DE19703970B4 - Method for collecting data and transmitting it in authentic form - Google Patents

Method for collecting data and transmitting it in authentic form Download PDF

Info

Publication number
DE19703970B4
DE19703970B4 DE19703970A DE19703970A DE19703970B4 DE 19703970 B4 DE19703970 B4 DE 19703970B4 DE 19703970 A DE19703970 A DE 19703970A DE 19703970 A DE19703970 A DE 19703970A DE 19703970 B4 DE19703970 B4 DE 19703970B4
Authority
DE
Germany
Prior art keywords
data
acquisition device
user
data acquisition
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19703970A
Other languages
German (de)
Other versions
DE19703970A1 (en
Inventor
Thomas Wilke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WILKE, THOMAS, 10627 BERLIN, DE
Original Assignee
Thomas Wilke
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomas Wilke filed Critical Thomas Wilke
Priority to DE19703970A priority Critical patent/DE19703970B4/en
Publication of DE19703970A1 publication Critical patent/DE19703970A1/en
Application granted granted Critical
Publication of DE19703970B4 publication Critical patent/DE19703970B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

) Verfahren zur Erfassung von Daten und deren Übermittlung in einer authentischen Darstellung, mit folgenden Schritten:
– Erfassung der Daten, die in einer authentischen Darstellung übermittelt werden sollen, mittels einer Datenerfassungseinheit im Datenerfassungsgerät (100, 200),
– Speicherung der erfassten Daten in einem Pufferspeicher im Datenerfassungsgerät (100, 200),
– Erfassung von benutzerspezifischen Daten sowie Authentifizierung des Benutzers mittels einer Identifikationseinheit im Datenerfassungsgerät (100, 200),
– Verschlüsselung der Daten, die in einer authentischen Darstellung übermittelt werden sollen, mittels einer Datenverschlüsselungseinheit im Datenerfassungsgerät (100, 200), wenn der Benutzer erfolgreich authentifiziert wurde,
wobei die Programmanweisungen des Datenerfassungsgeräts (100, 200) ausschließlich in einem Festwertspeicher (ROM) des Datenerfassungsgeräts (100, 200) oder einer in dieses einführbaren Chipkarte abgelegt sind,
– Übermittlung der verschlüsselten Daten mittels einer Datenübermittlungseinheit im Datenerfassungsgerät (100, 200) an die Datenverarbeitungseinrichtung (500),
– Empfangen der verschlüsselten Daten mittels einer Datenempfangseinheit in der Datenverarbeitungseinrichtung (500),
–...
) Method for collecting data and transmitting it in an authentic representation, comprising the following steps:
Acquisition of the data to be transmitted in an authentic representation by means of a data acquisition unit in the data acquisition device (100, 200),
Storage of the acquired data in a buffer memory in the data acquisition device (100, 200),
Detection of user-specific data and authentication of the user by means of an identification unit in the data acquisition device (100, 200),
Encryption of the data to be transmitted in an authentic representation by means of a data encryption unit in the data collection device (100, 200) if the user has been successfully authenticated,
the program instructions of the data acquisition device (100, 200) being stored exclusively in a read-only memory (ROM) of the data acquisition device (100, 200) or a chip card to be inserted in the latter,
Transmission of the encrypted data to the data processing device (500) by means of a data transmission unit in the data acquisition device (100, 200),
Receiving the encrypted data by means of a data receiving unit in the data processing device (500),
-...

Figure 00000001
Figure 00000001

Description

Hintergrund der Erfindungbackground the invention

Die vorliegende Erfindung betrifft die Erfassung und Übermittlung von Daten. Genauer betrifft die vorliegende Erfindung ein Datenerfassungsgerät, das Daten nach ihrer Erfassung bzw. Eingabe an ein anderes Datenverarbeitungsgerät in einer authentischen Form übermitteln soll. Die authentische Form soll einen eindeutigen Rückschluß auf denjenigen Benutzer des Datenerfassungsgerätes ermöglichen, der nach Durchführung geeigneter Sicherheits- bzw. Kontrollmaßnahmen die Übermittlung der Daten freigegeben hat. Ergänzend kann die authentische Form auch eine Überprüfungsmöglichkeit dafür eröffnen, ob die Daten bei der Übermittlung zu einem anderen Datenverarbeitungsgerät unbefugt manipuliert worden sind. Außerdem betrifft die vorliegende Erfindung auch ein Verfahren zur Steuerung eines Datenerfassungsgerätes, insbesondere auch in seinem Zusammenwirken mit einem anderen Datenverarbeitungsgerät.The The present invention relates to detection and transmission of data. More particularly, the present invention relates to a data collection device that collects data after its detection or input to another data processing device in one transmit authentic form should. The authentic form should be a clear inference to the user of the data acquisition device allow the after execution appropriate security or control measures the transmission has released the data. additional The authentic form may also open a way of checking whether the data in the transmission have been manipulated to another computer unauthorized are. Furthermore The present invention also relates to a method of control a data acquisition device, especially in its interaction with another data processing device.

Anwendungsgebiet der Erfindungfield of use the invention

Eine wichtige Anwendung von Datenverarbeitungsgeräten bzw. Computern ist die Übermittlung von Daten an andere Computer. Zur Übermittlung können zusammengeschaltete Netzwerke wie lokale Netzwerke (LAN) bzw. weiträumige Netzwerke (WAN) wie z.B. das Internet verwendet werden. Immer verbreiteter wird jedoch auch die mobile Datenkommunikation. Die zu übermittelnden Daten können direkt in ein Datenerfassungsgerät eingegeben bzw. von diesem erfasst werden, sie können jedoch auch von externen Geräten wie z.B. Peripheriegeräten, Videokameras, Scannern und dergleichen erfasst werden.A important application of data processing equipment or computers is the transmission of Data to other computers. For transmission can be interconnected Networks such as local area networks (LAN) or wide area networks (WAN) such as e.g. the internet will be used. But more and more widespread is also the mobile data communication. The data to be transmitted can directly into a data collection device entered or recorded by it, but they can also be obtained from external sources devices such as. Peripherals Video cameras, scanners and the like are detected.

Dabei soll häufig die Benutzung des Datenerfassungsgerätes nur hierzu berechtigten Benutzern möglich sein. Alternativ hierzu ist es jedoch häufig auch erforderlich, daß der andere Computer feststellen kann, von welchem Benutzer die Übermittlung der Daten autorisiert worden ist. Dies ist insbesondere dann erforderlich, wenn die zu übermittelnden Daten zum Abschluß oder zur Durchführung eines Geschäftes dienen und deshalb rechtsverbindlich sein sollen, oder wenn die Daten als Beweis dienen sollen.there should be frequent the use of the data acquisition device only entitled to this Users possible be. Alternatively, however, it is often required that the other Computer can determine from which user the transmission of the Data has been authorized. This is especially necessary if the to be transmitted Data to the conclusion or to carry out a shop serve and therefore should be legally binding, or if the Data should serve as proof.

Ferner werden häufig Daten übermittelt, die einem Zugriff oder einer Manipulation durch unberechtigte Dritte nicht zugänglich sein sollen. Nur wenn der andere Computer ermitteln kann, daß die Daten während der Übermittlung nicht manipuliert worden sind, ist die Authentizität bzw. Glaubwürdigkeit der Daten, die von dem anderen Computer empfangen werden, gewährleistet.Further become common Transmit data, the access or manipulation by unauthorized third parties inaccessible should be. Only if the other computer can determine that the data while the transmission have not been tampered with, is the authenticity or credibility the data received from the other computer.

Üblicherweise wird zu diesen Zwecken die Zugangsberechtigung des Benutzers geprüft und/oder die zu übertragenden Daten werden verschlüsselt.Usually For this purpose, the access authorization of the user is checked and / or the ones to be transferred Data is encrypted.

9 stellt einen Computer dar, wie er zur Datenerfassung und Datenübermittlung im Stand der Technik verwendet wird, wobei eine Zugangskontrolle vorgesehen ist, damit der Computer nur von hierzu Berechtigten genutzt werden kann. 9 represents a computer, as it is used for data collection and data transmission in the prior art, with an access control is provided so that the computer can be used only by those entitled.

Dabei ist ein Computer (901) mit Monitor (902) und Tastatur (903) dargestellt. Zur Ausführung von Programmanweisungen dient eine Prozessorkarte (904). Daten, die über die Tastatur eingegeben oder von der Maus ausgewählt werden, werden an die Prozessorkarte (904) übermittelt und von dieser an Anwendungsprogramme weitergereicht, die ebenfalls auf dieser Prozessorkarte oder aber auf anderen PC-Karten betrieben werden.There is a computer ( 901 ) with monitor ( 902 ) and keyboard ( 903 ). A processor card is used to execute program instructions ( 904 ). Data entered via the keyboard or selected by the mouse is sent to the processor card ( 904 ) and passed from this to application programs that are also operated on this processor card or on other PC cards.

Es sei der Fall betrachtet, daß der Computer mit einem anderen Computer über den Übermittlungsweg (905) kommuniziert. Damit die Übermittlung der Daten nicht von hierzu Unberechtigten freigegeben bzw. autorisiert wird, kann ein Zugangskontrollsystem verwendet werden, wie z.B. ein Magnetstreifenleser (906), welcher auf einem auf einem Speichermedium (907) gespeicherte Daten abruft und diese ggf. mit weiteren benutzerspezifischen Daten, wie z.B. einem Persönlichen-IdentifizierNummer (PIN) oder einer TransAktionsNummer (TAN) vergleicht. War die Ermittlung der Identität des Benutzers erfolgreich, so wird die Benutzung des Computers für den als hierzu berechtigt ermittelten Benutzer freigegeben.Consider the case where the computer is connected to another computer via the transmission path ( 905 ) communicates. So that the transmission of the data is not authorized or authorized by unauthorized persons, an access control system can be used, such as a magnetic stripe reader ( 906 ), which is stored on a storage medium ( 907 ) retrieves stored data and, if necessary, compares it with further user-specific data, such as a personal identification number (PIN) or a transaction number (TAN). If the identification of the user was successful, the use of the computer is released for the authorized user.

Damit nun nicht der Datenverkehr auf dem Übermittlungsweg (905) von unberechtigten Dritten belauscht und/oder manipuliert werden kann, werden üblicherweise Verschlüsselungsverfahren angewendet. Üblich sind symmetrische oder asymmetrische Verschlüsselungsverfahren. Zur Verschlüsselung der Daten wird häufig ein speziell ausgebildeter Verschlüsselungschip bzw. Kryptochip verwendet, der sich entweder direkt auf der Prozessorkarte (904) oder an einem anderen Ort im Gehäuse des Computers befindet.So now not the traffic on the transmission path ( 905 ) can be overheard and / or manipulated by unauthorized third parties, encryption methods are usually used. Common are symmetric or asymmetric encryption methods. To encrypt the data, a specially trained encryption chip or crypto chip is often used, which is located either directly on the processor card (FIG. 904 ) or elsewhere in the computer case.

In Kombination mit der oben beschriebenen Zugangskontrolle kann der Computer in einer Normalbetriebsweise betrieben werden, in welcher die Daten unverschlüsselt übermittelt werden, oder aber in einer Verschlüsselungsbetriebsweise, in welcher die Daten vor der Übermittlung verschlüsselt werden.In Combination with the access control described above can Computer operated in a normal mode of operation, in which the data is transmitted unencrypted or in an encryption mode in which the Data before transmission encoded become.

Falls eine Zugangskontrolle erfolgt, so wird bei herkömmlichen Systemen vereinbart, daß die Übermittlung der Daten nur von dem hierzu Berechtigten autorisiert worden ist. Eine solche Vereinbarung ist für gewisse Belange der Datensicherheit ausreichend.If an access control takes place, it is agreed in conventional systems that the Transmission of the data has been authorized only by the authorized person. Such an agreement is sufficient for certain data security concerns.

Nachteilig an der beschriebenen Vorgehensweise ist zunächst, daß die Verschlüsselung üblicherweise dynamisch ein- und ausgeschaltet wird. Dies bedeutet, daß die zu übermittelnden Daten zu gewissen Zeitpunkten während der beschriebenen Vorgehensweise in unverschlüsselter Form vorliegen und erst in einem abschließenden Schritt vor der Übermittlung verschlüsselt werden. Dies bietet einen Angriffspunkt für ungewünschte Manipulationen. Dies betrifft insbesondere diejenigen Daten, die ein Benutzer mit Hilfe eines Anwendungsprogramms ggf. einschließlich einer Menüauswahl in ein Datenerfassungsgerät eingibt und die dann an einen angeschlossenen Computer zum Zwecke der Übermittlung an einen anderen Rechner weitergeleitet werden. Weil die Daten zu gewissen Zeitpunkten unverschlüsselt vorliegen, wie z.B. während der Übertragung vom Datenerfassungsgerät zum Computer, können sie ohne größeren vorherigen Dechiffrieraufwand manipuliert werden.adversely the procedure described is first that the encryption is common is dynamically switched on and off. This means that to be transmitted Data at certain times during the procedure described are available in unencrypted form and only in a final Step before the transmission encoded become. This provides a point of attack for unwanted manipulations. This specifically concerns those data that a user uses with help an application program including, if necessary, a menu selection into a data collection device enters and then to a connected computer for the purpose the transmission be forwarded to another computer. Because the data too unencrypted at certain times present, such as while the transmission from the data acquisition device to the computer, can she without major previous Decryption effort can be manipulated.

