Peripherievorrichtung gesendet worden ist, oder auch in beiden erfolgen. Wird die Hash-Codierung nur in dem Hostverarbeitungssystemen erstellt, wird sie anschließend über eine geeignete Schnittstelle an die Peripherievorrichtung gesendet.
  • Die Peripherievorrichtung erfasst anschließend die Signatur, siehe 306, und verknüpft die Signatur mit der Hash-Codierung der Transaktionsaufzeichnung oder einer bestimmten Ableitung der Hash-Codierung der Transaktionsaufzeichnung, siehe 308. Entsprechend einem Ausführungsbeispiel der Erfindung bedeutet dieses „Verknüpfen” der Signatur und der Hash-Codierung der Transaktionsaufzeichnung, dass die Hash-Codierung der Transaktionsaufzeichnung als Eingabe oder Schlüssel für einen Verschlüsselungsalgorithmus verwendet wird, der die erfasste Signatur verschlüsselt.
  • Anstatt der Verwendung lediglich der Hash-Codierung der Transaktionsaufzeichnung zur Sicherung der erfassten Signatur bedient sich ein Ausführungsbeispiel der Erfindung zu diesem Zweck einer abgeleiteten Hash-Codierung. Eine Ableitung der Hash-Codierung der Transaktionsaufzeichnung kann einfach eine zweite Hash-Codierung, eine Prüfsumme oder eine andere mathematische Operation sein, oder auch eine zweite Hash-Codierung oder Operation, die andere Daten zusätzlich zu den Transaktionsdaten enthält. Diese zusätzlichen Daten können innerhalb der Peripherievorrichtung vorhanden sein, so beispielsweise Zeit und Datum oder Zeitgeberzählerdaten oder Daten, die zum Zeitpunkt der Signaturerfassung ohne durch den Computer erfolgendes Sender als Teil der aktuellen Transaktion eingegeben werden, oder es handelt sich um eine Seriennummer oder andere codierte Daten im Zusammenhang mit der Peripherievorrichtung. Die abgeleitete Hash-Codierung kann zudem durch Mischen der Hash-Codierungsdaten mit einem Geheimschlüssel erzeugt werden, der zum Schutz der Datenübertragung verwendet werden kann. Alternativ kann die abgeleitete Hash-Codierung auf einer Gleichung oder einem Schlüssel beruhen, die/der in die Peripherievorrichtung geladen wird und die/der nur der Peripherievorrichtung und dem Prozessor bekannt ist. In jedem Fall wird unabhängig davon, welche endgültige Form die aus der Hash-Codierung der Transaktionsaufzeichnung abgeleiteten Daten aufweisen, nachstehend von einem Aufzeichnungsschlüssel gesprochen.
  • Die Signatur wird anschließend an das Hostverarbeitungssystem in einer Form übertragen, in der sie verschlüsselt ist, siehe 310, und zwar entweder vollständig oder teilweise mit dem Aufzeichnungsschlüssel, oder sie wird anderweitig auf eine Weise gesendet, die mit dem Aufzeichnungsschlüssel in Zusammenhang steht. Man beachte, dass die Verschlüsselung oder Verknüpfung zusätzlich zu einer beliebigen Form oder einer geläufigen Verschlüsselung erfolgt, die als Teil eines Standarddatenübertragungssicherheitsprotokolls verwendet werden können. Bei einem Ausführungsbeispiel können die verschiedenen Abtastpunkte oder Segmente einer elektronischen Signatur oder einer biometrischen Signatur mit einem anderen Aufzeichnungsschlüssel oder einer anderen Hash-Codierung auf Grundlage desselben oder eines anderen Aufzeichnungsschlüssels verschlüsselt werden. So kann beispielsweise ein anderer Verschlüsselungsschlüssel in pseudozufälliger Weise oder auf andere Art erzeugt und zur Verschlüsselung der verschiedenen Signaturpunkte oder Abtastungen verwendet werden.
  • 4 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes elektronisches Signaturverschlüsselungsverfahren auf Grundlage einer Hash-Codierung der Transaktionsaufzeichnung darstellt. Eine Transaktionsaufzeichnung wird von dem Hostverarbeitungssystem 104 erstellt, siehe 402. Die Transaktionsaufzeichnung kann, siehe 404, an eine Eingabe-/Ausgabevorrichtung (I/O) 405 gesendet werden (so beispielsweise eine Schreibfläche, eine Anzeige, ein berührungsempfindlicher Schirm, eine Tastatur, ein Drucker, ein Lautsprecher und ein Mikrofon, eine blindenschrifttechnische Vorrichtung und dergleichen), und zwar zur Darstellung für den Anwender und möglicherweise zur Bearbeitung 406, so beispielsweise zum Hinzufügen von Kundeninformation und dergleichen mehr. Die Transaktionsaufzeichnung kann auch, siehe 408, an dem Hostverarbeitungssystem 104 modifiziert werden, um eine endgültige Aufzeichnung 410 zu erstellen. Die endgültige Aufzeichnung kann ab diesem Punkt auf verschiedene Weisen verarbeitet werden.
  • Entsprechend einem Ausführungsbeispiel der Erfindung kann die Transaktionsaufzeichnung, siehe 412, an die Eingabe-/Ausgabevorrichtung 405 zum optionalen Bearbeiten 414 gesendet werden. Die Signaturperipherievorrichtung 102 kann eine Hash-Codierung der Transaktionsaufzeichnung erzeugen, die zu einem Aufzeichnungsschlüssel führt, siehe 416. Bei einigen Implementierungen erfolgt, wenn verschiedene Signaturpunkte oder Segmente getrennt verschlüsselt werden, eine andere Hash-Codierung auf Grundlage der Transaktionsaufzeichnung oder eines pseudozufälligen Wertes zum Ermitteln eines oder mehrerer Aufzeichnungsschlüssel, mit denen die verschiedenen Signaturabtastungen oder Segmente verschlüsselt werden sollen.
  • Entsprechend einem weiteren Ausführungsbeispiel der Erfindung kann das Hostverarbeitungssystem 104 eine Hash-Codierung 420 der Transaktionsaufzeichnung 410 zur Erstellung des Aufzeichnungsschlüssels erzeugen. Der Aufzeichnungsschlüssel wird anschließend an die Signaturperipherievorrichtung 102 gesendet.
  • Die Signaturperipherievorrichtung 102 fordert anschließend an, dass der Anwender oder eine Partei die Transaktion durch Eingabe einer elektronischen Signatur, siehe 418, in die Signaturperipherievorrichtung 104 signiert oder authentisiert. Bei einigen Ausführungsbeispielen der Erfindung kann eine andere Authentisierungsvorrichtung anstatt der Signaturperipherievorrichtung 102 zum Aufnehmen anderer Authentisierungsinformation von dem Anwender oder der Partei der Transaktion bereitstehen. Die Signaturperipherievorrichtung 102 erfasst die Signatur des Anwenders und verschlüsselt sie, siehe 418. Bei einem Ausführungsbeispiel der Erfindung kann die Signaturperipherievorrichtung 104 die Signatur des Anwenders unter Verwendung des Aufzeichnungsschlüssels als Eingabe für einen Verschlüsselungsalgorithmus enthalten.
  • Die verschlüsselte Signatur wird anschließend von der Signaturperipherievorrichtung 102 an den Prozessor 104 zum Zwecke der Bestätigung, siehe 422, gesendet. Eine derartige Signaturbestätigung 422 beinhaltet das Entschlüsseln der verschlüsselten Signatur und das Vergleichen der elektronischen Signatur des Anwenders, die in die Signaturperipherievorrichtung 102 eingegeben worden ist, mit einer vorab eingegebenen elektronischen Signatur. Zum Entschlüsseln der verschlüsselten Signatur muss das Hostverarbeitungssystem 104 über den Aufzeichnungsschlüssel verfügen, den es aus den Transaktionsaufzeichnungsdaten erzeugen kann. Passen die elektronischen Signaturen zusammen, so wird die Transaktionsaufzeichnung als richtig signiert betrachtet, siehe 424. Die endgültige Aufzeichnung 410 wird zusammen mit der elektronischen Signatur gespeichert oder verarbeitet, siehe 424. Man beachte, dass wo verschiedene Punkte oder Segmente der Signatur getrennt verschlüsselt und anschließend getrennt übertragen werden, diese getrennten Punkte oder Segmente auch getrennt entschlüsselt und verifiziert werden können.
  • Ein weiteres Merkmal der Erfindung sieht vor, dass die Signaturperipherievorrichtung 102 zudem derart programmiert werden kann, dass sie eine Hash-Codierung der Signatur des Anwenders erzeugt, und zwar entweder gänzlich oder teilweise, und entweder die Hash-Codierung, den Aufzeichnungsschlüssel, die Hash-Codierung der Signatur oder eine Kombination von allen dreien in einem internen Speicher ablegt oder an den Host, an alternative Speicherstellen oder Hosts über ein beliebiges verfügbares Mittel zur späteren Verwendung überträgt. Im Vergleich sollten die Signatur des Anwenders und/oder die Transaktionsaufzeichnungsdaten hierfür in Frage kommen.
  • Durch das Verfahren (1) der Hash-Codierung der Transaktionsaufzeichnung durch Senden der Aufzeichnungsdaten an die Peripherievorrichtung oder Hash-Codierung der Daten in dem Hostverarbeitungssystem und anschließendes Senden an die Peripherievorrichtung und (2) durch die Peripherievorrichtung erfolgendes Verschlüsse in oder auf andere Weise erfolgendes Verknüpfen der Signatur mit der Hash-Codierung oder einer Ableitung der Hash-Codierung wird eine sichere elektronische Signatur erstellt, die den in jüngster Zeit in Kraft getretenen Gesetzen besser gerecht wird und am Ort der Verwendung einsetzbar ist. Man beachte, dass dasselbe Verfahren an getrennten Punkten oder Segmenten einer Signatur anstatt an der gesamten Signatur vorgenommen werden kann.
  • Bei dem in 4 beschriebenen Schema sind die Möglichkeiten eingeschränkt, dass ein bösartiges Programm, das auf dem Prozessor läuft, in der Lage ist, eine Signatur zu „stehlen”, wenn die Verschlüsselung jener Signatur mit einer transaktionsspezifischen Hash-Codierung und einem Aufzeichnungsschlüssel verbunden ist, die sich natürlich bei jeder Transaktion ändern, da der Aufzeichnungsschlüssel auf der Transaktionsaufzeichnung beruht. Diese Synergie löst im Wesentlichen zwei Probleme gleichzeitig, nämlich dasjenige der Sicherheit des Verschlüsselungsschlüssels und dasjenige der Verbindung von Signatur und Aufzeichnung.
  • Die Verwendung einer abgeleiteten Hash-Codierung stellt zusätzliche Vorteile mit Blick auf die Integrität des Systems entweder mit oder ohne Datenverschlüsselung bereit. So kann eine Bank beispielsweise eine derartige abgeleitete Hash-Codierung implementieren, um einen beliebigen Versuch des Ausforschens von Signaturen in dem Netzwerk für einen möglichen Betrug zu verhindern.
  • 5 ist ein Flussdiagramm, das ein einem weiteren Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Verschlüsseln einer elektronischen Signatur auf Grundlage eines abgeleiteten Hash-Codierungsschemas darstellt. Das anhand 5 beschriebene Verfahren ist im Wesentlichen ähnlich zu dem anhand 4 beschriebenen, wobei hier jedoch eine abgeleitete Hash-Codierung zur Bereitstellung zusätzlichen Sicherheit hinzugefügt ist. Sobald eine endgültige Transaktionsaufzeichnung erstellt ist, siehe 410, wird die Transaktionsaufzeichnung hash-codiert, und zwar entweder in dem Hostverarbeitungssystem 420 oder der Signaturperipherievorrichtung 416, um einen Aufzeichnungsschlüssel 522 zu erstellen. Die Signaturperipherievorrichtung kann einen oder mehrere Register mit einem Echtzeitzeitgeber, einer Seriennummer der Peripherievorrichtung, einem Pseudozufallszahlengenerator, einem rücksetzbaren Zähler oder einem anderen Geheimschlüssel enthalten, die zur Erstellung einer sicheren abgeleiteten Hash-Codierung 524 verwendet werden können. Entsprechend einem Ausführungsbeispiel der Erfindung kann in einem periodischen oder zufälligen Intervall in einem Bereich von beispielsweise Tagen oder Wochen bis hin zu Minuten oder auch bei jeder Transaktion das Hostverarbeitungssystem 104 auf jede Signaturperipherievorrichtung 102 zugreifen und einen Zeitgeber oder einen Zähler zurücksetzen, während gleichzeitig ein entsprechender Zeitgeber oder Zähler in der auf dem Hostverarbeitungssystem laufenden Software auf einen willkürlichen oder pseudozufälligen Wert zurückgesetzt oder gesetzt wird. Eine auslesbare Seriennummer in jeder Signaturperipherievorrichtung 102 kann zur Erleichterung der Verwaltung dieses Prozesses durch Verwendung der Peripherieseriennummer zur Identifizierung der verschiedenen Signaturperipherievorrichtungen 102 und/oder als Eingabe oder Wert zum Setzen des Zeitgebers, des Zählers oder des Pseudozufallszahlengenerators beitragen.
  • Unter Verwendung eines oder mehrerer Werte gemäß Bereitstellung durch einen Zeitgeber, Zähler, eine Seriennummer oder einen Pseudozufallszahlengenerator kann die Peripherievorrichtung 102 einen abgeleiteten Aufzeichnungsschlüssel auf Grundlage der Hash-Codierung der Transaktionsaufzeichnung und zusätzlicher Information aus einem oder mehreren Werten gemäß Bereitstellung allein durch die Peripherievorrichtung 102 erzeugen. Der abgeleitete Aufzeichnungsschlüssel kann auf eine oder mehrere Arten erzeugt werden, ohne den Schutzbereich der Erfindung zu verlassen. Bei einem Ausführungsbeispiel der Erfindung wird eine Hash-Codierung der Transaktionsaufzeichnung erzeugt, und der sich ergebende Aufzeichnungsschlüssel wird anschließend mit einem oder mehreren Werten gemäß Bereitstellung durch einen Zeitgeber, einen Zähler, eine Seriennummer und/oder einen Pseudozufallszahlengenerator kombiniert. Eine derartige Kombination kann das Anhängen dieser Werte an den Beginn, an das Ende und/oder an eine Stelle in der Mitte des Aufzeichnungsschlüsselwertes beinhalten. Eine Kombination kann darüber hinaus das Durchführen einer Operation unter Verwendung sowohl des Aufzeichnungsschlüssels und des einen oder der mehreren Werte beinhalten. Der sich ergebende Aufzeichnungsschlüssel und die Wertekombination werden anschließend einer Hash-Codierung unterzogen, um einen abgeleiteten Aufzeichnungsschlüssel zu erzeugen, der verwendet werden kann, um die Signatur in der Peripherievorrichtung 102 zu verschlüsseln.
  • Entsprechend einem weiteren Ausführungsbeispiel der Erfindung werden die Transaktionsaufzeichnung und ein oder mehrere Werte gemäß Bereitstellung durch den Peripheriezeitgeber, den Zähler, die Seriennummer oder den Pseudozufallszahlengenerator kombiniert. Die sich ergebende Kombination wird anschließend einer Hash-Codierung unterzogen, um einen abgeleiteten Aufzeichnungsschlüssel zu erstellen. Andere Vorgehensweisen zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels auf Grundlage der Transaktionsaufzeichnung und zusätzlicher Information (beispielsweise Zählwerte, Zeitgeber und dergleichen mehr), die nur Von der Peripherievorrichtung 102 bereitgestellt werden (das heißt nicht an das Hostverarbeitungssystem 104 oder von diesem übertragen werden), sind von der Erfindung ebenfalls umfasst.
  • Eine Signatur wird anschließend in der Peripherievorrichtung 102 erfasst und mit dem abgeleiteten Aufzeichnungsschlüssel 524 verbunden, verschlüsselt oder auf andere Weise verknüpft (das heißt, der abgeleitete Aufzeichnungsschlüssel kann als Eingabe oder Schlüssel für einen Verschlüsselungsalgorithmus dienen). Die verschlüsselte Signatur wird anschließend an das Hostverarbeitungssystem 104 gesendet, und zwar im Wesentlichen in Echtzeit, zur Bestätigung der Signatur, siehe 528. Vor dem Bestätigen der Signatur muss die empfangene verschlüsselte Signatur durch das Hostverarbeitungssystem entschlüsselt werden. Der Begriff „Bestätigung” soll dahingehend interpretiert werden, dass die Daten intakt angekommen sind, und zwar mittels Sicherstellung einer geeigneten Entschlüsselung und Identifizierug der Daten entweder zur einfachen Bestätigung, dass ein intaktes Ankommen erfolgt ist, oder zur Authentisierung einer Signatur, wobei die empfangene elektronische Signatur mit den Daten oder einer Mustervorlage, die für diesen Zweck geeignet ist, verglichen wird. Wie vorstehend bereits bemerkt wurde, kann dieser Prozess getrennt an Punkten oder Segmenten einer Signatur ausgeführt werden, anstatt dass er an der Signatur als Ganzes ausgeführt wird. Durch implementieren dieses Verfahrens an getrennten abgetasteten Punkten oder Segmenten kann eine größere Sicherheit bei der Übertragung der Signatur gewährleistet werden.
  • Da diese zusätzliche Information (das heißt beispielsweise Zählwerte, Zeitgeber und dergleichen mehr), die von der Peripherievorrichtung 102 zur Erzeugung des abgeleiteten Aufzeichnungsschlüssels verwendet wird, nicht durch die Peripherievorrichtung 102 übertragen wird, muss das Hostverarbeitungssystem 104 seinen eigenen entsprechenden abgeleiteten Aufzeichnungsschlüssel zur Entschlüsselung der verschlüsselten Signatur erstellen. Da der abgeleitete Aufzeichnungsschlüssel unter Verwendung von Echtzeitwerten (das heißt beispielsweise Zählerwerten, Zeitgebern und dergleichen mehr) erzeugt wird, muss das Hostverarbeitungssystem 104 seinen eigenen abgeleiteten Aufzeichnungsschlüssel im Wesentlichen in derselben Zeit berechnen, in der die Peripherievorrichtung 102 ihren abgeleiteten Aufzeichnungsschlüssel 530 erzeugt.
  • Da das Hostverarbeitungssystem 104 den Zeitgeber, den Zähler, den Pseudozufallszahlengenerator und dergleichen mehr der Peripherievorrichtung genauso wie seine eigenen entsprechenden internen Zeitgeber, Zähler, Pseudozufallszahlengeneratoren und dergleichen selbst setzen oder zurücksetzen kann, kann es sich selbst nach Bedarf mit der Peripherievorrichtung synchronisieren. Wenn also eine Berechnung im Wesentlichen in derselben Zeit erfolgt, so kann derselbe Wert des abgeleiteten Aufzeichnungsschlüssels von der Peripherievorrichtung 102 und dem Hostverarbeitungssystem 104 berechnet werden. Das Hostverarbeitungssystem 104 kann zufällig oder periodisch gesetzt werden oder periodisch seinen internen Zeitgeber, Zähler und/oder Pseudozufallszahlengenerator mit denjenigen der Peripherievorrichtung 102 synchronisieren oder diese periodisch oder willkürlich setzen oder zurücksetzen.