Solange nicht sichergestellt ist, daß innerhalb des Datenerfassungsgerätes keine Manipulation der zu übermittelnden Daten erfolgen kann, bzw. solange der Benutzer die zu übermittelnden Daten vor ihrer Übermittlung nicht nochmals überprüft, kann nicht gewährleistet werden, daß diejenigen Daten, die der andere Rechner nach Übermittlung und ggf. nach deren Entschlüsselung erhält, auch wirklich die von dem Benutzer autorisierten Daten darstellen.So long it is not guaranteed that within of the data acquisition device no manipulation of the to be transmitted Data can be made, or as long as the user to be transmitted Data before their transmission not checked again, can not guaranteed be that ones Data that the other computer after transmission and, if necessary after their decryption gets really represent the data authorized by the user.

Ein weiterer Grund für die bestehende Unsicherheit ist, daß das Datenerfassungsgerät an sich unsicher sein kann. Beispielsweise deshalb, weil ein Unberechtigter die Hardware – von außen uneinsehbar – manipulieren kann, oder weil in die Software oder das Betriebssystem Viren, Würmer oder sonstige Manipulationsmittel eingebracht werden können.One another reason for the existing uncertainty is that the data acquisition device is inherently unsafe can be. For example, because an unauthorized person manipulates the hardware - from the outside unobservable can, or because in the software or the operating system viruses, worms or other manipulation means can be introduced.

Diese Unsicherheit wird dadurch erhöht, daß die Vernetzung von Computern üblich geworden ist. Häufig werden Computer untereinander nicht nur in lokalen Netzwerken (LAN) z.B. eines Unternehmens vernetzt sondern zunehmend verfügen entweder die Arbeitsplatzrechner (clients) selbst oder aber Server solcher Netze über einen Anschluß an unsichere Netzwerke, wie z.B. dem Internet. Dies eröffnet prinzipiell die Möglichkeit, daß Unberechtigte entweder unmittelbar Daten in solchen Netzwerken manipulieren können oder dadurch, daß Manipulationsmittel. wie Viren oder dergleichen in wichtige Programmteile eingebracht werden können, welche dann ihrerseits unberechtigte Manipulationen vornehmen.These Uncertainty is increased by that the Networking of computers usual has become. Often computers are not only interconnected in local networks (LAN) e.g. networked but increasingly have either the workstation (clients) themselves or servers of such Networks over a connection insecure networks, e.g. the internet. This opens up in principle the possibility, that unauthorized person either can directly manipulate data in such networks or in that manipulation means. as Viruses or the like are introduced into important parts of the program can, which in turn then make unauthorized manipulations.

Nachteilig ist außerdem, daß ein Nachweis dieser und ähnlicher Manipulationen der Daten nach deren Übermittlung bei bestehenden Systemen nicht möglich ist. Nachteilig ist insbesondere, daß ein sicherer Nachweis der Authentizität bzw. Echtheit der Daten nicht gewährleistet ist.adversely is also the existence Proof of this and similar Manipulation of the data after its transmission in existing ones Systems not possible is. A particular disadvantage is that a reliable proof of authenticity or authenticity of the data is not guaranteed.

Nachteilig ist außerdem, daß Daten, die in Datenerfassungsgeräte eingegeben und/oder von diesen erfasst und/oder von diesen an andere Datenverarbeitungsgeräte übermittelt werden, nicht als rechtsverbindliche Grundlage zum Abschluß oder zur Durchführung von Geschäften jedwelcher Art verwendet werden können.adversely is also that data, in data acquisition devices entered and / or recorded by these and / or from these to others Data processing equipment transmitted not as a legally binding basis for concluding or implementing shops of any kind can be used.

Die Druckschrift US 5546463 A beschreibt ein Verfahren, mit dem eine authentische Kommunikation zwischen zwei Datenverarbeitungseinheiten realisiert werden kann Dabei ist die Datenerfassungseinheit nicht Bestandteil des beschriebenen Geräts und somit anfällig für Manipulationen. Weiterhin weist das Gerät keine Einrichtung auf, mit der zu übermittelnde Daten auf Authentizität überprüft werden können.The publication US 5546463 A describes a method with which an authentic communication between two data processing units can be realized. In this case, the data acquisition unit is not part of the described device and thus susceptible to manipulation. Furthermore, the device has no device with which the data to be transmitted can be checked for authenticity.

Die Druckschrift DE 3704814 A1 beschreibt ein Verfahren zur Nutzung einer IC-Karte durch mehrere Parteien, wobei die korrekte Verwendung der Karte durch spezielle Kodieralgorithmen sichergestellt wird, die unter anderem eine Rückkopplung vorsehen. Im Unterschied zum vorliegenden Verfahren bezieht sich die Rückkopplung jedoch nur auf Vorgänge, die in der Karte ablaufen.The publication DE 3704814 A1 describes a method of using an IC card by multiple parties, whereby the correct use of the card is ensured by special coding algorithms, which among other things, provide feedback. However, unlike the present method, the feedback relates only to events that occur in the card.

Aufgabe der ErfindungObject of the invention

Eine Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zu finden, das es ermöglicht, Veränderungen bzw. Manipulationen von erfassten und zu übermittelnden Daten möglichst frühzeitig in ihrem Entstehungs- bzw. Kompositionsprozeß nachzuweisen, wobeiA The object of the present invention is to find a method that makes it possible changes or manipulation of collected and transmitted data as far as possible early to prove in their creation or composition process, where

Lösung der AufgabeSolution of the task

Die vorgenannte Aufgabe wird durch ein Verfahren gemäß dem Hauptanspruch Weitere zweckmäßige Ausführungsformen des erfindungsgemäßen Verfahrens zur Erfassung von Daten und deren Übermittlung in authentischer Form werden durch die Unteransprüche definiert.The The above object is achieved by a method according to the main claim expedient embodiments the method according to the invention to collect data and transmit it in authentic Form are given by the subclaims Are defined.

Vorteile der ErfindungAdvantages of invention

Gemäß der Erfindung wird ein Datenerfassungsgerät vorgeschlagen, das nur aus einer Datenerfassungseinheit, aus einer Identifikationseinheit, aus einer Datenverschlüsselungseinheit und einer Datenübermittlungseinheit besteht. Durch Reduzierung der Baugruppen auf ihr absolutes Minimum wird die Anzahl von Schwachstellen oder möglichen Angriffspunkten für eine Manipulation der erfassten Daten reduziert. Vorzugsweise befinden sich diese Baugruppen in einem mechanisch stabilen und geschützten Gehäuse, so daß vorteilhafterweise eine Manipulation der Hardware des Datenerfassungsgerätes unterbunden wird.According to the invention, a data acquisition device is proposed which consists only of a data acquisition unit, an identification unit, a data encryption unit and a data transmission unit. By reduction If the modules are kept to their absolute minimum, the number of weak points or possible points of attack for manipulating the recorded data is reduced. Preferably, these assemblies are in a mechanically stable and protected housing, so that advantageously a manipulation of the hardware of the data acquisition device is prevented.

Das Datenerfassungsgerät führt nur solche Programmanweisungen aus, die sich auf einem Festwertspeicher bzw. ROM innerhalb des Gehäuses des Datenerfassungsgerätes befinden. Weil dieses in seiner bevorzugten Ausführungsform nicht über einen eigenen Direkt-Zugriffsspeicher bzw. RAM verfügt, ist vorteilhafterweise eine Manipulation der Geräte-Software durch Viren, Würmer oder sonstige Manipulationsmittel unterbunden.The Data collection device only leads such program statements based on a read-only memory or ROM within the housing of the data acquisition device are located. Because this in its preferred embodiment does not have its own Direct access memory or RAM is advantageously a manipulation of the device software through viruses, worms or other manipulation means prevented.

Eine weitere der Erfindung zugrundeliegende Idee ist, die erfassten und zu übermittelnden Daten so früh wie möglich zu fixieren bzw. in eine authentische Datendarstellung zu transformieren. Bei einer bevorzugten Ausführungsform, wie z.B. bei der Eingabe von Daten in eine Computertastatur, werden somit die Daten bereits innerhalb der Tastatur verschlüsselt, in eine authentische Darstellung transformiert und in dieser Darstellung an einen angeschlossenen Computer übermittelt. Dies unterbindet vorteilhafterweise die Möglichkeit, daß die Daten während ihrer Übermittlung über das Verbindungskabel zwischen dem Datenerfassungsgerät und einem andere Rechner, oder bei der bevorzugten Ausführungsform zwischen der Computertastatur und dem Computer, belauscht und manipuliert werden.A Another idea underlying the invention is the detected and to be transmitted Dates so early as possible to fix or to transform into an authentic data representation. In a preferred embodiment, such as. when entering data into a computer keyboard, thus become the data is already encrypted inside the keyboard, in an authentic Representation transformed and in this representation to a connected Computer transmitted. This advantageously prevents the possibility that the data during their transmission over the Connecting cable between the data acquisition device and another computer, or in the preferred embodiment between computer keyboard and computer, overheard and manipulated become.

Das erfindungsgemäße Verfahren verschlüsselt die Daten vor ihrer Übermittlung mit Hilfe eines üblichen Verschlüs selungsverfahrens. Hierbei können sowohl asymmetrische Verschlüsselungsverfahren als auch symmetrische Verschlüsselungsverfahren verwendet werden. Indem zur Verschlüsselung benutzerspezifische Schlüssel verwendet werden, ist vorteilhafterweise eine eindeutige Identifizierung des die Übermittlung autorisierenden Benutzers möglich. Voraussetzung hierfür ist, daß die Identität bzw. Berechtigung des Benutzers hinreichend sorgfältig überprüft wird. Zur Identifikation des Benutzers werden bevorzugterweise biometrische Verfahren, Paßwortverfahren, Shared-Secret-Schemes verwendet, eine bevorzugte Ausführungsform verwendet jedoch eine Chipkarte, die bevorzugterweise einen Kryptographiechip beinhaltet, der zur Verschlüsselung und Transformation der Daten in eine authentische Darstellung verwendet werden kann. Diese Identifikationsverfahren sind im Beschreibungsteil genannt und beschrieben, aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.The inventive method encoded the data before its transmission with the help of a usual Encryption method. Here you can both asymmetric encryption methods as well as symmetric encryption methods be used. By customizing for encryption key used is advantageously a unique identifier of the transmission authorizing user possible. requirement therefor is that the identity or authorization of the user is sufficiently carefully checked. For identification of the user are preferably biometric Procedure, password procedure, Shared Secret Schemes uses a preferred embodiment however, uses a smart card, which preferably has a cryptographic chip includes that for encryption and transform the data into an authentic representation can be. These identification methods are in the description part called and described, well known from the prior art and therefore need not be explained in more detail.

Symmetrische bzw. asymmetrische Verschlüsselungsverfahren sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.symmetrical or asymmetric encryption methods are sufficiently known and need from the prior art therefore not explained in detail become.

Gemäß der vorliegenden Erfindung wird die Integrität bzw. Unversehrtheit der übermittelten Daten durch kryptographischer Prüfwerte bzw. Siegel gewährleistet, mit deren Hilfe Modifikationen der übermittelten Daten festgestellt werden können. Hierzu verwendet eine bevorzugte Ausführungsform digitale Signaturen unter Verwendung üblicher asymmetrischer Schlüssel. Eine andere Ausführungsform verwendet jedoch zu diesem Zwecke symmetrische Verschlüsselungsverfahren.According to the present Invention becomes integrity or integrity of the transmitted information Data through cryptographic test values or seal ensures with whose help modifications of the transmitted data were found can be. For this uses a preferred embodiment digital Signatures using common asymmetrical key. Another embodiment used however for this purpose symmetric encryption methods.

Bevorzugte Signaturverfahren sind die üblichen Digital Signatur Algorithmen (DSA), El-Gamal-Signatur-Verfahren, Fiat-Shamir-Protokolle, RSA-Verfahren bzw. Rivest-Shamir-Adleman-Verfahren und Schnorr-Verfahren. Bei Verwendung symmetrischer Verschlüsselungsverfahren bedient sich die erfindungsgemäße Ausführungsform bevorzugt einem Blockchiffre-Verfahren im CBC-Modus oder im CFB-Modus. Diese Verfahren, Methoden und Protokolle sind aus dem Stand der Technik hinreichend bekannt und brauchen deshalb nicht eingehender erläutert werden.preferred Signature methods are the usual ones Digital Signature Algorithms (DSA), El Gamal Signature Techniques, Fiat Shamir Protocols, RSA Techniques or Rivest-Shamir-Adleman method and Schnorr methods. When using symmetric encryption methods uses the embodiment of the invention preferably a block cipher method in CBC mode or in CFB mode. These methods, methods and protocols are state of the art Technology well known and therefore do not need more detailed explained become.

In einem bevorzugten Verfahren werden zumindest die verwendeten Schlüssel von einer sicheren Behörde bzw. secure-key-issuing-authority (SKIA) vergeben.In A preferred method is at least the keys used by a secure authority or secure-key issuing authority (SKIA).

Aufgrund der Verwendung solcher Verschlüsselungs- und Signaturverfahren ist dem Empfänger von Daten vorteilhafterweise der Nachweis einer unberechtigten Manipulation der übermittelten Daten möglich.by virtue of the use of such encryption and signature method is advantageous to the recipient of data Proof of unauthorized manipulation of the transmitted data possible.

Weil die bevorzugte Ausführungsform der Erfindung – je nach den einzuhaltenden Sicherheitsstandards – mehr oder weniger aufwendige Prüfschritte ausführt, bei dem die Identität und/oder Berechtigung des Benutzers überprüft wird, ist in Verbindung mit den oben genannten Verschlüsselungsverfahren und/oder digitalen Signaturverfahren ein vorteilhaft hoher Sicherheitsstandard bei der Übermittlung von Daten gewährleistet. Durch die besondere Ausbildung des Datenerfassungsgerätes ist vorteilhafterweise eine hohe Sicherheit bei der Datenerfassung sichergestellt.Because the preferred embodiment of the invention - ever according to the safety standards to be met - more or less expensive test steps executing, where the identity and / or authorization of the user is in contact with the above encryption methods and / or digital signature method an advantageously high security standard in the transmission guaranteed by data. Due to the special design of the data acquisition device is advantageously ensures a high level of security during data acquisition.

Indem die Daten mit Hilfe eines benutzerspezifischen Schlüssels verschlüsselt und/oder mit einer digitalen Signatur versehen werden, und die Daten somit in einer bevorzugten Ausführungsform nur in einer authentischen Darstellung übermittelt werden, können die übermittelten Daten vom Empfänger vorteilhafterweise als rechtsverbindliche Daten zur Tätigung irgendeiner Art von Geschäften verwendet werden. Unter einer authentischen Datendarstellung sei im folgenden stets eine Datendarstellung verstanden, die es einem anderen Rechner ermöglicht festzustellen, von welchem Benutzer die übermittelten Daten zur Übermittlung autorisiert worden sind.By encrypting the data by means of a user-specific key and / or provided with a digital signature, and thus the data are transmitted in a preferred embodiment only in an authentic representation, the transmitted data from the recipient can advantageously as legally binding data for Tati be used for any kind of business. In the following, an authentic data representation is always understood as meaning a data representation which enables another computer to determine from which user the transmitted data has been authorized for transmission.

Die vorliegende Erfindung wird genauer mit Hilfe der folgenden ausführlichen Beschreibung und Bezugnahme auf die beigefügten Figuren verstanden werden. Die beigefügten Figuren, auf die in der Beschreibung Bezug genommen wird, stellen einige bevorzugte Ausführungsformen der Erfindung dar. The The present invention will be more particularly understood by the following detailed Description and reference to the accompanying figures are understood. The attached Figures to which reference is made in the description some preferred embodiments of the invention.

FigurenübersichtLIST OF FIGURES

1 zeigt eine erste Ausführungsform des Datenerfassungsgerätes der vorliegenden Erfindung, welches die Daten direkt an einen anderen Rechner übermittelt. 1 shows a first embodiment of the data acquisition device of the present invention, which transmits the data directly to another computer.

2 zeigt eine weitere Ausführungsform des Datenerfassungsgerätes, das eine Einheit zur Handhabung einer Chipkarte mit integriertem Kryptochip umfaßt. 2 shows a further embodiment of the data acquisition device, which comprises a unit for handling a chip card with integrated crypto chip.

3 ist ein Flußdiagramm und zeigt eine einfache Betriebsweise des Datenerfassungsgerätes. 3 is a flow chart showing a simple operation of the data acquisition device.

4 stellt ein Zustandsübergangsdiagramm des Datenerfassungsgerätes dar. 4 represents a state transition diagram of the data acquisition device.

5 zeigt eine bevorzugte Ausführungsform des Datenerfassungsgerätes, das mit einem Computer verbunden ist, über den die Übermittlung an den anderen Rechner erfolgt. 5 shows a preferred embodiment of the data acquisition device, which is connected to a computer, via which the transmission to the other computer takes place.

6 ist ein zu einer bevorzugten Ausführungsform gemäß 5 zugehöriges Flußdiagramm. 6 is a to a preferred embodiment according to 5 associated flow chart.

7 zeigt eine weitere Ausführungsform des Datenerfassungsgerätes, das eine Rückkopplung zwischen dem angeschlossenen Computer und dem Datenerfassungsgerät ermöglicht. 7 shows a further embodiment of the data acquisition device, which allows a feedback between the connected computer and the data acquisition device.

8 ist ein zur Ausführungsform gemäß 7 zugehöriges Flußdiagramm; und 8th is one of the embodiment according to 7 associated flowchart; and

9 stellt einen Computer dar, wie er zur Datenerfassung- und Übermittlung im Stand der Technik verwendet wird, wobei eine Zugangskontrolle vorgesehen ist, damit der Computer nur von hierzu Berechtigten genutzt werden kann. 9 represents a computer, as used for data collection and transmission in the prior art, wherein an access control is provided so that the computer can be used only by those entitled.

Spezieller Beschreibungsteilspecial Description part

1 zeigt eine erste Ausführungsform eines Datenerfassungsgerätes gemäß der vorliegenden Erfindung. In seiner einfachsten Grundform umfaßt dieses Datenerfassungsgerät eine Datenerfassungseinheit (101), eine erste Identifikationseinheit (102), eine Datenverschlüsselungseinheit (103) und eine Datenübermittlungseinheit (104), welche die Daten an einen anderen Rechner (AR, 106) übermittelt. 1 shows a first embodiment of a data collection device according to the present invention. In its simplest form, this data acquisition device comprises a data acquisition unit ( 101 ), a first identification unit ( 102 ), a data encryption unit ( 103 ) and a data transmission unit ( 104 ), which transfers the data to another computer (AR, 106 ) transmitted.

Um die Sicherheit zu erhöhen, werden gemäß der Erfindung möglichst alle wesentlichen Komponenten des Datenerfassungsgerätes in einem mechanisch stabilen und gesicherten Gehäuse untergebracht. Um die Sicherheit gegen Viren und andere Datenmanipulationsmittel zu gewährleisten, führt das Datenerfassungsgerät vorzugsweise nur Programmanweisungen aus, die sich auf einem Festwertspeicher (ROM) innerhalb des Gehäuses befinden. Indern das Datenerfassungsgerät vorzugsweise über keinen eigenen Schreib-Lese-Speicher (RAM) verfügt, können sich Manipulationsmittel zur Manipulation der Programmanweisungen nicht im Datenerfassungsgerät bzw. in dessen Prozessor festsetzen, um so dessen Ausführungen zu manipulieren.Around to increase security be according to the invention preferably all essential components of the data acquisition device in one housed mechanically stable and secure housing. For safety to ensure against viruses and other data manipulators, the data collection device preferably performs only program statements that rely on a read-only memory (ROM) inside the case are located. Indern the data acquisition device preferably via none own read-write memory (RAM), can be manipulating means for manipulating the program instructions not in the data acquisition device or in its processor set, so as to manipulate its execution.

Zur Datenerfassung dient die Datenerfassungseinheit (101). Hierbei handelt es sich bei einer Ausführungsform um eine herkömmliche Dateneingabetastatur. Um die Leistungsfähigkeit des Datenerfassungsgerätes jedoch zu erhöhen, können erfindungsgemäß auch komplexere Dateneingabe- und Datenerfassungsverfahren eingesetzt werden, wie etwa die Erfassung bewegter Bilder oder Standbilder mit Hilfe einer Videokamera, die Abtastung von Dokumenten mit Hilfe eines Scanners, wobei die erfaßte optische Information zusätzlich auch mit Hilfe von Filterung bzw. optischen Buchstabenerkennungsverfahren (OCR) vorverarbeitet werden kann, oder die Erfassung akustischer Informationen einschließlich von Spracherkennungssystemen, um den Informationsgehalt der erfaßten Daten zu reduzieren. Damit die Datensicherheit jedoch gewährleistet ist, werden die Programmanweisungen bevorzugt auf einem Festwertspeicher (ROM) abgespeichert, der sich innerhalb des Gehäuses des Datenerfassungsgerätes (100) befindet.For data acquisition, the data acquisition unit ( 101 ). This is one embodiment of a traditional data entry keyboard. In order to increase the performance of the data acquisition device, however, more complex data input and data acquisition methods can be used according to the invention, such as the capture of moving images or still images using a video camera, the scanning of documents using a scanner, wherein the detected optical information with Aid of filtering or optical character recognition (OCR), or the acquisition of acoustic information, including speech recognition systems, to reduce the information content of the acquired data. However, to ensure data security, the program instructions are preferably stored on a read-only memory (ROM) located inside the housing of the data acquisition device ( 100 ) is located.

Zum Zwecke der Datenerfassung kann auch ein entsprechend ausgelegtes Peripheriegerät (PG, 107) an das Datenerfassungsgerät angeschlossen werden.For the purpose of data acquisition, a correspondingly designed peripheral device (PG, 107 ) are connected to the data acquisition device.

Zur Verschlüsselung und Transformation der Daten in eine authentische Datendarstellung verwendet die in 1 abgebildete Ausführungsform einen Datenprozessor, der spezielle kryptographische Programmanweisungen abarbeitet. Dieser Datenprozessor kann jedoch auch ein handelsüblicher speziell ausgebildeter Kryptographieprozessor sein, was Rechenzeit spart und somit die Datenübermittlungsrate erhöht.To encrypt and transform the data into an authentic data representation, the in 1 illustrated embodiment of a data processor, which executes special cryptographic program instructions. However, this data processor may also be a commercially custom-designed cryptographic processor, which saves computing time and thus increases the data transmission rate.

Nach Verschlüsselung der Daten im Kryptographieprozessor (103) werden die Daten mit Hilfe einer üblichen Datenübermittlungseinheit unter Verwendung üblicher Datenübermittlungsprotokolle an den anderen Rechner übermittelt.After encryption of the data in the cryptography processor ( 103 ) the data is transmitted to the other computer using a common data communication unit using common data transmission protocols.

Um die Identität des Benutzers zu ermitteln, verfügt das Datenerfassungsgerät über eine erste Identifikationseinheit (102), bei der es sich bevorzugt, wie in 1 abgebildet, um ein Gerät zur Handhabung von handelsüblichen Smart Cards bzw. Chipkarten (108) handelt. Solche Chipkarten, die aus dem Stand der Technik hinreichend bekannt sind, verfügen zumindest über einen integrierten Festwertspeicher (109), in den meisten Fällen jedoch auch über einen Prozessor (109), so daß die Abarbeitung einfacher Programmanweisungen auch unmittelbar durch die Chipkarte erfolgen kann, wobei sich die hierzu benötigten Programmanweisungen entweder im ROM des Datenerfassungsgerätes oder aber bevorzugt im Festwertspeicher (109) der Chipkarte (108) selbst befinden.In order to determine the identity of the user, the data acquisition device has a first identification unit ( 102 ), in which it prefers, as in 1 pictured to a device for handling commercially available smart cards or chip cards ( 108 ). Such smart cards, which are well known from the prior art, at least have an integrated read-only memory ( 109 ), but in most cases also via a processor ( 109 ), so that the processing of simple program instructions can also be done directly by the smart card, with the required program instructions either in the ROM of the data acquisition device or preferably in read-only memory ( 109 ) of the chip card ( 108 ) yourself.

In anderen Anwendungen, in denen beispielsweise die Bilddaten einer Überwachungs-Videokamera oder eines eingescannten Textdokumentes in authentischer Form übermittelt werden sollen, genügt jedoch häufig auch eine einfache Tastatur, über die ein Benutzerkennwort, Codierschlüssel und dergleichen auf Anforderung durch die Identifikationseinheit eingegeben werden kann. Auch die oben genannten Datenerfassungsmethoden können einzeln oder in Kombination zur Ermittlung der Benutzeridentität verwendet werden. Der betriebene Aufwand zur Ermittlung der Benutzeridentität ist abhängig vom dem Sicherheitsstandard, den das System gewährleisten soll.In other applications, for example, in which the image data of a surveillance video camera or a scanned text document in authentic form should be enough however often also a simple keyboard over which a user password, encoding key and the like on request by the identification unit can be entered. Also the above mentioned data collection methods can used individually or in combination to determine user identity become. The effort used to determine the user identity depends on the Safety standard that the system should guarantee.

Zur Darstellung von eingegebenen bzw. erfassten Daten verfügt des Datenerfassungsgerät über eine Darstellungseinrichtung (110), die bevorzugt als ein LCD-Bildschirm ausgebildet ist, oder aber als berührungsempfindlicher Bildschirm, so daß die Verwendung einer zusätzlichen Tastatur als Datenerfassungseinheit nicht erforderlich ist.In order to display entered or acquired data, the data acquisition device has a presentation device ( 110 ), which is preferably formed as an LCD screen, or as a touch-sensitive screen, so that the use of an additional keyboard as a data acquisition unit is not required.