  • Ein weiteres Merkmal der Erfindung betrifft das Ausgleichen von Unterschieden bzw. Differenzen zwischen dem internen Zeitgeber, Zähler und/oder Pseudozufallszahlengenerator und dergleichen in der Peripherievorrichtung 102 und dem entsprechenden Wert beziehungsweise den entsprechenden Werten in dem Hostverarbeitungssystem 104. Entsprechend einem Ausführungsbeispiel der Erfindung werden diese Werte nicht zwischen der Peripherievorrichtung und dem Hostverarbeitungssystem übertragen. Dennoch müssen bei diesem Ausführungsbeispiel der Erfindung das Hostverarbeitungssystem 104 und die Peripherievorrichtung 102 denselben abgeleiteten Aufzeichnungsschlüssel berechnen, damit die verschlüsselte Signatur geeignet von dem Hostverarbeitungssystem 104 entschlüsselt werden kann. Da sich diese Werte (beispielsweise Zeitgeber, Zähler und/oder Pseudozufallszahlen und dergleichen mehr) mit der Zeit ändern, ist wichtig, dass das Hostverarbeitungssystem 104 den abgeleiteten Aufzeichnungsschlüssel in im Wesentlichen derselben Zeit berechnet, in der dieser von der Peripherievorrichtung 102 berechnet oder ein anderweitiger Ausgleich für diesen Unterschied bereitgestellt wird. Unter bestimmten Umständen sind diese Werte (beispielsweise Zeitgeber, Zähler und/oder Pseudozufallszahlen und dergleichen mehr) jedoch in dem Hostverarbeitungssystem 104 und in der Peripherievorrichtung 102 nicht genau gleich. Dies kann von Übertragungsverzögerungen, Verarbeitungszeitgeberversetzungen oder Abdriftungen oder durch Unterschiede bei den Verarbeitungsgeschwindigkeiten bedingt sein.
  • 6 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der Erfindung entsprechendes Verfahren zum Suchen nach dem richtiger abgeleiteten Aufzeichnungsschlüssel in dem Hostverarbeitungssystem darstellt. Zunächst berechnet das Hostverarbeitungssystem einen ersten abgeleiteten Aufzeichnungsschlüssel gemäß Beschreibung in 5, siehe 602. Es bedient sich dieses ersten abgeleiteten Aufzeichnungsschlüssels zur Entschlüsselung der verschlüsselten Signatur, die es von der Peripherievorrichtung empfangen hat, siehe 604. Anschließend erfolgt ein Vergleichen der entschlüsselten Signatur mit einer gespeicherten Signatur, siehe 606. Passen die beiden Signaturen nicht zusammen, so kann das Hostverarbeitungssystem gegebenenfalls einen bekannten Marker in Anfügung an die Signatur in der Peripherievorrichtung, um nachzuprüfen, ob eine Erkennung erfolgen kann. Kann eine Erkennung anhand dieses bekannten Markers erfolgen, so bedeutet dies, dass der richtige abgeleitete Aufzeichnungsschlüssel berechnet und die empfangene Signatur nicht gültig ist. Wird der bekannte Marker nicht erkannt, so kann das Hostverarbeitungssystem davon ausgehen, dass es sich nicht des richtigen abgeleiteten Aufzeichnungsschlüssels bedient hat. Man betrachte, dass andere Verfahren zum Bestimmen, ob der richtige abgeleitete Aufzeichnungsschlüssel verwendet worden ist, eingesetzt werden können, ohne dass man den Schutzbereich der vorliegenden Erfindung verlassen würde.
  • Das Hostverarbeitungssystem sucht anschließend nach dem richtigen abgeleiteten Aufzeichnungsschlüssel. Wird beispielsweise ein Zeitgeberwert X von dem Hostverarbeitungssystem zur Erzeugung des abgeleiteten Aufzeichnungsschlüssels verwendet, so berechnet das Hostverarbeitungssystem anstelle dessen beispielsweise einen zweiten abgeleiteten Aufzeichnungsschlüssel unter Verwendung von X – 1, siehe 610. Der zweite abgeleitete Aufzeichnungsschlüssel wird anschließend zum Entschlüsseln der verschlüsselten Signatur verwendet, siehe 612. Versagt der zweite abgeleitete Aufzeichnungsschlüssel bei der Erzeugung der richtigen Signatur, so berechnet das Hostverarbeitungssystem anstelle dessen anschließend einen dritten abgeleiteten Aufzeichnungsschlüssel unter Verwendung von X + 1, siehe 614, und wiederholt den Bestätigungsprozess, siehe 616. Diese Suche wird weitergeführt, bis die Signatur richtig entschlüsselt ist oder eine maximale Anzahl N von Vorgängen durchgeführt wurde, siehe 622. Ein Neuversuchszähler wird bei jeder Iterierung, siehe 620, inkrementiert, und der Berichtigungswert i, der zum Suchen nach der richtigen Zeitgeberzahl verwendet wird, wird ebenfalls inkrementiert, siehe 618. Hat nach N Suchvorgängen das Hostverarbeitungssystem, siehe 624, die Signatur immer noch nicht richtig entschlüsselt, so kann sie anfordern, dass die Peripherievorrichtung die verschlüsselte Signatur erneut sendet, oder es kann den Zeitgeber, die Zähler, die Pseudozufallszahl und dergleichen mehr in der Peripherievorrichtung lokal zurücksetzen und anfordern, dass die Peripherievorrichtung die Signatur erneut verschlüsselt und sendet.
  • Durch Verwenden des Schemas für einen abgeleiteten Aufzeichnungsschlüssel kann das System sehr effektiv Versuche des Ausforschens der Signaturen auf dem Datenkommunikationsweg oder auf andere Weise in der Software vereiteln, auf der das Hostverarbeitungssystem läuft, und es wird die Verwendung von „gestohlenen” Signaturdaten verhindert, die zwischen der Peripherievorrichtung 102 und dem Hostverarbeitungssystem 104 entnommen werden können.
  • Wird die Signalübertragung von der Peripherievorrichtung 102 an das Hostverarbeitungssystem 104 verzögert, so kann eine Echtzeitzeitgeber- und Dateninformation von dem Hostverarbeitungssystem 104 an die Peripherievorrichtung 102 gesendet werden, und die Peripherievorrichtung 102 gibt ihre eigene Echtzeitzeitgeber- und Dateninformation zusammen mit der verschlüsselten Signatur aus, damit ein bei der Übertragung aufgetretener Zeitversatz durch das Hostverarbeitungssystem 104 ausgeglichen werden kann.
  • Auf ähnliche Weise werden beliebige andere „Geheimnisse”, die sowohl dem Hostverarbeitungssystem 104 wie auch der Peripherievorrichtung 102 bekannt sind, eher selten zwischen beiden übertragen oder sicher übertragen oder durch ein geeignetes anderes Mittel, so beispielsweise eine Smartcard oder ein alternatives Übertragungsmedium, bereitgestellt, können zu dem Prozess des Erstellens der abgeleiteten Hash-Codierung hinzugefügt werden, die zur Erstellung des abgeleiteten Aufzeichnungsschlüssels verwendet wird. Die Verwendung eines „Geheimschlüssels” kann erfolgen, um die Integrität und Sicherheit der transaktionsaufzeichnungsbasierten Hash-Codierungsverschlüsselung zu verbessern, wobei sich der Aufzeichnungsschlüssel, der jeder Transaktionsaufzeichnung entspricht, im Wesentlichen mit jeder Transaktion ändert.
  • Ein weiteres Merkmal der Erfindung betrifft ein Verfahren zur Verwendung eines Echtzeitzeitgebers zur Identifizierung einer signaturerfassenden Peripherievorrichtung und zur Verbesserung der Datenübertragungsintegrität und Sicherheit. Aus Gründen der Einfachheit erfolgt die Beschreibung aus der Perspektive des Hostverarbeitungssystems heraus, das die steuernde Einheit darstellt. Gleichwohl kann dieses Verfahren auch von der Peripherievorrichtung, dem Hostverarbeitungssystem oder einer dritten steuernden Einheit initiiert und/oder gesteuert werden.
  • 7 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zur Verwendung verschiedener Zeitgeberwerte in dem Hostverarbeitungssystem und der Peripherievorrichtung darstellt, um mit der Übertragung und Entschlüsselung einer Signatur umzugehen, die von der Peripherievorrichtung an das Hostverarbeitungssystem gesendet worden ist. Ein erster Zeitwert wird bestimmt und von dem Hostverarbeitungssystem, siehe 702, verwendet. Das Hostverarbeitungssystem weist die Peripherievorrichtung an, ihren internen Echtzeitzeitgeber (RTC) auf einen anderen Zeitwert, siehe 704, (das heißt einen zweiten Zeitwert) zu setzen. Treten merkliche Verzögerungen in dem Datenübertragungskanal auf, so kann die Peripherievorrichtung an das Hostverarbeitungssystem einen Hinweis ausgeben, dass die Zeit oder das Datum gesetzt worden sind. Unter Verwendung dieser Angabe kann das Hostverarbeitungssystem anschließend bestimmen, dass eine nominelle Kommunikationsverzögerung zu oder von der Peripherievorrichtung, siehe 706, gegeben ist. Der Zeitversatz kann auf Einrichtungs- oder Zweirichtungsbasis bestimmt werden, wobei die Zeitversatzinformation gegebenenfalls später in diesem Prozess verwendet werden kann.
  • Innerhalb der Peripherievorrichtung steuert der Echtzeitzeitgeber (RTC) den Zustand eines Zählers. Der Zähler kann durch eine Anweisung von dem Hostverarbeitungssystem zurückgesetzt werden, und sowohl der Zähler wie auch der RTC sind durch Verwendung eines Batteriebackups, falls notwendig, immer in Betrieb. Zu einem Zeitpunkt, der von dem Hostverarbeitungssystem bestimmt wird, weist das Hostverarbeitungssystem das Zurücksetzen des Zählers der Peripherievorrichtung an, siehe 708. Zur selben Zeit setzt das Hostverarbeitungssystem einen Wert fest, der die Entsprechung zwischen seinem eigenen Zeitgeberwert (beispielsweise einem ersten Zeitwert), dem RTC-Wert der Peripherievorrichtung (das heißt dem zweiten Zeitwert) oder einem unabhängigen RTC-Wert, siehe 710, herstellt. Das Hostverarbeitungssystem setzt zudem den Wert eines internen Zählers in dem Hostverarbeitungssystem, der dem Zähler in der Peripherievorrichtung, siehe 712, entspricht. Gegebenenfalls kann der Kommunikationsversatz auch bei dieser Entsprechung durch Anpassen des Wertes des Hostverarbeitungssystems entsprechend dem Zeitversatz, siehe 714, Berücksichtigung finden. Der Wert des Zählers des Hostverarbeitungssystems und seine Entsprechung zur Echtzeit werden geheimgehalten. So kann das Hostverarbeitungssystem beispielsweise einen Rücksetzbefehl an den Zähler der Peripherievorrichtung um 12:00 Uhr GMT senden, wodurch der Zähler in der Peripherievorrichtung auf Null (0) oder einen anderen Wert zurückgesetzt wird, der vorbestimmt, zufällig oder auf Grundlage von einigen anderen kryptografischen Daten, Daten im Zusammenhang mit der Peripherievorrichtung (beispielsweise ihre Seriennummer oder eine Hash-Codierung ihrer Seriennummer) oder anderen Daten sein kann. Zur selben Zeit zeichnet das Hostverarbeitungssystem seinen Echtzeitwert (das heißt den ersten Zeitwert) auf eine ihm zu eigene sichere Weise sowie optional eine Zahl auf, die direkt oder indirekt oder auf unbekannte Weise dem Ereignis entspricht.
  • Zu einem späteren Zeitpunkt, zu dem eine Transaktion zwischen der Peripherievorrichtung und dem Hostverarbeitungssystem stattfindet, haben nur das Hostverarbeitungssystem und die Peripherievorrichtung Kenntnis von der Entsprechung zwischen den Zähler- oder Zeitgeberwerten in jeder Einheit. Die Peripherievorrichtung bedient sich ihres Zähler- oder Zeitgeberwertes oder einer pseudozufälligen Zahl, die unter Verwendung eines dieser beiden Werten erzeugt ist, um die Signaturdaten, siehe 716, sicher zu übertragen. Bei einem Ausführungsbeispiel der Erfindung bedient sich die Peripherievorrichtung beispielsweise des Zählers oder Zeitgeberwertes oder der Pseudozufallszahl als Stempel (beispielsweise Zeitstempel, Wertstempel und dergleichen) bei der Übertragung von einem oder mehreren Datenpaketen oder Segmenten an das Hostverarbeitungssystem. Bei einem anderen Ausführungsbeispiel der Erfindung bedient sich die Peripherievorrichtung des Zähler- oder Zeitgeberwertes oder der Pseudozufallszahl zur Codierung oder Verschlüsselung der erfassten Signatur vor der Übertragung an das Hostverarbeitungssystem. Bei einer Implementierung der Erfindung können diese Zähler oder Zeitgeberwerte oder Pseudozufallszahlen beim getrennten Verschlüsseln von verschiedenen Abtastpunkten oder Segmenten einer Signatur verwendet werden.
  • Unter der Annahme, dass die Datenkommunikationsleitungen während eines kurzen Zeitraumes gestört sind oder dass die Kommunikation über einen anderen gegebenenfalls gestörten Datenkommunikationsweg erfolgt, kann dieses „beidseitig bekannte” Geheimnis zwischen den beiden Enden der Kommunikationsverbindung zur Verbesserung der Authentisierung der Transaktion verwendet werden. Der Zähler oder Zeitgeber wird in der Peripherievorrichtung durch die Übertragung eines Hash-Codierungswertes oder eines modifizierten Hash-Codierungswertes an das Hostverarbeitungssystem übertragen, wodurch aber nur die Inhalte des Zählers oder Zeitgebers der Peripherievorrichtung, siehe 718, dargestellt werden. Das Hostverarbeitungssystem bedient sich des empfangenen Zähler- oder Zeitgeberwertes von der Peripherievorrichtung zum Empfangen und/oder Entschlüsseln der Signaturdaten, siehe 720.
  • Ein weiteres Merkmal der Erfindung stellt ein Verfahren zum Bestätigen einer Signatur durch Vergleichen von Hash-codierten Werten anstelle der tatsächlichen Signaturdaten bereit. Zusätzliche Sicherheit kann durch Minimieren der Verwendung der ursprünglichen oder erfassten Signatur, der Bezugssignaturdaten und/oder beliebiger Echtzeitsignaturinformation erhalten werden.
  • 8 ist ein Flussdiagramm, das ein weiteres einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren zum Aufrechterhalten der Sicherheit der Signaturinformation zwischen einer Peripherievorrichtung und einem Hostverarbeitungssystem darstellt. Man betrachte diejenige Situation, in der die erfasste Signatur beispielsweise eine PIN-Nummer ist. Die Hash-Codierung der PIN-Nummer wird in einer Datenbank gespeichert, auf die das Hostverarbeitungssystem zugreifen kann, anstatt dass die tatsächliche PIN-Nummer, siehe 802, gespeichert würde. Die von der Peripherievorrichtung an das Hostverarbeitungssystem übertragenen Daten sind die Hash-Codierung der PIN-Nummer oder eine abgeleitete Hash-Codierung der PIN-Nummer, siehe 804. Damit existiert die PIN-Nummer niemals als separate Aufzeichnung. In dem Hostverarbeitungssystem wird für den Fall, dass die Hash-Codierung der von der Peripherievorrichtung empfangenen PIN-Nummer zu der in der Datenbank, siehe 806, gespeicherten Hash-Codierung der PIN-Nummer passt, die eingegebene PIN-Nummer als gültig betrachtet, siehe 808. Bei diesem Verfahren hat niemand Zugriff auf die tatsächliche PIN-Nummer. Dies verhindert, dass jemand die PIN-Nummer entnehmen und an der Bedienerschnittstelle einer Peripherievorrichtung zu betrügerischen Zwecken verwenden kann.
  • Sind die Daten, die die Signatur darstellen, fest oder wiederholbar, wie dies bei einer PIN-Nummer der Fall ist, so ist der Vergleich der Hash-Codierungen vergleichsweise einfach. Stellt die Signatur jedoch biometrische Daten oder andere Daten dar, die jedesmal geringfügig variieren können (beispielsweise eine Handschrift), so können die biometrischen Daten mittels einer Analyse oder anderer Mittel zu wiederholbaren oder nahezu wiederholbaren Komponenten reduziert werden. Anschließend können diese wiederholbaren Elemente getrennt oder in einer Gruppe einer Hash-codierung zur Bildung einer wiederholbaren Hash-Codierung unterzogen werden, was den Vergleich ermöglicht. Sind kaum Schwankungen in den analysierten Elementen bezüglich der Signaturdaten zu finden, so kann ein Vergleich in dem Hostverarbeitungssystem einen Suchprozess implementieren, durch den analytische Elemente der Signatur, wenn kleine Schwankungen zulässig sind oder erwartet werden, geprüft werden können, und zwar durch den entsprechenden Hash-Codierungsalgorithmus in dem Prozessor, um zu bestimmen, ob ein geeigneter Treffer bezüglich der elektronischen Signatur der Aufzeichnung vorhanden ist.
  • Ein weiteres Merkmal der Erfindung betrifft ein Verfahren zur Prüfung von Übertragungsverlusten bei elektronischen Signaturdaten. Oftmals wird Information in mehrere Pakete oder Datensegmente zum Zwecke der Übertragung unterteilt. Aufgrund verschiedenartiger Kommunikationsprobleme kann es vorkommen, dass einige oder mehrere der übertragenen Pakete oder Segmente nicht empfangen werden. Bei einigen Anwendungen ist es nützlich, Kenntnis davon zu haben, dass sämtliche Dateien in Verknüpfung mit einer elektronischen Signatur gemäß Erfassung durch eine Peripherievorrichtung von dem Hostverarbeitungssystem empfangen worden sind. Um dies zu bewerkstelligen, kann die nachfolgende neuartige Technik verwendet werden, und zwar entweder unabhängig oder in Verbindung mit anderen Techniken der vorstehenden Offenbarung.
  • 9 ist ein Flussdiagramm, das ein einem Ausführungsbeispiel der vorliegenden Erfindung entsprechendes Verfahren darstellt, bei dem bestimmt wird, ob elektronische Signaturdaten, die von einer Peripherievorrichtung gesendet worden sind, vollständig von einem Hostverarbeitungssystem empfangen worden sind. Die Signaturerfassungs- und Übertragungsfunktion der Peripherievorrichtung wird ausgeschaltet, siehe 902. Beliebige Daten, die in dem Datenübertragungsweg und/oder dem Hostverarbeitungssystem gepuffert sind, werden anschließend zurückgesetzt oder gelöscht, siehe 904. Es erfolgt ein Zurücksetzen eines Ereigniszählers in der Peripherievorrichtung und eines entsprechenden Ereigniszählers in dem Hostverarbeitungssystem, siehe 906, der zum Zählen der von der Peripherievorrichtung über das Übertragungsmedium an das Hostverarbeitungssystem gesendeten Datenpakete oder Bytes verwendet wird.
  • Es erfolgen ein Einschalten der Signaturerfassungs- und Übertragungsfunktion der Peripherievorrichtung, siehe 908, sodass eine Signatur erfasst und Signaturdaten (in verschlüsselter Form) übertragen werden können, siehe 910. Werden die Signaturdaten übertragen, so erfolgt ein Beginnen des Zählens der Datenübertragungsereignisse in der Peripherievorrichtung, siehe 912, und der entsprechenden Empfangsereignisse in dem Hostverarbeitungssystemen, siehe 914.