Die Datenübermittlung mit dem anderen Rechner (AR, 106) erfolgt in einer Einwegsbetriebsweise (111) oder in einer Zweiwegbetriebsweise (112) über eine Datenleitung, die Teil eines Computernetzwerks wie etwa einem lokalen Netzwerk (LAN) oder einem weiträumigen Netzwerk (WAN) oder des Internets ist. Dabei kommen übliche Datentransferprotokolle zum Einsatz, wie etwa Ethernet, Local Talk, FTP (file transfer protocol) oder dergleichen, die aus dem Stand der Technik hinreichend bekannt sind und deshalb hier nicht eingehend erläutert zu werden brauchen. Die Datenübermittlung erfolgt bei einer anderen Ausführungsform über drahtlose Telekommunikation in einem üblichen Datenformat erfolgen. Eine weitere vorgesehene Art der Datenübermittlung ist die Speicherung der Daten auf einem magnetischen oder optischen Datenspeichermedium und die Übergabe dieses Datenspeichermediums an den anderen Rechner.Data transmission with the other computer (AR, 106 ) takes place in a one-way operation ( 111 ) or in a two-way mode ( 112 ) via a data line that is part of a computer network such as a local area network (LAN) or a wide area network (WAN) or the Internet. Conventional data transfer protocols are used, such as Ethernet, local talk, FTP (file transfer protocol) or the like, which are well known from the prior art and therefore need not be explained in detail here. The data transmission takes place in another embodiment via wireless telecommunications in a conventional data format. Another intended method of data transmission is the storage of the data on a magnetic or optical data storage medium and the transfer of this data storage medium to the other computer.

2 zeigt eine weitere Ausführungsform des Datenerfassungsgerätes, das eine Einheit zur Handhabung einer Chipkarte mit integriertem Kryptochip umfaßt. 2 shows a further embodiment of the data acquisition device, which comprises a unit for handling a chip card with integrated crypto chip.

Sofern diese Figur die gleichen Bezugszeichen wie in 1 enthält, sind damit auch diegleichen Einheiten gemeint. Im Gegensatz zur Ausführungsform gemäß 1 enthält dieses Datenerfassungsgerät jedoch keinen eigenen Krypto- bzw. Verschlüsselungsprozessor.If this figure has the same reference numbers as in 1 contains, are meant the same units. In contrast to the embodiment according to 1 However, this data collection device does not contain its own crypto or encryption processor.

Zur Verschlüsselung dient vielmehr die von einem Benutzer einzuführende Chipkarte (208), die neben einem Festwertspeicher (ROM), der benutzerspezifische Daten enthält, auch einen Verschlüsselungsprozessor (209) umfaßt. Zusätzlich kann sich auf dieser Chipkarte auch ein gewöhnlicher Prozessor zur Durchführung des unten beschriebenen erfindungsgemäßen Verfahrens befinden.Rather, the smart card to be inserted by a user is used for encryption ( 208 ), which in addition to a read-only memory (ROM) containing user-specific data, also an encryption processor ( 209 ). In addition, this chip card can also be a common processor for carrying out the inventive method described below.

Alle Daten, die von der Datenerfassungseinheit bzw. von dem Peripheriegerät (PG) erfasst worden sind, werden über einen zentralen Bus (213) an den Prozessor bzw. den Verschlüsselungsprozessor der Chipkarte übermittelt. Nach Verschlüsselung bzw. Transformation in eine authentische Darstellung gelangen die Daten zur Übermittlungseinheit, die diese dann wie vorgenannt beschrieben an den anderen Rechner übermittelt.All data acquired by the data acquisition unit or the peripheral device (PG) is transmitted via a central bus ( 213 ) is transmitted to the processor or the encryption processor of the chip card. After encryption or transformation into an authentic representation, the data reaches the transmission unit, which then transmits it as described above to the other computer.

3 ist ein Flußdiagramm und zeigt eine einfache Betriebsweise des Datenerfassungsgerätes. 3 is a flow chart showing a simple operation of the data acquisition device.

Vor Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung an den an das Datenerfassungsgerät angeschlossenen Computer erfolgt die Überprüfung (302) der Identität des Benutzers.Prior to entering or collecting the data or at least before transmitting it to the computer connected to the data acquisition device, the check is carried out ( 302 ) the identity of the user.

Je nach dem Informationsgehalt der dem Datenerfassungsgerät zur Verfügung stehenden benutzerspezifischen Daten können hierbei verschiedene Vorgehensweisen vorgenommen werden.ever according to the information content of the data acquisition device available user-specific data Hereby different procedures are made.

Bei einer Ausführungsform, der keine oder nur sehr eingeschränkt benutzerspezifische Vergleichs- bzw. Referenzdaten zur Verfügung stehen, wird dem Datenerfassungsgerät von dem anderen Rechner ein fester öffentlicher Schlüssel zur Verfügung gestellt, sobald das Datenerfassungsgerät feststellt, daß ein Benutzer die Übermittlung von Daten anfordert. Anschließend fordert das Datenerfassungsgerät den Benutzer auf, Identifikationsdaten einzugeben. Dabei kann es sich im einfachsten Fall um personenspezifische Identifikationsnummern (PIN) und/oder Transaktionsaktionsnummern (TAN) oder andere alphanumerische Zeichenfolgen handeln, die über eine Datentastatur bzw. über die Datenerfassungseinheit des Datenerfassungsgerätes einzugeben sind.In one embodiment, where no or very limited user-specific comparison or reference data is available, the data acquisition device is provided by the other computer with a fixed public key when the data acquisition device determines that a user is requesting the transmission of data. Subsequently, the Datenerfas device, the user to enter identification data. In the simplest case, these may be person-specific identification numbers (PIN) and / or transaction action numbers (TAN) or other alphanumeric character strings which are to be entered via a data keyboard or via the data acquisition unit of the data collection device.

Für höhere Sicherheitsanforderungen ist jedoch ein größerer Informationsgehalt der Identifikationsdaten von Vorteil. Hierzu wird in einer bevorzugten Ausführungsform der vorliegenden Erfindung eine Chipkarte verwendet, deren benutzerspezifischen Daten mit vom Benutzer einzugebenden alphanumerischen Zeichenkombinationen verglichen werden.For higher security requirements is however a larger information content the identification data of advantage. This is done in a preferred embodiment the present invention uses a smart card whose user-specific Data with user-entered alphanumeric character combinations be compared.

Bei einer weiteren bevorzugten Ausführungsform werden zusätzlich als Identifikationsdaten biometrische Daten erfaßt, die von körperlichen Merkmalen und/oder Eigenschaften des Benutzers abgeleitet werden. Hierbei handelt es sich um einen oder mehrere Fingerabdrücke, der bzw. die von einem Fingerprintscanner erfaßt werden, oder um einen Scanner zum Abtasten der Netzhaut bzw. des Augenhintergrundes des Benutzers, oder um einen Sprachanalysator, der ein Sprachprofil des Benutzers ermittelt. Durch Vergleich dieser biometrischen Daten mit benutzerspezifischen Daten kann die Identität des Benutzers sehr zuverlässig ermittelt werden. Dieser Vergleich kann sowohl im Datenerfassungsgerät selbst bzw. seinem Chipkartenlesegerät erfolgen oder aber im anderen Rechner. Im letztgenannten Fall müssen die erfaßten Identifikationsdaten bzw. die biometrischen Daten mit Hilfe des öffentlichen Schlüssels verschlüsselt und an den anderen Rechner übermittelt werden.at a further preferred embodiment be additional recorded as identification data biometric data, the physical characteristics and / or properties of the user. in this connection it is one or more fingerprints of one Fingerprint scanner detected or a scanner to scan the retina or fundus the user, or a language analyzer that has a language profile determined by the user. By comparing these biometric data With user-specific data, the identity of the user can be determined very reliably become. This comparison can be done both in the data acquisition device itself or his chip card reader done or in the other computer. In the latter case, the detected Identification data or biometric data using the public key encoded and transmitted to the other computer become.

Der andere Rechner entschlüsselt die ankommenden Daten mit Hilfe des zugehörigen geheimen Schlüssels und nimmt den Vergleich der ankommenden Identifikationsdaten mit benutzerspezifischen Referenzdaten, die etwa einer Datenbank entnommen werden, vor. Nach erfolgreichem Vergleich geht das Datenerfassungsgerät in seinen authentischen Betriebszustand über. In diesem Betriebszustand werden alle Daten, die das Datenerfassungsgerät verlassen, nur in verschlüsselter Form und nach digitaler Unterschrift übermittelt (304, 305). Optional kann überprüft werden, ob eine Betriebsstörung vorliegt (305), woraufhin das Datenerfassungsgerät in seinen Klartext-Betriebszustand zurückkehrt, in dem die Daten nur unverschlüsselt übermittelt werden (303).The other computer decrypts the incoming data using the associated secret key and makes the comparison of the incoming identification data with user-specific reference data, which are taken approximately from a database. After a successful comparison, the data acquisition device goes into its authentic operating state. In this operating state, all data leaving the data acquisition device is transmitted only in encrypted form and after digital signature ( 304 . 305 ). Optionally, it can be checked whether there is a malfunction ( 305 ), whereupon the data acquisition device returns to its plain text operating state in which the data is transmitted only in unencrypted form ( 303 ).

Zur Verschlüsselung der Daten muß dem Datenerfassungsgerät vom anderen Rechner ein benutzerspezifischer öffentlicher Schlüssel übergeben werden. Alle zu übermittelnden Daten werden mit diesem Schlüssel verschlüsselt und mit einer digitalen Unterschrift versehen.to encoding The data must be the data acquisition device of the other Computer a user-specific public key to be passed. All to be transmitted Data will be with this key encoded and provided with a digital signature.

Somit können die übertragenen Daten eindeutig einem berechtigten Benutzer zugeordnet werden, und weil die Daten vor der Übermittlung mit einer digitalen Unterschrift versehen worden sind, kann eine unberechtigte Manipulation der Daten während der Übermittlung zum anderen Rechner entdeckt werden.Consequently can the transferred ones Data is uniquely assigned to an authorized user, and because the data before the transmission can be provided with a digital signature, a unauthorized manipulation of the data during transmission to the other computer get discovered.

In einer anderen bevorzugten Ausführungsform stehen dem Datenerfassungsgerät zur Überprüfung der Benutzeridentität umfangreichere benutzerspezifische Referenzdaten zur Verfügung, etwa deswegen, weil der Benutzer vor Erfassung weiterer Identifikationsdaten eine Chipkarte in das Chipkartenlesegerät des Datenerfassungsgerätes einführen muß. Die im ROM der Chipkarte abgespeicherten benutzerspezifischen Daten lassen einen "zeroknowledge" Beweis der Benutzeridentität zu, also einen Beweis, zu dem das Datenerfassungsgerät nicht noch zusätzliche benutzerspezifische Referenzdaten benötigt, die ihm etwa von dem anderen Rechner zur Verfügung gestellt werden müssen. Zur Überprüfung der Benutzendentität werden die erfaßten Identifikationsdaten und die benutzerspezifischen Refernzdaten unmittelbar vom Chipkartenlesegerät oder aber im Prozessor der Chipkarte miteinander verglichen.In another preferred embodiment stand the data acquisition device to check the user identity more comprehensive user-specific reference data available, such as because of the user before acquiring further identification data must insert a smart card in the smart card reader of the data acquisition device. The im ROM of the chip card stored user-specific data a "zeroknowledge" proof of user identity too, so a proof to which the data acquisition device does not add extra user-specific reference data required by him about other computers available have to be asked. To check the Benutzendentität become the captured ones Identification data and the user-specific reference data immediately from the chip card reader or compared in the processor of the chip card.

Ist diese Überprüfung erfolgreich, so wird der Verschlüsselungseinheit (304) des Datenerfassungsgerätes gemäß 1 der benutzerspezifische öffentliche Schlüssel (PK) übergeben. Bei einem Datenerfassungsgerät gemäß 2 braucht der öffentliche Schlüssel solange nicht an weitere Einheiten des Datenverarbeitungsgerätes weitergereicht werden, solange dieses nur in einer Einweg-Betriebsweise betrieben wird, in der das Datenerfassungsgerät Daten, die in dem Kryptochip der Chipkarte verschlüsselt werden, nur an den anderen Rechner übermittelt. Dadurch wird die Sicherheit des Datenerfassungsgerätes zusätzlich erhöht.If this check is successful, the encryption unit ( 304 ) of the data acquisition device according to 1 pass the user-specific public key (PK). In a data acquisition device according to 2 the public key need not be passed on to other units of the data processing device as long as it is operated only in a one-way operation in which the data collection device transmits data encrypted in the crypto chip of the smart card only to the other computer. This additionally increases the security of the data acquisition device.

Soll das Datenerfassungsgerät jedoch zusätzlich auch in einer Zweiweg-Betriebsweise betrieben werden, in der das Datenerfassungsgerät mit dem benutzerspezifischen geheimen Schlüssel verschlüsselte Anweisungen oder Daten von dem anderen Rechner verwerten soll, so muß der Ver- bzw. Entschlüsselungseinheit des Datenerfassungsgerätes der benutzerspezifische öffentliche Schlüssel, der sich auf der Chipkarte befindet, übergeben werden.Should the data acquisition device however, in addition be operated in a two-way operation in which the Data collection device instructions encrypted with the user-specific secret key or to use data from the other computer, the or decryption unit of the data acquisition device the user-specific public Key, which is located on the chip card to be passed.