  • Bei Beendigung der Signaturerfassung und Übertragung erfolgen ein Ausschalten der Datenerfassungs- und Übertragungsfunktion der Peripherievorrichtung, siehe 916, und ein Senden des Ereigniszählerwertes des Peripheriezählers an das Hostverarbeitungssystem, siehe 918, entweder als Hash-Codierungswert, in Klarform, verschlüsselt oder auf andere Weise codiert, darunter gegebenenfalls mittels einer Pseudozufallscodierung codiert. Es erfolgt ein Vergleichen der entsprechenden Zählerdatenwerte aus der Peripherievorrichtung und dem Hostverarbeitungssystem zur Sicherstellung, dass sämtliche Daten, die übertragen worden sind, von dem Host, siehe 920, auch empfangen worden sind.
  • Einige Kommunikationsschemen übertragen Zeitstempel zusammen mit den Datenpaketen oder Segmenten zur Synchronisierung des Empfanges der übertragenen Daten in dem Empfangssystem. Gleichwohl kann hierdurch die Zeitinformation (beispielsweise der Zeitgeber des Übertragungssystems) offen liegen, was dazu führen kann, dass die Sicherheit der übertragenen Datenpakete oder Segmente beeinträchtigt ist.
  • Ein Ausführungsbeispiel der Erfindung stellt einen codierten Zertifizierungsstempel in einer Signaturperipherievorrichtung zur Sicherung der erfassten Signatur vor der Übertragung bereit. 10, 11 und 12 sind Blockdiagramme, die verschiedenen Ausführungsbeispielen der vorliegenden Erfindung entsprechende Codierungsverfahren darstellen, die zur Sicherung einer Signatur in einer Signaturperipherievorrichtung verwendet werden können.
  • 10 ist ein Blockdiagramm, das einen einem Ausführungsbeispiel der Erfindung entsprechenden Signaturdatenübertragungsstrom 1002 von einer Peripherievorrichtung an ein Hostverarbeitungssystem mit gesicherten Zeitstempeln 1004 darstellt. Zertifizierungszeitstempel 1004 werden codiert und können einfach nur die Daten aus der Zeitgeberschaltung 1006 darstellen, die mit einer absoluten, relativen oder inkrementellen Zeit versehen sind. Man beachte, dass die Zeitgeberschaltung 1006 wie auch die anderen Zeitgeber gemäß 11 bis 14 Zeitgeber darstellen können, die in einer signaturerfassenden Schnittstelle/Vorrichtung befindlich oder Teil einer Peripherievorrichtung sind. Damit können die hier beschriebenen Techniken zwischen der signaturerfassenden Schnittstelle/Vorrichtung und einer Peripherievorrichtung oder zwischen einer Peripherievorrichtung und einer weiteren Vorrichtung verwendet werden. Die Zeitstempel können mit der Übertragung jedes Datenpaketes vorgesehen werden, wobei die Daten nicht aus einer Signaturvorrichtung kommen, die die Rohsignaturdaten als regelmäßiges, perodisches oder zertifiziertes Zeitintervall abtastet. Die Zeitstempeldaten können jedoch zum Zwecke des Verifizierens der Verwendung eines regelmäßigen, periodischen oder zertifizierten Abtastintervalls innerhalb der Signaturerfassungsvorrichtung weniger häufig übertragen werden. In letzterem Fall erreicht das System eine größere Genauigkeit mit weniger Daten, da mit der Bestimmung die Kenntnis des genauen regelmäßigen, periodischen Abtastintervalls bei der Bestimmung des Signaturdatenabtastintervalls genauer ist, keinen Abtastungsquantisierungsfehler enthält und eine geringere Bandbreite sowie weniger Speicherraum benötigt, als dies bei Systemen der Fall ist, die die Signaturdaten zusammen mit individuellen Zeitstempelwerten in Verknüpfung mit jedem Datenpunkt oder Paket übertragen und speichern. Zur Bestimmung oder Zertifizierung des regelmäßigen Abtastintervalls, das von einer stift-/schreibflächenbasierten Signaturerfassungsschaltung verwendet wird, müssen Zeitstempel beispielsweise nur alle zehn (10) oder hundert (100) Punkte gesendet werden, und zwar zusammen mit der Anzahl der Datenpunkte zwischen den Zeitstempelübertragungen. Die Anzahl der Zeitstempelübertragungen, die zwischen den Zeitstempelwerten enthalten sind, kann einer Hash-Codierung unterworfen, codiert, verschlüsselt, pseudozufällig verwürfelt (scrambled) oder auf andere Weise vor einem nicht autorisierten Empfänger unter Verwendung der hier beschriebenen Techniken geheimgehalten werden, um den wahren Wert zu verbergen. Zusätzlich können die Zeitstempelwerte an natürlichen Grenzen des elektronischen Signaturerfassungssystems bereitgestellt werden. Für den Fall von Stift und Schreibfläche können beispielsweise die Zeitstempel zu Beginn und am Ende eines Signaturstriches gesendet werden. Bei Eingabe einer PIN-Nummer können die Zeitstempel beispielsweise am Anfang und bei Freigabe des PIN-Schlüssels gesendet werden. Durch Kombinieren der Kenntnisse hinsichtlich des beabsichtigten regelmäßigen, periodischen oder zertifizierten Zeitgeberintervalls der Signaturerfassungs- oder Umwandlungsschaltung ist das Hostverarbeitungssystem in der Lage, nach dem Decodieren der Information die Anzahl der empfangenen Datenpunkte einfach durch das mitgeteilte Zeitintervall zu teilen, um die Signaturschaltungsabtastrate zu bestimmen. Die Zertifizierungsstempel 1004 können auch Information bereitstellen, die in der signaturerfassenden Peripherievorrichtung gespeichert ist, so beispielsweise eine Modellnummer und/oder eine Seriennummer. Durch Kenntnis der Korrelation zwischen der Modell- und Seriennummer der Peripherievorrichtung und der in der Peripherievorrichtung verwendeten zertifizierten Zeitgeberfrequenz kann das Hostverarbeitungssystem das Zeitintervall gemäß Bereitstellung durch die Zeitdaten mit Inhärenz in den Zertifizierungsstempeln 1004 für jedes Datenpaket 1002 mit Eigenschaften vergleichen, die für jedes Datenpaket 1002 auf Grundlage eines zertifizierten Zeitintervalls zu erwarten sind. Gleichwohl hat das einfache Senden von Zeit- und/oder Datumsinformation oder eines inkrementellen Zählerwertes mit jedem Datenpaket 1002 auch Nachteile, die hauptsächlich die Sicherheit betreffen. Wenn beispielsweise die – verschlüsselten oder unverschlüsselten – Signaturdaten von irgendjemand anderem als dem beabsichtigten Anwender abgefangen werden, so kann der nicht autorisierte Anwender die codierte Echtzeitinformation 1004 zum einfachen Bestimmen des präzisen Abstandes zwischen den Intervallen der Datenpakete 1002 verwenden und auf diese Weise eine sehr genaue falsche Signatur zur Verwendung bei Transaktionen rekonstruieren, die nicht zur Verwendung mit dieser Signatur autorisiert sind. Die Verwendung eines Echtzeitstempels, der mit jedem Datenpunkt gesendet wird, ermöglicht nicht nur ein Rekonstruieren der Daten in Echtzeit, sondern es sendet dieser Stempel auch inhärent Information über die Reihenfolge, in der die Abtastungen entlang des Signaturweges gehören.
  • 11 ist ein Blockdiagramm, das einen einem weiteren Ausführungsbeispiel der Erfindung entsprechenden Signaturdatenübertragungsstrom 1102 von einer Peripherievorrichtung an ein Hostverarbeitungssystem mit gesicherten Zeitstempeln 1104 darstellt. Bei diesem Ausführungsbeispiel der Erfindung kann der codierte Zertifizierungsstempel 1104, der mit den Signaturkoordinatendaten gesendet wird, pseudozufällige Daten enthalten. Ein Pseudozufallszahlengenerator 1106 kann zur Bereitstellung der Zufallszahlen auf Grundlage des Zeitgeberwertes 1108 verwendet werden.
  • 12 ist ein Blockdiagramm, das einen einem weiteren Ausführungsbeispiel der vorliegenden Erfindung entsprechenden Signaturdatenübertragungsstrom von einer Peripherievorrichtung an ein Hostverarbeitungssystem zeigt, wobei die Zeitstempel 1104 zufällig in den Signaturdatenübertragungsstrom eingefügt werden. Es wird ein Pseudozufallszahlengenerator 1208 verwendet, der die verschlüsselte Zeitinformation 1204 entlang des Datenpaketstromes 1202 willkürlich einfügt. Ein Pseudozufallszahlengenerator 1208 kann sich des Zeitgeberwertes 1206 als Eingabe bedienen.
  • Anstelle des Bereitstellens der genauen linearen Zeitinformation über die Signaturdatenpakete auf eine erwartete, geordnete Weise kann die Zeitinformation auch auf eine nach außen hin zufällig erscheinende Weise bereitgestellt werden, und es kann die Abfolge der Datenpaketübertragungen verwürfelt (scrambled) wenden. 13 und 14 sind Blockdiagramme, die darstellen, wie das Datenpaketverwürfeln entsprechend verschiedenen Ausführungsbeispielen der Erfindung erfolgen kann.
  • 13 zeigt, wie Signaturdatenpakete von einer Peripherievorrichtung willkürlich derart übertragen werden, dass sogar für den Fall der Kenntnis der Codierungszeit die Signatur nicht rekonstruiert werden kann. Die Datenpakete 1302 werden in der Peripherievorrichtung gepuffert. Ein Pseudozufallszahlengenerator 1306 bedient sich des internen Zeitgebers 1310 zur Erzeugung von Zufallszahlen, die den Datenpaketauswähler 1304 veranlassen, aus den gepufferten Datenpaketen 1306 zufällig auszuwählen. Die Datenpakete 1302 werden dann ohne Reihenfolge mit einem codierten Zeitstempel 1308 zwischen den Datenpaketen übertragen.
  • Mit einer Software in dem Hostverarbeitungssystem mit Kenntnis des Pseudozufallscodes 1306, der von der Peripherievorrichtung verwendet wird, kann ein Rekonstruieren der genauen Zeit und Abfolge der Datenpakete 1302 erfolgen. Diese Technik stellt eine große Herausforderung für einen Hacker dar, da eingedenk dessen, dass keine angreifbaren Daten in dem Datenstrom von der Peripherievorrichtung codiert sind und den Daten keine augenscheinliche Reihenfolge zu eigen ist, das Hostverarbeitungssystem, das Kenntnis von dem Pseudozufallszahlenerzeugungsalgorithmus hat, die Signaturdaten rekonstruieren und das Zeitintervall genau verifizieren kann.
  • Zur weiteren Verbesserung der in 13 dargestellten Technik zeigt 14, wie die Codierungszeit den Datenpaketen 1402 als Teil angehängt wird. Der Datenpaketauswähler 1404 bedient sich anschließend eines Pseudozufallszahlengenerators 1406, der von einem Peripheriezeitgeber oder Zähler 1410 arbeitet, um die Datenpakete 1402 in einer zufälligen Abfolge zu übertragen.
  • Die anhand 10 bis 14 erläuterten codierten Zertifizierungsstempel können einfach die Modell- und Seriennummer der Peripherievorrichtung sein. Zu Sicherheitszwecken kann diese Stempelinformation eine Verschlüsselung oder eine Hash-Codierung der Modell- oder Seriennummer zusammen mit dem Echtzeitzeitgeber- oder Zählerwert, der Hash-Codierung der Transaktionsaufzeichnung oder anderen derartigen Daten sein.
  • Alternativ kann die Software in dem Hostverarbeitungssystem bekannte Information über die Modell- und Seriennummer der Peripherievorrichtung, so beispielsweise den Namen der Firma oder des Eigentümers der Peripherievorrichtung, der in einer Datenbank abgelegt ist, vergleichen.
  • Bei verschiedenen anderen Ausführungsbeispielen der Erfindung können die anhand 10 bis 14 erläuterten Techniken zusammen eingesetzt werden. Darüber hinaus können diese Techniken zusammen mit den vorstehend offenbarten Sicherungstechniken verwendet werden. Das allgemeine System kann auch zum Übertragen und Empfangen der Zertifizierung von Daten anderer Typen von elektronischen Signatureingabevorrichtungen verwendet werden. Bei all diesen Systemen sind die Zeit und die geordnete Abfolge der Daten für die genaue Rekonstruktion wichtig. So kann die Zeit einer PIN-Dateneingabe beispielsweise als biometrisches Maß gestempelt werden. Die Abtastrate und Reihenfolge von Sprachdaten und dergleichen mehr ist mit Blick auf eine genaue Rekonstruktion der Authentisierung wichtig.
  • Obwohl bestimmte Ausführungsbeispiele in der begleitenden Zeichnung beschrieben und gezeigt worden sind, ist einsichtig, dass diese Ausführungsbeispiele bezüglich der Erfindung im Allgemeinen rein illustrativ und nicht restriktiv sind und dass die Erfindung nicht auf die spezifischen Ausgestaltungen und Anordnungen gemäß Darstellung und Beschreibung beschränkt ist, da verschiedene andere Modifikationen möglich sind. Einem Fachmann auf dem einschlägigen Gebiet erschließt sich, dass verschiedene Anpassungen und Abwandlungen an dem beschriebenen bevorzugten Ausführungsbeispiel vorgenommen werden können, ohne den Schutzbereich der Erfindung zu verlassen. Es sollte einsichtig sein, dass innerhalb des Schutzumfanges der beigefügten Ansprüche die Erfindung auch anders als vorstehend beschrieben verwirklicht wenden kann.

Claims (28)

  1. Verfahren, umfassend die Schritte: (a) Empfangen von Transaktionsdaten in einer ersten Vorrichtung; (b) Erfassen einer Signatur in der ersten Vorrichtung; (c) Verschlüsseln der erfassten Signatur mit den Transaktionsdaten in der ersten Vorrichtung; und (d) Übertragen der Transaktionsdaten und der verschlüsselten Signatur von der ersten Vorrichtung an eine zweite Vorrichtung, wobei die Signatur als getrennte Abtastpunkte verschlüsselt wird und wobei jeder Abtastpunkt mit einem anderen Verschlüsselungsschlüssel verschlüsselt wird.
  2. Verfahren nach Anspruch 1, bei dem der Schritt (c) das Verwenden eines Hashs der Transaktionsdaten zur Verschlüsselung der erfassten Signatur beinhaltet.
  3. Verfahren nach Anspruch 1, bei dem die Transaktionsdaten eine Preisinformation für eine Transaktion bzw. Geschäft beinhalten.
  4. Verfahren nach Anspruch 1, bei dem die Transaktionsdaten eine Identifikation von Waren beinhalten, die von der Transaktion betroffen sind bzw. für die eine Transaktion abgewickelt wurde.
  5. Verfahren nach Anspruch 1, das des Weiteren den nachfolgenden zusätzlichen Schritt umfasst: Empfangen eines Hashs der Transaktionsdaten in der ersten Vorrichtung.
  6. Verfahren nach Anspruch 1, das des Weiteren den nachfolgenden zusätzlichen Schritt umfasst: Erzeugen eines Hashs der Transaktionsdaten in der ersten Vorrichtung.
  7. Verfahren nach Anspruch 6, das des Weiteren die nachfolgenden zusätzlichen Schritte umfasst: (a) Erzeugen eines lokalen Hashs der Transaktionsdaten in der zweiten Vorrichtung unter Verwendung desselben Algorithmus, der zur Erzeugung des Hashs in der ersten Vorrichtung verwendet wird; (b) Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung unter Verwendung des lokalen Hashs der Transaktionsdaten; und (c) Vergleichen der erfassten Signatur mit einer gespeicherten Signatur zur Verifizierung.
  8. Verfahren nach Anspruch 1, bei dem der Schritt des Verschlüsselns der erfassten Signatur unter Verwendung der Transaktionsdaten in der ersten Vorrichtung beinhaltet: (a) Kombinieren der Transaktionsdaten mit einem geheimen Schlüssel bzw. einem Geheimschlüssel, der in der ersten Vorrichtung erzeugt wird; (b) Erzeugen eines Hashs der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungs- bzw. Dokumentationsschlüssels in der ersten Vorrichtung; und (c) Verschlüsseln der erfassten Signatur unter Verwendung des abgeleiteten Aufzeichnungsschlüssels als Eingabe bzw. Eingang für einen Verschlüsselungsalgorithmus in der ersten Vorrichtung.
  9. Verfahren nach Anspruch 8, das des Weiteren den nachfolgenden zusätzlichen Schritt umfasst: Senden des Geheimschlüssels zwischen der ersten Vorrichtung an die zweite Vorrichtung in unregelmäßigen Intervallen.
  10. Verfahren nach Anspruch 9, das des Weiteren die nachfolgenden zusätzlichen Schritte umfasst: (a) Erzeugen eines Hashs der kombinierten Transaktionsdaten und des geheimen Schlüssels bzw. des Geheimschlüssels zur Erstellung eines abgeleiteten Aufzeichnungs- bzw. Dokumentationsschlüssels in der zweiten Vorrichtung; und (b) Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung unter Verwendung des abgeleiteten Aufzeichnungsschlüssels.
  11. Verfahren nach Anspruch 10, bei dem für den Fall eines Fehlschlages beim Decodieren der verschlüsselten erfassten Signatur in der zweiten Vorrichtung ein Suchen nach dem richtigen abgeleiteten Aufzeichnungsschlüssel durch Modifizieren des Geheimschlüssels erfolgt.
  12. Verfahren nach Anspruch 1, bei dem die verschlüsselte Signatur von der ersten Vorrichtung an die zweite Vorrichtung in einer Vielzahl bzw. Mehrzahl von Datenfragmenten übertragen wird und diese Mehrzahl von Datenfragmenten in einer pseudozufälligen Reihenfolge gesendet wird.
  13. Verfahren nach Anspruch 1, bei dem der Schritt (d) die nachfolgenden zusätzlichen Schritte umfasst: (a) Unterteilen der Signaturdaten in eine Mehrzahl von Fragmenten; (b) getrenntes Verschlüsseln von jedem aus der Mehrzahl von Fragmenten mit den Transaktionsdaten; (c) Übertragen der Mehrzahl von Fragmenten von der ersten Vorrichtung an die zweite Vorrichtung; (d) Erstellen bzw. Erhalten bzw. Behalten eines ersten Zählwertes der Mehrzahl von Fragmenten, die von der ersten Vorrichtung übertragen werden; (e) Übertragen des ersten Zählwertes an die zweite Vorrichtung.
  14. Verfahren nach Anspruch 13, bei dem der Schritt (d) des Anspruchs 1 die nachfolgenden zusätzlichen Schritte umfaßt: (f) Erstellen bzw. Erhalten bzw. Behalten eines zweiten Zählwertes der Mehrzahl von Fragmenten, die von der zweiten Vorrichtung empfangen werden; und (g) Vergleichen des ersten Zählwertes mit dem zweiten Zählwert zur Bestimmung, ob sämtliche Signaturfragmente empfangen worden sind.
  15. Verfahren nach Anspruch 1, das die nachfolgenden zusätzlichen Schritte umfasst: (a) Erzeugen eines ersten abgeleiteten Aufzeichnungsschlüssels durch Nehmen eines Hashs der Kombination eines ersten Zeitgeber- bzw. Taktgeberwertes mit den Transaktionsdaten, wobei der erste Zeitgeberwert in der ersten Vorrichtung zu finden ist; (b) Verwenden des ersten abgeleiteten Aufzeichnungsschlüssels zur Verschlüsselung der erfassten Signatur in der ersten Vorrichtung; (c) Erzeugen eines zweiten abgeleiteten Aufzeichnungsschlüssels durch Nehmen eines Hashs der Kombination eines zweiten Zeitgeber- bzw. Taktgeberwertes, eines Offset- bzw. Verschränkungs- bzw. Abstandswertes und der Transaktionsdaten in der zweiten Vorrichtung, wobei der zweite Zeitgeberwert in der zweiten Vorrichtung zu finden ist; und (d) Entschlüsseln der verschlüsselten Signatur mit dem zweiten abgeleiteten Aufzeichnungsschlüssel in der zweiten Vorrichtung.