War die Überprüfung der Benutzeridentität in Schritt 302 nicht erfolgreich, so bleibt das Datenerfassungsgerät im Klartext-Betriebszustand, so daß die Übermittlung der Daten sowohl an den anderen Rechner nur unverschlüsselt erfolgt.Was checking the user identity in step 302 unsuccessful, the data acquisition device remains in plain text mode, so that the transmission of the data to the other computer is only unencrypted.

4 stellt ein Zustandsübergangsdiagramm des Datenerfassungsgerätes dar. Hierbei sei das Beispiel betrachtet, daß ein Bankkunde Daten zu einem Rechner übermitteln will. Unter Rechner sei in diesem Beispiel der Zugangsrechner einer Bank verstanden, der mit dem Datenerfassungsgerät über eine Datenleitung in Verbindung stehe. Bei dem Datenerfassungsgerät könnte es sich um einen Bankautomaten oder ein System zur Durchführung von Telebanking handeln. 4 represents a state transition diagram of the data acquisition device. Here, the example is considered that a bank customer wants to transmit data to a computer. Computer in this example is understood as the access computer of a bank, which communicates with the data acquisition device via a data line. The data collection device could be an ATM or a system for performing telebanking.

Das hierzu verwendete Datenerfassungsgerät verfüge als Datenerfassungseinheit über eine übliche Tastatur und als erste Identifikationseinheit über einen Chipkartenleser. Hinzu komme ein Bildschirm zur Darstellung der Daten, bei denen es sich in diesem Beispiel um einfache alphanumerische Zeichen, wie etwa Kundenname, Bankkontonummer oder Bankleitzahl handelt. Der Bankkunde verfüge über eine Chipkarte, die zumindest benutzerspezifische Daten enthält, damit das Chipkartenlesegerät einen zero-knowledge Beweis der Benutzeridentität durchführen kann. Die Chipkarte kann zusätzlich auch den privaten Schlüssel (SK) und/oder den öffentlichen Schlüssel (PK) enthalten, die als Grundlage für ein asymmetrisches Verschlüsselungsverfahren verwendet werden können.The For this data acquisition device used as data acquisition unit via a standard keyboard and as a first identification unit via a chip card reader. In addition, there is a screen for displaying the data in which In this example, these are simple alphanumeric characters, such as such as customer name, bank account number or bank code. Of the Banking has one Chip card containing at least user-specific data, so the chip card reader can perform a zero-knowledge proof of user identity. The chip card can additionally also the private key (SK) and / or the public key (PK) included as a basis for an asymmetric encryption method can be used.

Solange der Kunde die Chipkarte nicht eingeführt hat (401), erfolgt die Übermittlung der vom Kunden eingegebenen Daten vom Datenerfassungsgerät zum anderen Rechner unverschlüsselt (402), wie durch die Schleife bei (402) angedeutet. Dieser Datenverkehr kann ohne Probleme von Unbefugten belauscht und zu dessen Vorteil manipuliert werden. Legt der Benutzer nun die Karte ein (403), so erfolgt zunächst die Überprüfung der Benutzeridentität (404) und ggf. auch die Überprüfung der Gültigkeit der Chipkarte. Bei negativem Ergebnis dieses Überprüfung (405) erfolt der Auswurf der Karte und das Datenerfassungsgerät nimmt wieder seinen Klartext-Betrieb auf.As long as the customer has not inserted the chip card ( 401 ), the transmission of data entered by the customer from the data acquisition device to the other computer is unencrypted ( 402 ), as shown by the loop at ( 402 ) indicated. This traffic can easily be overheard by unauthorized persons and manipulated to their advantage. The user now inserts the card ( 403 ), the user identity is first checked ( 404 ) and possibly also the verification of the validity of the chip card. If this result is negative ( 405 ) eject the card and the data acquisition device resumes its plain text operation.

Bei positivem Ergebnis der Überprüfung geht das Datenerfassungsgerät in den authentischen Betrieb über (407), in dem alle das Datenerfassungsgerät verlassenden Daten nur in einer authentischen Datendarstellung übermittelt werden. Weil anhand der authentischen Daten vom anderen Rechner festgestellt werden kann, ob die Daten während der Übermittlung manipuliert worden sind, können die so übermittelten Daten als echt betrachtet werden.If the result of the check is positive, the data acquisition device enters the authentic mode ( 407 ), in which all the data leaving the data acquisition device data are transmitted only in an authentic data representation. Because it is possible to determine from the other computer, based on the authentic data, whether the data has been manipulated during the transmission, the data thus transmitted can be regarded as genuine.

Falls das Datenerfassungsgerät unmittelbar mit dem Zugangsrechner der Bank kommuniziert, so benötigt das Datenerfassungsgerät zur Verschlüsselung einen öffentlichen Schlüssel (PK). Dieser kann dem Datenerfassungsgerät von der Chipkarte zur verfügung gestellt werden. Er kann dem Datenerfassungsgerät jedoch auch von dem Bankrechner zur Verfügung gestellt werden, nachdem dieser von der positiven Überprüfung der Benutzeridentität informiert worden ist.If the data acquisition device communicates directly with the access computer of the bank, so needed Data collection device for encryption a public one key (PK). This can be made available to the data acquisition device by the chip card become. However, he can the data acquisition device from the bank computer to disposal after this from the positive review of the user identity has been informed.

Solange keine Betriebsstörung erfolgt, werden die Daten nur in authentischer Form an den Rechner übermittelt. Erfolgt jedoch eine Betriebsstörung (409), wie etwa eine Unterbrechung der Kommunikation, oder beendet der Bankkunde die Kommunikation, so erfolgt der Auswurf der Chipkarte und der Rechner kehrt wieder in seine Klartext-Betriebsweise zurück.As long as no malfunction occurs, the data will only be transmitted to the computer in authentic form. However, if a malfunction occurs ( 409 ), such as an interruption of the communication, or the bank customer terminates the communication, the chip card is ejected and the computer returns to its plaintext mode of operation.

5 zeigt eine bevorzugte Ausführungsform des Datenerfassungsgerätes. 5 shows a preferred embodiment of the data acquisition device.

Häufig ist es bei sensiblen Daten erforderlich, daß Daten, die ein Benutzer über eine Tastatur eingibt oder die in einer der oben genannten Weisen von einer Datenerfassungseinheit erfaßt wurden, über einen Computer an einen anderen Rechner übermittelt werden sollen. Eine typische Anwendung könnte die Tätigung einer Überweisung vom PC eines Bankkunden aus sein, der über eine Datenverbindung wie z.B. dem Internet mit dem Zugangsrechner einer Bank verbunden ist. Eine weitere bevorzugte Anwendung ist die authentische Übermittlung von Bild und/oder Tondaten von einem PC bzw. client innerhalb eines Computernetzwerks zu einem anderen PC, der ein client oder ein server sein kann. Dieses Computernetzwerk könnte das Internet sein oder aber ein Intranet eines Unternehmens.Frequently In the case of sensitive data, it is required that data that a user has about a Keyboard enters or in one of the above ways of a data acquisition unit were detected, via a computer to a transmitted to other computers should be. A typical application might be making a referral from a bank customer's PC using a data connection like e.g. connected to the Internet with the access computer of a bank. Another preferred application is authentic delivery of image and / or sound data from a PC or client within one Computer network to another PC, a client or a server can be. This computer network could be the Internet or an intranet of a company.

Bei sensiblen Daten sollte es dem anderen Rechner möglich sein zu ermitteln, a) von welchem Benutzer des Computers die Datenübermittlung autorisiert worden ist und/oder b) ob die Daten während der Übermittlung manipuliert worden sind. Hierzu ist eine Übermittlung der Daten in einem authentischen Format erforderlich.at sensitive data, the other computer should be able to determine: from which user of the computer the data transmission has been authorized is and / or b) whether the data is during transmission have been manipulated. For this is a transmission of the data in one authentic format required.

Weil jedoch der Computer (500) über das Netz (504) von außen her zugänglich ist und über einen manipulierbaren Speicherbereich verfügt, könnte der Benutzer des Computers die Übermittlung von Daten A autorisieren und diese noch innerhalb des Computers in Daten B von einem Virus oder dergleichen umgewandelt werden, ohne daß der Benutzer dies bemerkt. Dieses Problem läßt sich durch ein Datenerfassungsgerät beheben, das an den unsicheren Computer angeschlossen ist.Because, however, the computer ( 500 ) over the network ( 504 ) is accessible from the outside and has a manipulable memory area, the user of the computer could authorize the transmission of data A and still be converted within the computer in data B of a virus or the like, without the user noticing. This problem can be solved by using a data logger connected to the insecure computer.

Hierzu ist bei der in 5 gezeigten Ausführungsform ein Datenerfassungsgerät (100; 200) vorgesehen, welches als erste Identifikationseinheit über einen Chipkartenleser und als zweite Identifikationseinheit über einen Fingerprintscanner verfügt. Das Datenerfassungsgerät besitzt einen Bus (502) zur Kommunikation mit dem Computer (500) und optional auch über einen Dateneingangsanschluß zur Entgegennahme von Daten eines Peripheriegerätes (PG).This is in the in 5 shown embodiment, a data acquisition device ( 100 ; 200 ), which has as a first identification unit via a smart card reader and as a second identification unit via a fingerprint scanner. The data acquisition device has a bus ( 502 ) for communication with the computer ( 500 ) and optionally also via a data input connection to Receiving data from a peripheral device (PG).

Die Übermittlung der Daten erfolgt sowohl über den Bus (502) als auch über das Netz (504) in authentischer Datendarstellung. Zur Verschlüsselung und Entschlüsselung im Datenerfassungsgerät dient entweder der Kryptographiechip auf der von dem Benutzer einzuführenden Chipkarte oder aber eine Verschlüsselungseinheit. Auch der Computer und der Rechner benötigen eine Ver- und Entschlüsselungseinheit (503; 505), die sich auf einer Einschubkarte befinden kann oder aber bevorzugt in einem speziellen Kryptographiechip.The data is transmitted both via the bus ( 502 ) as well as over the network ( 504 ) in authentic data representation. For encryption and decryption in the data collection device, either the cryptographic chip on the chip card to be inserted by the user or else an encryption unit is used. The computer and the computer also require an encryption and decryption unit ( 503 ; 505 ), which may be on a plug-in card or preferably in a special cryptographic chip.

6 ist ein zu einer bevorzugten Ausführungsform gemäß 5 zugehöriges Flußdiagramm. 6 is a to a preferred embodiment according to 5 associated flow chart.

Vor Eingabe bzw. Erfassung der Daten oder zumindest vor deren Übermittlung an den an das Datenerfassungsgerät angeschlossenen Computer erfolgt die Überprüfung (602) der Identität des Benutzers. Ist diese Überprüfung erfolgreich, so wird der Verschlüsselungseinheit (503) des Computers der benutzerspezifische öffentliche Schlüssel (PK) übergeben. Dieser befindet sich entweder auf dem Festwertspeicher (ROM) der Chipkarte oder wird der Verschlüsselungseinheit von dem anderen Rechner zur Verfügung gestellt. Falls die Verschlüsselung der Daten in der Verschlüsselungseinheit des Datenerfassungsgerätes erfolgt, so wird ihr hierzu der geheime Schlüssel (SK) übergegben, der sich auf dem ROM der Chipkarte befindet. Falls die Verschlüsselung der Daten hingegen – wie in der Ausführungsform gemäß 2 – auf dem Kryptochip der Chipkarte erfolgt, so benötigt das Datenerfassungsgerät den geheimen Schlüssel (SK) nur dann, wenn es Daten, die von dem Computer zum Datenerfassungsgerät in verschlüsselter Form übermittelt werden, wieder entschlüsseln muß.Prior to entering or collecting the data or at least before transmitting it to the computer connected to the data acquisition device, the check is carried out ( 602 ) the identity of the user. If this check is successful, the encryption unit ( 503 ) pass the user-specific public key (PK) to the computer. This is located either on the read-only memory (ROM) of the chip card or the encryption unit is provided by the other computer. If the encryption of the data is carried out in the encryption unit of the data acquisition device, so you will give her the secret key (SK), which is located on the ROM of the smart card. If the encryption of the data, however - as in the embodiment according to 2 - Is done on the crypto chip of the smart card, the data acquisition device requires the secret key (SK) only if it has to decrypt data that are transmitted from the computer to the data acquisition device in encrypted form again.

Anschließend werden die Daten mit Hilfe des geheimen Schlüssel (SK) im Datenerfassungsgerät verschlüsselt, mit einer digitalen Unterschrift versehen (604) und an den Computer übermittelt (605). Falls ein Anwendungsprogramm, das auf dem Computer des Benutzers betrieben wird, die Daten weiterverarbeiten soll (Überprüfung in Schritt 606), so erfolgt zunächst die Entschlüsselung der Daten (607) mit Hilfe des öffentlichen Schlüssels. Nach der Weiterverarbeitung der Daten (608) werden die Daten erneut mit Hilfe des öffentlichen Schlüssels verschlüsselt und mit einer digitalen Unterschrift versehen (609). Vor der Übermittlung der Daten (610) an den anderen Rechner kann optional eine Abfrage erfolgen, ob eine Betriebsstörung vorliegt, wie etwa eine Störung auf der Übertragungsleitung oder ein Fehler im Chipkartenlesegerät. Sollte eine Betriebsstörung vorliegen, so erfolgt entweder – wie im allgemeinen Zustandsübergangsdiagramm in 4 dargestellt – ein völliger Abbruch der Datenübermittlung oder aber eine Übermittlung der Daten in unverschlüsselter Form (613).Subsequently, the data is encrypted using the secret key (SK) in the data acquisition device, provided with a digital signature ( 604 ) and transmitted to the computer ( 605 ). If an application program running on the user's computer is to process the data (check in step 606 ), the first step is the decryption of the data ( 607 ) with the help of the public key. After further processing of the data ( 608 ), the data is again encrypted using the public key and provided with a digital signature ( 609 ). Before transmitting the data ( 610 ) to the other computer can optionally query whether there is a malfunction, such as a fault on the transmission line or a fault in the smart card reader. If there is a malfunction, either - as in the general state transition diagram in 4 a complete interruption of the data transmission or a transmission of the data in unencrypted form ( 613 ).

War hingegen die Überprüfung der Benutzeridentität in Schritt 602 nicht erfolgreich, so bleibt das Datenerfassungsgerät im Klartext-Betriebszustand, so daß die Übermittlung der Daten sowohl an den Computer (612) als auch an den anderen Rechner (613) unverschlüsselt erfolgt.On the other hand, the user identity check was in step 602 unsuccessful, the data acquisition device remains in plain text mode, so that the transmission of the data to both the computer ( 612 ) as well as to the other computer ( 613 ) takes place unencrypted.

7 zeigt eine weitere Ausführungsform des Datenerfassungsgerätes, das eine Rückkopplung zwischen dem angeschlossenen Computer und dem Datenerfassungsgerät ermöglicht. Diese Rückkopplung gewährleistet, daß der Benutzer die Daten vor Ihrer Übermittlung von dem Computer zu dem anderen Rechner auf einem Bildschirm des Datenerfassungsgeräts nochmals überprüfen kann. Stimmen diese Daten mit denjenigen Daten überein, die von dem Datenerfassungsgerät oder einem Peripheriegerät (PG) erfaßt, von dem Benutzer eingegeben oder von diesem in einem Anwendungsprogramm ausgewählt worden sind, so autorisiert der Benutzer die Übermittlung der Daten. Weil das Datenerfassungsgerät sicher ist und eine nachträgliche Manipulation der mit einer digitalen Unterschrift versehenen authentischen Daten möglich ist, ist sichergestellt, daß die am anderen Rechner ankommenden Daten vom Benutzer abgesendet worden sind. Diese Daten können von dem anderen Rechner somit als rechtsverbindliche Grundlage für die Tätigung von Rechtsgeschäften verwendet werden. 7 shows a further embodiment of the data acquisition device, which allows a feedback between the connected computer and the data acquisition device. This feedback ensures that the user can recheck the data before transmitting it from the computer to the other computer on a screen of the data logger. If this data coincides with the data collected by the data acquisition device or a peripheral device (PG), entered by or selected by the user in an application program, the user authorizes the transmission of the data. Because the data acquisition device is secure and subsequent manipulation of the authentic data provided with a digital signature is possible, it is ensured that the data arriving at the other computer has been sent by the user. This data can thus be used by the other computer as a legally binding basis for the execution of legal transactions.

Die in 7 angeführten Bezugszeichen, die mit denjenigen aus 5 übereinstimmen, wurden bereits im Zusammenhang mit 5 erläutert. Zusätzlich verfügt das Datenerfassungsgerät dieser weiteren Ausführungsform über eine Datendarstellungseinheit (711), die vorzugsweise ein LCD-Bildschirm oder ein berührungsempflindlicher bzw. Touch-Screen ist. Die Daten werden zum Zwecke der Autorisierung ihrer Übermittlung von dem Computer (500) zu dem Datenerfassungsgerät (100; 200) über eine Verbindung (710) ebenfalls in authentischer Form zurückübermittelt. Verbindung 710 kann mit Verbindung 502 übereinstimmen. Zusätzlich kann das Datenerfassungsgerät über eine gesonderte Bestätigungstaste (712) zur Autorisierung der Datenübermittlung verfügen.In the 7 quoted reference numerals with those of 5 have already been associated with 5 explained. In addition, the data acquisition device of this further embodiment has a data representation unit ( 711 ), which is preferably an LCD screen or a touch-sensitive or touch screen. The data is used for the purpose of authorizing its transmission from the computer ( 500 ) to the data acquisition device ( 100 ; 200 ) via a connection ( 710 ) also in authentic form. connection 710 can with connection 502 to match. In addition, the data acquisition device can be activated via a separate confirmation key ( 712 ) to authorize the transfer of data.

Bezugszeichen 707 stellt eine Dateneingabemaske, wie etwa eine Internet-Webseite oder dergleichen dar, in dessen html-Formular der Benutzer Daten eintragen soll. Eine weitere Möglichkeit ist die Auswahl von Daten aus einem Menü (708), etwa durch Zeigen und Auswählen mittels einer Computermaus (709).reference numeral 707 represents a data entry mask, such as an Internet web page or the like, in whose html form the user is to enter data. Another option is to select data from a menu ( 708 ), for example by pointing and selecting with a computer mouse ( 709 ).

8 ist ein zur Ausführungsform gemäß 7 zugehöriges Flußdiagramm. Dieses Flußdiagramm setzt den Betriebsablauf aus 6 ab Schritt 603 fort. 8th is one of the embodiment according to 7 associated flow chart. This flowchart suspends the operation 6 from step 603 continued.

Zur Übermittlung der Daten an den Computer werden diese mit Hilfe des benutzerspezifischen geheimen Schlüssels verschlüsselt, mit einer digitalen Unterschrift versehen (802). Anschließend erfolgt die Übermittlung (803) an den Computer in authentischer Form. Dieser verarbeitet die empfangenen Daten weiter (805), wobei dem Verarbeitungsschritt analog zu dem Schritten 607 in 6 eine Entschlüsselung der Daten (804) vorangeht bzw. eine Verschlüsselung der Daten folgt (806). Anschließend werden die Daten wieder in authentischer Form an das Datenerfassungsgerät übermittelt (807), wo zunächst die Entschlüsselung der Daten erfolgt (808).To transmit the data to the computer, these are encrypted using the user-specific secret key, provided with a digital signature ( 802 ). Subsequently, the transmission ( 803 ) to the computer in authentic form. This process the received data further ( 805 ), the processing step being analogous to the steps 607 in 6 a decryption of the data ( 804 ) or an encryption of the data follows ( 806 ). Afterwards, the data is sent back to the data acquisition device in authentic form ( 807 ), where first the decryption of the data takes place ( 808 ).

Anschließend wird der Benutzer aufgefordert, die Übermittlung der so an das Datenerfassungsgerät übermittelten Daten zu autorisieren (809). Hierzu werden die zu übermittelnden Daten auf der Datendarstellungseinrichtung (711) dargestellt. Zur Autorisierung betätigt der Benutzer entweder eine separate Bestätigungstaste (712) oder er betätigt eine Taste wie z.B. die "Enter"-Taste einer üblichen Tastatur.Subsequently, the user is requested to authorize the transmission of the data thus transmitted to the data acquisition device ( 809 ). For this purpose, the data to be transmitted on the data presentation device ( 711 ). For authorization, the user either actuates a separate confirmation key ( 712 ) or he presses a key such as the "Enter" key of a conventional keyboard.

In einer Ausführungsform verfügt das Datenerfassungsgerät über einen Pufferspeicher, der die erfaßten Daten zwischenspeichert. Bevorzugt werden in den Pufferspeicher Tastatureingabedaten gegeben. Bei einer Anwendung, bei welcher der Benutzer Daten in eine Eingabemaske eingeben muß, indem er beispielsweise einen Formulareintrag in einer html-Webseite vornimmt, werden die so eingegebenen und vom Computer in die Eingabemaske eingesetzten Daten über die Verbindung (710) an das Datenerfassungsgerät zurückübermittelt. Statt diese Daten nun auf dem Bildschirm darzustellen, können die zurückübermittelten Daten auch unmittelbar mit den im Pufferspeicher zwischengespeicherten Daten verglichen werden. Ist der Vergleich erfolgreich, so entspricht dies einer Autorisierung der Übermittlung durch den Benutzer (809).In one embodiment, the data collection device has a buffer memory that caches the captured data. Preferably, keyboard input data is given to the buffer memory. For example, in an application where the user needs to enter data into an input mask, for example, by making a form entry in an html web page, the data entered and inserted by the computer into the input mask (Fig. 710 ) back to the data collection device. Instead of displaying this data on the screen, the returned data can also be compared directly with the data buffered in the buffer memory. If the comparison is successful, this corresponds to an authorization of the transmission by the user ( 809 ).

Anschließend werden die Daten im Datenerfassungsgerät wieder verschlüsselt (810) und in authentischer Darstellung an den Computer und von diesem an den anderen Rechner übermittelt (811). Optional kann wieder eine Überprüfung im Hinblick auf etwaige Betriebsstörungen erfolgen, was zum Abbruch der Übermittlung und zum übergang in die Klartext-Betriebsweise des Datenerfassungsgerätes (612) führt.Afterwards, the data is re-encrypted in the data acquisition device ( 810 ) and transmitted in authentic representation to the computer and from this to the other computer (811). Optionally, a check can again be carried out with regard to possible malfunctions, resulting in the interruption of the transmission and the transition to the clear-text mode of operation of the data acquisition device ( 612 ) leads.

Somit ist ein Verfahren und eine Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form gefunden worden. Somit kann ein größtmöglicher Sicherheitsstandard bei der Erfassung von Daten und deren Übermittlung gewährleistet werden. Die übermittelten Daten können aufgrund des vorteilhaft hohen Sicherheitsstandards insbesondere als rechtsverbindliche Grundlage für die Tätigung von Geschäften jedwelcher Art oder als authentischer bzw. glaubwürdiger Nachweis von Dokumenten oder Ereignissen, die von den Daten dargestellt werden.Consequently is a method and apparatus for collecting data and their transmission found in authentic form. Thus, the greatest possible Security standard for the collection of data and their transmission guaranteed become. The transmitted Data can due to the advantageous high safety standards in particular as a legally binding basis for doing business for anyone Or as authentic or credible proof of documents or events represented by the data.

Um die Erfindung noch umfassender aufzuzeigen, werden zusätzlich noch folgende zwei Varianten angeführt und ein weiteres konkretes Ausführungsbeispiel angegeben:Around to show the invention even more comprehensive, in addition following two variants are given and another concrete embodiment stated:

Variante 1:Version 1:

1 Einführung1. Introduction

Elektronische Medien gewinnen gegenwärtig zunehmend eine wesentliche Bedeutung im Rahmen der Informationsrepräsentanz und Kommunikation der Menschen. Diese Technik zeichnet sich durch große Flexibilität, Informationsvielfalt, hohe Aktualität und Geschwindigkeit sowie relativ einfache Verfügbarkeit aus.electronic Media are currently gaining more and more an essential meaning within the framework of the information representation and communication of the people. This technique is characterized by great flexibility, variety of information, high actuality and Speed as well as relatively easy availability.

Aufgrund der Architektur und Implementierung der Transportprotokolle werden derzeit öffentlich zugänglichen Computernetzwerke in der Regel nur zum offenen Informationsaustausch genutzt werden. Da sich jeder für jeden ausgeben kann und die durch die Netze transportierten Daten sehr einfach durch dritte unrechtmäßig verändert werden können, bleibt es den Anwendern versagt rechtsverbindliche Dokumente auszutauschen.by virtue of the architecture and implementation of the transport protocols currently public accessible Computer networks usually only for open information exchange be used. Since everyone is for anyone can spend and the data transported through the networks very simply can be changed by third illegally remains Users are unable to exchange legally binding documents.

Um Geschäfte über das Netz tätigen zu können, ist es notwendig über eine Technik zu verfügen, mit der die Authentizität der erfaßten und übermittelten Daten nachgewiesen werden kann. Das bedeutet, daß man in der Lage ist, die Herkunft und Unverfälschtheit eines elektronischen Dokument nachweisen zu können.Around Shops about that Make network to be able to it is necessary over to have a technique with the authenticity the captured and transmitted Data can be detected. This means that one is able to do that Origin and authenticity to prove an electronic document.