  16. Verfahren nach Anspruch 1, bei dem die Signatur als getrennte Abtast- bzw. Auswahlpunkte erfasst wird.
  17. Verfahren nach Anspruch 16, bei dem die Abtastpunkte von wenigstens der Lage-, Druck- oder Zeitinformation der Signatur abhängen bzw. darauf basieren.
  18. Verfahren nach Anspruch 1, bei dem die Signatur als getrennte verschlüsselte Abtastpunkte gespeichert wird.
  19. Verfahren nach Anspruch 1, bei dem die Signatur als getrennte verschlüsselte Abtastpunkte übertragen wird.
  20. Verfahren nach Anspruch 19, bei dem die verschlüsselten Abtastpunkte getrennt zur Rekonstruktion der Signatur in Echtzeit entschlüsselt werden.
  21. Signaturerfassungsvorrichtung, die als eine erste Vorrichtung konfiguriert ist, ein Verfahren gemäß einem der vorigen Ansprüche auszuführen.
  22. Ein System, umfassend: eine Signaturerfassungsvorrichtung, die eine Information einer Signaturerfassungvorrichtung aufweist, wobei die Signaturerfassungsvorrichtung konfiguriert ist, die folgenden Schritte auszuführen: (a) Erfassen von Signaturdaten basierend auf einer eingegebenen elektronischen Signatur; (b) Generieren eines ersten Verschlüsselungsschlüssels von einem Hash der Information der Signaturerfassungsvorrichtung; (c) Unterteilen der Signaturdaten in eine Mehrzahl von Datenfragmenten; (d) getrenntes Verschlüsseln von jedem der Mehrzahl von Fragmenten der Signaturdaten mit dem ersten Verschlüsselungsschlüssel; und (e) Übertragen der Informationen der Signaturerfassungsvorrichtung und der Mehrzahl von verschlüsselten Fragmenten der Signaturdaten; und eine Hostverarbeitungsvorrichtung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Hostverarbeitungsvorrichtung konfiguriert ist, die folgenden Schritte auszuführen: (a) Empfangen der Informationen der Signaturerfassungsvorrichtung und der Mehrzahl von verschlüsselten Fragmenten der Signaturdaten; (b) Generieren eines zweiten Verschlüsselungsschlüssels durch Hashcodieren der empfangenen Informationen der Signaturerfassungsvorrichtung; (c) Entschlüsseln der Mehrzahl von verschlüsselten Fragmenten der Signaturdaten unter Benutzung des zweiten Verschlüsselungsschlüssels; und (d) Rekonstruieren der elektronischen Signatur basierend auf der Mehrzahl von empfangenen und entschlüsselten Fragmenten der Signaturdaten, wobei der zweite Verschlüsselungsschlüssel gleich dem ersten Verschlüsselungsschlüssel ist.
  23. Das System nach Anspruch 22, wobei die Informationen der Signaturerfassungsvorrichtung aus der Gruppe bestehend aus einer Seriennummer und einer Modellnummer ausgewählt ist.
  24. Transaktionssystem, umfassend: eine Signaturerfassungsvorrichtung, die ausgelegt ist zum: – Erfassen einer elektronischen Signatur, – Erzeugen einer Hash-Codierung einer Transaktionsaufzeichnung, – Verschlüsseln der elektronischen Signatur mit der Hash-Codierung der Transaktionsaufzeichnung, – Übertragen der verschlüsselten elektronischen Signatur; und eine Hostverarbeitungsvorrichtung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Hostverarbeitungsvorrichtung ausgelegt ist zum: – Empfangen der verschlüsselten elektronischen Signatur, – Entschlüsseln der elektronischen Signatur, – Vergleichen der elektronischen Signatur mit einer Bezugssignatur und – Annehmen einer Transaktion entsprechend der elektronischen Transaktionsaufzeichnung, wenn die empfangene elektronische Signatur zu der Bezugssignatur passt, wobei die Signaturerfassungsvorrichtung darüber hinaus zum Initiieren der Transaktionsaufzeichnung und Übertragen der Transaktionsaufzeichnung an die Hostverarbeitungsvorrichtung ausgelegt ist, und die Hostverarbeitungsvorrichtung zudem zum Empfangen einer Hash-Codierung der Transaktionsaufzeichnung zur Verwendung bei der Entschlüsselung der elektronischen Signatur ausgelegt ist.
  25. Transaktionssystem nach Anspruch 24, wobei die Signaturerfassungsvorrichtung des Weiteren ausgelegt zum: – Übertragen der verschlüsselten elektronischen Signatur als Mehrzahl von Datenpaketen, – Vorhalten eines Zählwertes der Anzahl von Datenpaketen der Übertragung für eine bestimmte Signatur, – sicheren Übertragen des Zählwertes der Datenpakete an die Hostverarbeitungsvorrichtung, und die Hostverarbeitungsvorrichtung des Weiteren ausgelegt ist zum Vergleichen des Zählwertes der Datenpakete, die von der Signaturerfassungsvorrichtung übertragen werden, mit der Anzahl der Datenpakete, die in Verbindung mit der bestimmten Signatur empfangen werden, um zu bestimmen, ob die Signatur vollständig empfangen worden ist.
  26. Transaktionssystem nach einem der Ansprüche 24 oder 25, wobei die Signaturerfassungsvorrichtung des Weiteren ausgelegt ist zum – Anordnen der verschlüsselten elektronischen Signatur als Mehrzahl von Datenpaketen, – Übertragen der Mehrzahl von Datenpaketen in einer pseudozufälligen Reihenfolge, wobei die Hostverarbeitungsvorrichtung des Weiteren ausgelegt ist zum: – Empfangen der Mehrzahl von Datenpaketen in einer pseudozufälligen Reihenfolge und – Rekonstruieren der ursprünglichen Reihenfolge der Mehrzahl von Datenpaketen.
  27. Authentisierungs- bzw. Authentifikationsvorrichtung, umfassend: – eine Signaturerfassungsvorrichtung, die dafür ausgelegt ist, eine Signaturinformation zu erfassen; und – eine Steuerung, die kommunikativ mit der Signaturerfassungsvorrichtung gekoppelt ist, wobei die Steuerung ausgelegt ist zum: – Empfangen von Transaktionsdaten, – Erzeugen einer Hash-Codierung der Transaktionsdaten, – Verschlüsseln der erfassten Signaturinformation mit der Hash-Codierung der Transaktionsdaten und – Übertragen der verschlüsselten Signaturinformation, wobei die Authentisierungsvorrichtung darüber hinaus die nachfolgenden Aufgaben wahrnimmt: – Kombinieren der Transaktionsaufzeichnung mit einem Geheimschlüssel, – Erzeugen einer Hash-Codierung der Kombination aus den Transaktionsdaten und dem Geheimschlüssel zur Erstellung eines abgeleiteten Aufzeichnungsschlüssels, – Verschlüsseln der erfassten Signatur mit dem abgeleiteten Aufzeichnungsschlüssel als Eingabe für einen Verschlüsselungsalgorithmus, – Unterteilen der erfassten Signaturinformation in eine Mehrzahl von Paketen, – getrenntes Verschlüsseln von jedem aus der Mehrzahl von Paketen mit den Transaktionsdaten, wobei das Übertragen der verschlüsselten Signaturinformation das Übertragen der Mehrzahl von Paketen ohne bestimmte Abfolge in einer pseudozufälligen Reihenfolge beinhaltet.
  28. Authentisierungs- bzw. Authentifikationsvorrichtung nach Anspruch 27, wobei die Authentisierungsvorrichtung darüber hinaus umfasst: – eine Ausgabevorrichtung zur Vorlage der Transaktionsdaten bei einem Anwender; und – eine Eingabevorrichtung, die einem Anwender die Modifizierung der Transaktionsdaten ermöglicht.
DE112005003281T 2004-12-30 2005-12-29 Elektronisches Signatursicherheitssystem Active DE112005003281B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2752504A 2004-12-30 2004-12-30
US11/027,525 2004-12-30
PCT/US2005/047571 WO2006072047A2 (en) 2004-12-30 2005-12-29 Electronic signature security system

Publications (2)

Publication Number Publication Date
DE112005003281T5 DE112005003281T5 (de) 2008-01-31
DE112005003281B4 true DE112005003281B4 (de) 2012-02-16

Family

ID=36615558

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003281T Active DE112005003281B4 (de) 2004-12-30 2005-12-29 Elektronisches Signatursicherheitssystem

Country Status (4)

Country Link
US (2) US7933840B2 (de)
DE (1) DE112005003281B4 (de)
GB (1) GB2436487B (de)
WO (1) WO2006072047A2 (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2787789C (en) * 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9953308B2 (en) * 2002-10-01 2018-04-24 World Award Academy, World Award Foundation, Amobilepay, Inc. Payment, messaging, calling, and multimedia system on mobile and wearable device with haptic control for one-scan and single-touch payments
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US20070299920A1 (en) * 2006-06-27 2007-12-27 Crespo Arturo E Anonymous Email Address Management
US8146139B2 (en) * 2006-06-30 2012-03-27 Samsung Electronics Co., Ltd. System and method of user authentication using handwritten signatures for an MFP
KR100734941B1 (ko) * 2006-10-26 2007-07-06 삼성전자주식회사 휴대 단말기의 에러 정정 시스템 및 방법
ES2344232T3 (es) 2007-01-15 2010-08-20 Stepover Gmbh Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
US9367744B2 (en) * 2007-02-27 2016-06-14 Vobile, Inc Systems and methods of fingerprinting and identifying media contents
US8581692B2 (en) * 2007-11-14 2013-11-12 Nxp B.V. Electronic system and method of operating an electronic system
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US9286596B2 (en) 2008-04-01 2016-03-15 Topaz Systems, Inc. Signing ceremony system and method
EP2316180A4 (de) 2008-08-11 2011-12-28 Assa Abloy Ab Sichere wiegand-kommunikation
EP2157526B1 (de) * 2008-08-14 2014-04-30 Assa Abloy Ab RFID-Lesegerät mit eingebetteter Angriffserkennungsheuristik
US8429078B2 (en) * 2008-09-11 2013-04-23 Visa U.S.A. Inc. Payment processing device signature verification
EP2350911B1 (de) * 2008-09-30 2014-08-27 Stepover GmbH Verfahren und einrichtung zum elektronischen erfassen einer handschriftlichen signatur und zum schützen von biometrischen daten
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
US11301592B2 (en) 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US8959366B2 (en) 2010-01-28 2015-02-17 Cleversafe, Inc. De-sequencing encoded data slices
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US20110209050A1 (en) * 2010-02-22 2011-08-25 Wei Lu System and Method for Presentation Syntax Based Record Capture
EP2367128B1 (de) 2010-03-16 2015-10-14 Stepover GmbH Verfahren und Vorrichtung zur elektronischen Signatur
US8275996B1 (en) 2010-04-12 2012-09-25 Stephen Waller Melvin Incremental encryption of stored information
US8812875B1 (en) 2010-04-12 2014-08-19 Stephen Melvin Virtual self-destruction of stored information
US8429420B1 (en) * 2010-04-12 2013-04-23 Stephen Waller Melvin Time-based key management for encrypted information
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
US11418580B2 (en) * 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US20130085944A1 (en) * 2011-09-29 2013-04-04 Pacid Technologies, Llc System and method for application security
DE102011117214B4 (de) 2011-10-28 2016-06-16 Stepover Gmbh Verfahren zur Erkennung einer unberechtigten Öffnung eines Signaturgeräts,Signaturgerät und Computersystem mit demselben
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
US8856090B1 (en) * 2012-03-20 2014-10-07 Amazon Technologies, Inc. Client-based computation of checksums for product information
DE102012209408A1 (de) * 2012-06-04 2013-12-05 Siemens Aktiengesellschaft Sichere Übertragung einer Nachricht
BR112015002976A2 (pt) * 2012-08-21 2017-07-04 Sony Corp método de transmissão de informação de validação de assinatura, aparelho e método de processamento de informação, e, aparelho de fornecimento de difusão
US9071424B1 (en) * 2013-03-29 2015-06-30 Emc Corporation Token-based key generation
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
US9235748B2 (en) 2013-11-14 2016-01-12 Wacom Co., Ltd. Dynamic handwriting verification and handwriting-based user authentication
WO2015059930A1 (en) 2013-10-25 2015-04-30 Wacom Co., Ltd. Dynamic handwriting verification, handwriting-baseduser authentication, handwriting data generation, and handwriting data preservation
US10032065B2 (en) 2013-10-25 2018-07-24 Wacom Co., Ltd. Dynamic handwriting verification, handwriting-based user authentication, handwriting data generation, and handwriting data preservation
US10504117B2 (en) 2014-06-16 2019-12-10 Intuit Inc. Methods, systems, and articles of manufacture for fingerprinting signatures and enhanced signature capturing for charge card transactions on mobile communication devices
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
US9537831B2 (en) * 2014-11-17 2017-01-03 Intel Corporation Reaching anonymization service levels through added transactions
EP3291504B1 (de) 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentifizierung und sichere übertragung von daten zwischen unterschriften- und host-computern mit transport-schicht-sicherheit
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
GB2564878B (en) * 2017-07-25 2020-02-26 Advanced Risc Mach Ltd Parallel processing of fetch blocks of data
US11210645B2 (en) * 2017-12-21 2021-12-28 Paypal, Inc. Providing multiple authentication elements via a pointing device for user authentication
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US10990683B2 (en) * 2018-05-25 2021-04-27 At&T Intellectual Property I, L.P. Virtual reality for security augmentation in home and office environments
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN109861818A (zh) 2019-03-06 2019-06-07 京东方科技集团股份有限公司 加密及解密电路、加密及解密设备以及加密及解密方法
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
CN112749402A (zh) * 2021-01-07 2021-05-04 苍穹数码技术股份有限公司 电子数据的处理方法、装置、电子设备及存储介质
US20230052197A1 (en) * 2021-08-10 2023-02-16 iWallet, Inc. System and method for conducting secure financial transactions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
GB2401013A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic Method and Apparatus

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4240065A (en) 1978-12-13 1980-12-16 Wigmore Professional Data Services Ltd. Position sensing apparatus
US5226091A (en) 1985-11-05 1993-07-06 Howell David N L Method and apparatus for capturing information in drawing or writing
US4941176A (en) 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5091975A (en) 1990-01-04 1992-02-25 Teknekron Communications Systems, Inc. Method and an apparatus for electronically compressing a transaction with a human signature
US6539363B1 (en) 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
EP0483391B1 (de) * 1990-10-27 1998-08-05 International Business Machines Corporation Automatische Unterschriftsprüfung
US5195133A (en) 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5285506A (en) 1991-04-30 1994-02-08 Ncr Corporation Method of recording a handwritten message
US5111512A (en) 1991-05-14 1992-05-05 At&T Bell Laboratories Method for signature verification
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5278905A (en) 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5222138A (en) 1992-08-06 1993-06-22 Balabon Sam D Remote signature rendering system & apparatus
US5422953A (en) 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
NZ329891A (en) 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
JP2939119B2 (ja) 1994-05-16 1999-08-25 シャープ株式会社 手書き文字入力表示装置および方法
US5594226A (en) * 1994-07-11 1997-01-14 Steger; Paul Automated check verification and tracking system using bar code information
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US5844979A (en) * 1995-02-16 1998-12-01 Global Technologies, Inc. Intelligent switching system for voice and data
US5909500A (en) 1996-01-02 1999-06-01 Moore; Steven Jerome Method and apparatus for detecting forged signatures
US5892824A (en) 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6026379A (en) 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
AU6237698A (en) 1996-12-20 1998-09-09 Financial Services Technology Consortium Method and system for processing electronic documents
US5995084A (en) 1997-01-17 1999-11-30 Tritech Microelectronics, Ltd. Touchpad pen-input and mouse controller
US5872848A (en) 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
US7162434B1 (en) * 1997-05-05 2007-01-09 Walker Digital, Llc Method and apparatus for facilitating the sale of subscriptions to periodicals
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US7519558B2 (en) 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US5910988A (en) 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6234389B1 (en) 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US6738749B1 (en) * 1998-09-09 2004-05-18 Ncr Corporation Methods and apparatus for creating and storing secure customer receipts on smart cards
US6583813B1 (en) * 1998-10-09 2003-06-24 Diebold, Incorporated System and method for capturing and searching image data associated with transactions
US20030172280A1 (en) * 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
US6307955B1 (en) 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6307995B1 (en) 2000-04-05 2001-10-23 James T. Veligdan Planar optical waveguides for optical panel having gradient refractive index core
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US20020048364A1 (en) * 2000-08-24 2002-04-25 Vdg, Inc. Parallel block encryption method and modes for data confidentiality and integrity protection
US6959394B1 (en) * 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
US7200752B2 (en) * 2000-11-13 2007-04-03 Thomson Licensing Threshold cryptography scheme for message authentication systems
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7146577B2 (en) 2001-03-27 2006-12-05 Ncr Corporation Signature capture terminal
CA2347528A1 (en) * 2001-05-15 2002-11-15 Ibm Canada Limited-Ibm Canada Limitee System and method for on-line payment
US7246326B2 (en) * 2001-06-25 2007-07-17 Siemens Medical Solutions Health Services Corporation System and procedure for providing a user interface display
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
US6694045B2 (en) 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20030048173A1 (en) * 2001-09-06 2003-03-13 Satoshi Shigematsu Authentication method, authentication system, and authentication token
US20030065922A1 (en) * 2001-09-28 2003-04-03 Fredlund John R. System and method of authenticating a digitally captured image
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
EP1320006A1 (de) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Datenverarbeitung
US7032224B2 (en) * 2001-12-31 2006-04-18 Slam Dunk Networks, Inc. Method for the secure and timely delivery of large messages over a distributed communication network
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
US20050144136A1 (en) * 2002-06-28 2005-06-30 Fujitsu Limited Content providing system and content reproducing apparatus
GB0223074D0 (en) 2002-10-04 2002-11-13 Motion Touch Ltd Recording writing movements
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US20040193538A1 (en) 2003-03-31 2004-09-30 Raines Walter L. Receipt processing system and method
WO2005001751A1 (en) * 2003-06-02 2005-01-06 Regents Of The University Of California System for biometric signal processing with hardware and software accelaration
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
GB2401013A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic Method and Apparatus

Also Published As

Publication number Publication date
GB2436487B (en) 2010-01-27
WO2006072047A2 (en) 2006-07-06
US20110167004A1 (en) 2011-07-07
US9378518B2 (en) 2016-06-28
US7933840B2 (en) 2011-04-26
GB0712009D0 (en) 2007-08-01
GB2436487A (en) 2007-09-26
US20080010218A1 (en) 2008-01-10
WO2006072047A3 (en) 2007-11-01
DE112005003281T5 (de) 2008-01-31

Similar Documents

Publication Publication Date Title
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE60021183T2 (de) Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares
DE60115943T2 (de) Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP2368207B1 (de) Authentisierte übertragung von daten
EP1214812B1 (de) Verfahren zum schutz von daten
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE10051461A1 (de) Verfahren und System zur Identifikation eines Benutzers
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP1706957B1 (de) Biometrische authentisierung
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
DE102011050156B4 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE19703970A1 (de) Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
WO2018095564A1 (de) Integritätsprüfung einer sicherheitsrelevanten applikation
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP1306820A2 (de) Signatur eines Dokuments
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 9/32 AFI20051229BHDE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120517