2 Gegenstand der zu schützenden Idee2 Subject of the protected idea

Grundidee ist, Daten bei ihrem digitalen Entstehungsprozeß – bei ihrer Erfassung – zu fixieren. Das soll durch Datenerfassungsgeräte (wie z.B. Tastaturen, Scanner, Kartenleser von Zugangskontrollsystemen usw.) von Rechnersystemen bewerkstelligt werden, die durch kryptographische Verfahren die Darstellung der Daten derart umwandeln, so daß die Authentizität der erfaßten Daten nachgewiesen werden kann. Vorteil dieses Ansatzes ist es, daß die Geräte, die Daten übermitteln nicht notwendiger Weise sicher sein müssen, damit der Nachweis der Authentizität geführt werden kann. Sicher muß das Datenerfassungsgerät und die Verarbeitungseinheit sein, auf der Nachweise der Authentizität geführt wird.The basic idea is to fix data in their digital creation process - when they are captured. The is intended by data acquisition devices (such as keyboards, scanners, card readers of access control systems etc.) of computer systems, which are by cryptographic Method to convert the representation of the data so that the authenticity of the collected data can be detected. Advantage of this approach is that the devices that Submit data not necessarily be sure of proof of the authenticity guided can be. Certainly that has to be Data collection device and the processing unit on which evidence of authenticity is kept.

3 Zielsetzung3 objective

Bereitstellung authentischer Daten durch ein Datenerfassungsgerät die eindeutig einer Person zugeordnet werden können. Die durch das Gerät erfaßte Daten werden durch kryptographische Verfahren im Datenerfassungsgerät transformiert. Die kryptographisch modifizierte Datendarstellung wird an andere Geräte oder Verarbeitungseinheiten weitergegeben. Durch die umgewandelte Darstellung der Daten ist es möglich:

  • • eine Veränderung an den vom Datenerfassungsgerät übergebenen Daten festzustellen
  • • die Daten einer Person und/oder dem Datenerfassungsgerät eindeutig zuzuordnen.
Providing authentic data through a data collection device that can be uniquely assigned to a person. The data detected by the device is transformed by cryptographic methods in the data acquisition device. The cryptographically modified data representation is passed on to other devices or processing units. The converted representation of the data makes it possible:
  • • detect a change in the data provided by the data acquisition device
  • • to uniquely associate the data with a person and / or the data collection device.

4 technische Realisierung4 technical realization

Das Datenerfassungsgerät z.B. Tastatur besitzt neben den technischen Vorrichtungen zum Erfassen der Daten

  • 1. eine Einheit, um die benutzerspezifischen Daten (Benutzerschlüssel) entgegen zu nehmen und optional auf ihre Rechtmäßigkeit zu prüfen z.B. Chipkartenleser und (optional) Fingerprintscanner.
  • 2. eine passive oder aktive Verschlüsselungseinheit (Firmware mit Verschlüsselungsalgorithmen oder Verschlüsselungshardware).
  • 3. optional: eine Weltweit eindeutige Identität mit einem unveränderbaren Zeiteinheitenmesser.
The data acquisition device eg keyboard has besides the technical devices for collecting the data
  • 1. a unit to receive the user-specific data (user key) and optionally to check its legitimacy eg chip card reader and (optional) fingerprint scanner.
  • 2. a passive or active encryption unit (firmware with encryption algorithms or encryption hardware).
  • 3. optional: a globally unique identity with a fixed time unit meter.

Die genannten Einheiten können miteinander und/oder mit dem Datenerfassungsgerät untrennbar oder trennbar verbunden sein. Für größtmögliche Sicherheit erscheint es jedoch sinnvoll alle Komponenten untrennbar in einem Gehäuse unterzubringen.The mentioned units can with each other and / or with the data acquisition device inseparable or separable be connected. For the greatest possible security However, it seems sensible all components inseparable in one casing accommodate.

Das Gerät oder die Verarbeitungseinheit, die die Daten des Datenerfassungsgerätes erhält besitzt einen speziellen Treiber, der

  • 1. die Daten wieder in eine Klartextdarstellung (verarbeitbare Darstellung) zurücktransformiert,
  • 2. (optional) einen Datenaustausch mit dem Datenerfassungsgerät ermöglicht, durch den eine Assoziierung der eingelesenen Daten und Daten von der Verarbeitungseinheit durch die Verschlüsselungseinheit ermöglicht.
The device or the processing unit that receives the data from the data acquisition device has a special driver, the
  • 1. the data is transformed back into a plain text representation (processable representation),
  • 2. (optionally) enables data exchange with the data acquisition device, through which allows an association of the read data and data from the processing unit by the encryption unit.

5 Funktionsweise (am Beispiel einer Tastatur)5 mode of operation (example a keyboard)

Der Bediener steckt seine Chipkarte (Träger seines spezifischen Geheimnisses) in den Kartenleser der Tastatur (könnte beispielsweise auch nur ein Paßwort eingeben, ist aber relativ unsicher). Die Tastatur sendet daraufhin nur noch verschlüsselte Daten an den Rechner. Der Tastaturtreiber entschlüsselt die erhaltenen Daten und stellt je nach Anforderung die authentische oder Klartextversion zur Verfügung.Of the Operator puts his chip card (carrier of his specific secret) in the card reader of the keyboard (for example, could only a password enter, but is relatively uncertain). The keyboard will send only encrypted Data to the computer. The keyboard driver decrypts the obtained Data and provides the authentic or plain text version depending on the requirement to disposal.

Bei Anwendungen kann der Bedarf bestehen, Daten von Anwendungsprogrammen mit den Benutzereingaben zu assoziieren. Dazu muß die Applikation dem Eingabegerät seine Integrität nachweisen. Ist der Beweis erfolgreich, übergibt die Anwendung dem Tastaturtreiber die zu assoziierenden Daten verschlüsselt. Die Daten werden durch den Treiber an das Dateneingabegerät weitergeleitet, das durch seine Verschlüsselungseinheit die Anwendungsdaten mit den vom ihm erfaßten Daten assoziiert. Ist keine Karte eingelegt, so funktioniert die Tastatur wie eine gewöhnliche.at Applications may require data from application programs to associate with the user input. For this, the application must be the input device integrity prove. If the proof is successful, the application passes the keyboard driver Encrypts the data to be associated. The data will be through the driver is forwarded to the data input device through its encryption unit the application data associated with the data collected by him. is no card inserted, so the keyboard works like a normal one.

5.1 Allgemeine Funktionsmodie für Datenerfassungsgeräte5.1 General function mode for data acquisition devices

  • 1. Das Gerät liefert nur kryptische Daten wenn ein benutzerspezifisches Geheimnis vorliegt, sonst normale Daten. Anwendung bei z.B. Scanner, Tastatur, Kartenleser bei Zugangskontrollsystemen (Zeitwirtschaft, Objektschutz usw.)1. The device provides only cryptic data if a user-specific secret present, otherwise normal data. Application at e.g. Scanner, keyboard, Card readers in access control systems (time management, property protection etc.)
  • 2. Das Gerät liefert immer kryptische Daten ob ein Benutzergeheimnis vorliegt oder nicht. Anwendung bei z.B. Kartenleser bei Zugangskontrollsystemen (Zeitwirtschaft, Objektschutz usw.)2. The device always provides cryptic data if there is a user secret or not. Application at e.g. Card reader in access control systems (Time management, property protection, etc.)
  • 3. Das Gerät liefert nur Daten (kryptisch oder normal), wenn ein Benutzergeheimnis vorliegt. Sonst versagt es den Dienst. Anwendung bei z.B. Scanner, Tastatur.3. The device only returns data (cryptic or normal) if a user secret is present. Otherwise it fails the service. Application at e.g. Scanner, Keyboard.

5.2 Option: Beweis der Rechtmäßigkeit der Kartennutzung5.2 Option: proof of legality the card usage

Bei Gebrauch von Chipkarten kann es sinnvoll sein, den Besitzer der Karte nachweisen zu lassen, daß er die Karte rechtmäßig benutzt. Hierzu wird der Benutzer nach dem Einlegen der Karten durch ein Signal aufgefordert einen oder mehrere Finger auf den Fingerprintscanner zu legen. Die Daten der Fingerabdrücke dienen mit den Daten die auf der Karte verfügbar sind zu Beweis der Rechtmäßigkeit.at Use of smart cards, it may be useful to the owner of the Card to prove that he the card is lawfully used. For this purpose, the user is after inserting the cards by a Signal prompts one or more fingers on the fingerprint scanner to lay. The data of the fingerprints serve with the data available on the map are proof of legality.

6 Unterschiede zu bisherig verfügbaren Systemen6 differences to date available systems

Die Transformierung der Daten kann nicht dynamisch ein- und abgeschaltet werden. Ist das Geheimnis bzw. Rechtmäßige Nutzung des Geheimnisses des Benutzers bewiesen, verlassen das Gerät nur noch authentische Daten.The Transformation of data can not be dynamically turned on and off become. Is the secret or lawful use of the secret The user only leaves the device with authentic data.

Existierende Verfahren verwenden eine dynamische Ein- und Ausschaltung der kryptographischen Datendarstellung. Befindet sich aber auf der "unsicheren Verarbeitungseinheit" ein Virus, Wurm oder eine sonstige Manipulation, so besteht die prinzipielle Möglichkeit die Darstellungsart zu einem Zeitpunkt zu wechseln, zu dem die eigentlichen Nutzdaten – deren Authenzität zu beweisen ist – ungeschützt (im Klartext) übertragen werden. Diese können dann illegitim verändert werden. Die Veränderung wäre nicht Nachweisbar. Nach der Änderung würde der Angreifer den Text mit der elektronischen Unterschrift des Autors versehen und Autor sowie Empfänger würden zunächst von der illegalen Beeinflussung keine Kenntnis erlangen. Eine weitere Spielart wäre, daß der Angreife die Beschaften Daten als seine eigenen gegenüber dem Empfänger ausgeben könnte.Existing methods use dynamic activation and deactivation of the cryptographic data representation. However, if there is a virus, worm or other manipulation on the "unsafe processing unit", then there is the possibility in principle of changing the display mode at a time when the actual payload - whose authenticity is to be proved - is transmitted unprotected (in plain text) , These can then be illegitimately changed. The changes would not be detectable. After the change, the attacker would provide the text with the electronic signature of the author and author and receiver would first gain knowledge of the illegal interference. Another variant would be that the aggressor could output the data as his own data to the recipient.

Variante 2:Variant 2:

1 Einführung1. Introduction

Die breite Akzeptanz von Computern in der Geschäftswelt als auch im privaten Bereich ist mitunter auf die mehr oder minder einheitlichen und leicht bedienbaren Benutzerschnittstellen zwischen Mensch und Systemeinheit zurückzuführen. Der Erfolg eines Programm hängt nicht nur vom Leistungsumfang seiner Funktionen ab, sondern zunehmend auch vom Schnittstellendesign und der Handhabbarkeit. Gut gestaltete Benutzeroberflächen zeichnen sich durch intuitive, schnelle und vor allem sichere Bedienbarkeit aus. Dazu zählt insbesondere, daß die Eingabemasken nur sinnvolle Eingaben zulassen und den Anwender von Tipparbeit durch entsprechende Auswahlangebote entlasten.The broad acceptance of computers in the business world as well as in the private sector Area is sometimes on the more or less uniform and easy-to-use user interfaces between human and system unit due. Of the Success of a program depends not only from the scope of its functions, but increasingly also from interface design and manageability. Well designed user interfaces are characterized by intuitive, fast and above all secure operability out. Also includes in particular, that the input masks only allow meaningful input and the user of typing relieve by appropriate selection offers.

Der beschriebene Ansatz zum authentischen Austausch von Daten über offene Kommunikations- und Datennetze geht davon aus, daß die Daten, deren Authentizität nachweisbar sein sollen, über die entsprechenden sicheren Eingabegräte erfaßt sein müssen. Es ist dem Anwender also nicht möglich, bereits verfügbare Daten auszuwählen und deren Authentizität sicherzustellen. Das in diesem Text beschriebene Gerät soll diesen Mangel beseitigen.Of the described approach to the authentic exchange of data over open Communication and data networks assume that the data, their authenticity should be detectable over the corresponding secure input devices must be detected. So it's up to the user not possible, already available Select data and their authenticity sure. The device described in this text should be this Eliminate the defect.

2 Gegenstand der zu schützenden Idee2 Subject of the protected idea

Grundidee ist Daten nicht beim Entstehungsprozeß, sondern bei ihrem Kompositionsprozeß zu fixieren. Das bedeutet, man benötigt ein Gerät, mit dem die Authentizität von Daten festgestellt werden kann und das anschließend diese Daten in eine Darstellung umwandelt, deren Authentizität durch entsprechende kryptographische Verfahren leicht nachgewiesen werden kann.The basic idea Data is not to be fixed during the process of creation, but rather during its compositional process. That means you need a machine, with the authenticity of data can be detected and then this Data is converted into a representation whose authenticity is determined by appropriate cryptographic methods are easily detected can.

Dazu soll eine erweiterte Form eines Bildschirms oder einer Tastatur dienen, der bzw. die die Einrichtungen besitzt, wie sie im oben genannten Schriftsatz beschrieben sind, und die darüber hinaus in der Lage ist, bidirektional Nutzdaten mit dem angeschlossenen Rechner auszutauschen. Außerdem existiert ein Weg, mit dem die vom Rechner übermittelten Daten sicher auf deren Korrektheit von dem Bildschirm bzw. der Tastatur oder dem Anwender überprüft werden können. Sind die Daten authentisch, so werden diese akzeptiert und mit weiteren Eingaben über die Tastatur oder anderen authentischen Daten in einer authentisch nachweisbaren Darstellung an den Rechner gesandt.To should be an advanced form of screen or keyboard who owns the facilities as described above are described in the above-mentioned document, and which, moreover, in capable of bidirectional payload with the connected computer exchange. Besides, exists a way in which the data transmitted by the computer safely their correctness from the screen or the keyboard or the Users are checked can. If the data are authentic, they are accepted and with further input about the Keyboard or other authentic data in an authentically verifiable representation sent to the computer.

3 Zielsetzung3 objective

Gerät zur Bereitstellung authentischer Daten, die eindeutig einer Person zugeordnet werden können. Durch das Gerät selbst oder mit Hilfe des Gerätes kann die Korrektheit von Daten, die von einer unsicheren Datenquelle stammen, auf Authentizität geprüft werden. Authentische Daten von diesen Quellen können mit Daten aus sicheren Datenquellen verknüpft werden. Die Darstellung der produzierten authentischen Daten wird durch entsprechende kryptographische Verfahren transformiert – so daß deren Authentizität nachgewiesen werden kann – und verlassen das Gerät nur in dieser Darstellung. Das Gerät verlassen ausschließlich Daten, die authentisch sind.Device for deployment authentic data that can be uniquely assigned to a person. By the device yourself or with the help of the device can correct the accuracy of data from an insecure data source come, on authenticity checked become. Authentic data from these sources can be secure with data Linked data sources become. The representation of the produced authentic data becomes transformed by appropriate cryptographic methods - so that their authenticity can be demonstrated - and leave the device only in this representation. The device only leaves data that are authentic.

4 Technische Realisierung4 Technical realization

Die Realisierung dieses Gerätes ist in drei Varianten vorstellbar:

  • 1. erweitertes Bildschirmgerät
  • 2. erweiterte Tastatur
  • 3. Kombination aus Bildschirmgerät und Tastatur
The realization of this device is conceivable in three variants:
  • 1. extended screen device
  • 2. advanced keyboard
  • 3. Combination of screen device and keyboard

Das Gerät besitzt neben den Baugruppen seiner handelsüblichen Bauformen folgende technische Vorrichtungen:

  • • eine Einheit, um benutzerspezifische Daten zur Datentransformierung entgegenzunehmen.
  • • eine Einheit, um die Rechtmäßigkeit der Benutzung der benutzerspezifischen Daten zur Datentransformierung kontrollieren zu können.
  • • weltweit eineindeutige Identität mit einem unverändsrbaren Zeiteinheitenmesser.
  • • optional: ein LCD Display zur direkten Kommunikation mit dem Anwender.
  • • bei der Tastatur: ein Scanner, mit dem bestimmte Teile auf dem Bildschirm gescannt werden können.
  • • beim Bildschirmgerät: eine Elektronik, mit welcher bestimmte Bildschirmbereiche in digitaler Form dargestellt werden können.
  • • eine Einheit, die die vom Rechner erhaltenen Daten verifiziert: z.B. spezieller Schalter auf der Tastatur oder Vergleichereinheit, die Daten vom Bildschirmscanner bzw. von der Bildschirmelektronik mit denen vom Rechner vergleicht.
The device has the following technical devices in addition to the modules of its commercial designs:
  • • one unit to receive user-specific data transformation data.
  • • a unit to control the lawfulness of the use of the user-specific data transformation data.
  • • unambiguous identity worldwide with an unalterable time unit meter.
  • • optional: an LCD display for direct communication with the user.
  • • on the keyboard: a scanner that can be used to scan certain parts of the screen.
  • • on the screen device: an electronic device with which certain screen areas can be displayed in digital form.
  • • a unit that verifies the data received from the computer: eg special keyboard or comparator unit that compares data from the screen scanner or from the display electronics with those from the computer.

Die naheliegenste Form der Realisierung scheint der Bildschirm zu sein, da hier die Daten hier dem Benutzer präsentiert werden. Man benötigt nun noch einen Tastatureingang und einen Tastaturausgang zum Rechner. Die bidirektionale Kommunikation ist durch das eingehende Videosignal und die Daten der Tastatur gegeben.The most obvious form of realization seems to be the screen because here the data is presented here to the user. You still need it a keyboard input and a keyboard output to the computer. The Bidirectional communication is through the incoming video signal and given the data of the keyboard.

Die Mischform Tastatur – Bildschirm könnte derart ausgeführt sein, daß statt dem expliziten Displayscanner die Daten von der Bildschirmelektronik an die Tastatur gesandt werden.The Mixed form keyboard - screen could be like that accomplished be that instead the explicit display scanner, the data from the display electronics the keyboard will be sent.

Die Tastaturausführung ist in einer einfachen Form denkbar: die vom Rechner erhaltenen Daten werden auf dem LCD-Display angezeigt, und der Benutzer kontrolliert diese. Befindet er die Daten als korrekt, quittiert er diese durch eine entsprechende Tastaturbedienung.The keyboard version is conceivable in a simple form: the one obtained from the computer Data is displayed on the LCD screen and the user controls these. If he finds the data as correct, he acknowledges it a corresponding keyboard operation.

Eine aufwendigere Form mit Hilfe eines Bildschirmscanners werden die Bildschirmdaten erfaßt und direkt an die Tastatur gesandt, die die Überprüfung vornimmt.A more complex form with the help of a screen scanner, the Recorded screen data and sent directly to the keyboard, which makes the check.

5 Funktionsweise5 operation

Die Ausführungen werden durch die Authentizitätskontrolle der am Bildschirm ausgewählten Daten erweitert. Das Programm schickt die ausgewählten Daten zum Gerät, das die Bildschirmdarstellung in einem definierten Bereich so lange nicht ändert, bis es vom Gerät die Daten in authentischer Darstellung zurück geliefert bekommt. Das Gerät scannt den Bildschirm und überprüft die aus dem Scannvorgang gewonnen Daten mit denen, die es vom Rechner erhalten hat. Stimmen die Daten überein, werden diese in ihrer Darstellung transformiert und wieder an den Rechner gesandt. Für Daten von sicheren Geräten entfällt dieser Überprüfungsvorgang.The versions be through the authenticity control the one selected on the screen Data expanded. The program sends the selected data to the device that contains the Screen display in a defined area as long as it does not change from the device the data gets delivered back in authentic representation. The device is scanning the screen and check out the Data obtained with the scanning process from those who receive it from the computer Has. If the data match, they are transformed in their representation and returned to the computer sent. For Data from secure devices eliminates this verification process.

Konkretes Anwendungsbeispiel für das ADG (DATENERF. GERÄT) Specific application example for the ADG (DATA FACTORY DEVICE)

Gegenstand der Idee ist es, ein Datenerfassungsgerät zu Verfügung zu haben, das nur authentische Daten an den Rechner liefert. Das Datenerfassungsgerät und die SKIA wird als sicher (also vertrauenswürdig) betrachtet, alles andere als unsicher!object The idea is to have a data collection device that is only authentic Data to the computer supplies. The data acquisition device and the SKIA is considered safe (trustworthy), everything else as insecure!

Um die Authentizität sicherzustellen sind folgende Punkte zu gewährleisten (bereits bekannte Verfahren):

  • – keine Person kann eine Identität annehmen, die einer anderen Person zugeordnet ist,
  • – die Daten besitzen eine Repräsentanz, die es zuläßt, daß Manipulationen festgestellt werden können.
In order to ensure the authenticity, the following points must be ensured (already known methods):
  • - no person can accept an identity that is assigned to another person,
  • - The data have a representation that allows manipulation to be detected.

Anhand eines konkreten Beispiels (Bankkunde, der eine Überweisung tätigt) soll die Funktionsweise des ADG erklärt werden:Based a concrete example (banker making a transfer) explains how the ADG works become:

Vorbereitung:Preparation:

  • 1. Die Bank erzeugt einen privaten und einen öffentlichen Schlüssel für einen Kunden, dessen Identität in Form von Merkmalen (Name, Adresse, Geburtsdatum usw.) mit diesen Schlüsseln bei der Bank assoziiert werden.1. The bank generates a private and a public key for one Customers whose identity in the form of characteristics (name, address, date of birth, etc.) with these keys be associated with the bank.
  • 2. Der private Schlüssel wird auf einer Eurochequekarte mit einem Chip übertragen. (Dieser Schlüssel kann erst nach Nachweis der Identität des Kunden gelesen werden, z.B. Paßwort, Fingerabdruck, usw. Dieser Nachweis für die Identität kann nicht explizit ausgelesen werden, sondern wird über ein sogenanntes zero-knowledge Verfahren überprüft.)2. The private key is transmitted on a Eurocheque card with a chip. (This key can only after proof of the identity of the Customers are read, e.g. Password, Fingerprint, etc. This proof of identity can not are explicitly read, but is a so-called zero-knowledge Procedure checked.)
  • 3. Der Kunde erhält seine Eurochequekarte.3. The customer receives his Eurocheque card.

Die Bank übernimmt die Aufgabe der Paßstelle (SKIA = Secure Key Issuing Authority)The Bank takes over the task of the passport (SKIA = Secure Key Issuing Authority)

Überweisung:Transfer:

  • 1. Der Kunde steckt seine Eurochequekarte in die Tastatur1. The customer puts his Eurocheque card in the keyboard
  • 2. Die Tastatur prüft die Gültigkeit der Karte2. The keyboard checks the validity the map
  • 3. Der Kunde wird durch ein Signal aufgefordert, seine rechtmäßige Nutzung der eingelegten Ewochequekarte nachzuweisen, z.B. durch Eingabe eines Paßwortes, Auflegen eines oder mehrerer Finger auf einen in der Tastatur eingebauten Scanner, usw.3. The customer is prompted by a signal, its lawful use the inserted week eve card, e.g. by entering a password, Placing one or more fingers on a keyboard-mounted scanner etc.
  • 4. Kann die korrekte Identität (also die Rechtmäßigkeit der Kartennutzung) nachgewiesen werden, wird der Kryptoeinheit in der Tastatur der geheime Schlüssel des Kunden zur Verfügung gestellt. Außerdem erhält die Tastatur den öffentlichen Schlüssel. (Eine noch sicherere Alternative wäre, daß der Chip auf der Karte die kryptographischen Aufgaben über nimmt und nur den öffentlichen Schlüssel an die Tastatur übergibt.)4. Can the correct identity (ie the legality card usage), the crypto unit is detected in the keyboard the secret key available to the customer posed. Furthermore receives the keyboard the public Key. (An even safer alternative would be that the chip on the card cryptographic tasks over takes and only the public key passes to the keyboard.)
  • 5. Der öffentliche Schlüssel wird dem angeschlossenen Rechner übergeben, dessen spezieller Tastaturtreiber die Transformierung der von der Tastatur erhaltenen Daten in die übliche Darstellung vornimmt.5. The public key is passed to the connected computer, its special keyboard driver the transformation of the data obtained from the keyboard into the usual representation performs.
  • 6. Alle Daten, die vom Kunden über die Tastatur eingegeben werden, werden zunächst digital in der Tastatur unterschrieben (public-key Verfahren) und anschließend an den Rechner übermittelt. Der Tastaturtreiber stellt der Anwendungssoftware die Klartextversion (mit Hilfe des ihm zur Verfügung gestellten öffentlichen Schlüssels) sowie die authentische Version der Anwendungssoftware zu Verfügung.6. All data entered by the customer via the keyboard be, be first digitally signed in the keyboard (public-key method) and subsequently transmitted to the computer. The keyboard driver provides the application software with the plain text version (with the help of him available put public key) and the authentic version of the application software.
  • 7. Bei einer Übernahme von Daten durch Auswahloptionen der Software (z.B. Bankleitzahlen, Kontonummern von bereits getätigten Überweisungen, usw.) muß eine sichere Überprüfung (wie dargestellt) erfolgen, damit die Authentizität der Daten sichergestellt werden kann. 7. At a takeover of data through software selections (e.g., bank codes, account numbers of transfers already made, etc.) must have a secure verification (as shown) done so the authenticity the data can be ensured.

Claims (26)

) Verfahren zur Erfassung von Daten und deren Übermittlung in einer authentischen Darstellung, mit folgenden Schritten: – Erfassung der Daten, die in einer authentischen Darstellung übermittelt werden sollen, mittels einer Datenerfassungseinheit im Datenerfassungsgerät (100, 200), – Speicherung der erfassten Daten in einem Pufferspeicher im Datenerfassungsgerät (100, 200), – Erfassung von benutzerspezifischen Daten sowie Authentifizierung des Benutzers mittels einer Identifikationseinheit im Datenerfassungsgerät (100, 200), – Verschlüsselung der Daten, die in einer authentischen Darstellung übermittelt werden sollen, mittels einer Datenverschlüsselungseinheit im Datenerfassungsgerät (100, 200), wenn der Benutzer erfolgreich authentifiziert wurde, wobei die Programmanweisungen des Datenerfassungsgeräts (100, 200) ausschließlich in einem Festwertspeicher (ROM) des Datenerfassungsgeräts (100, 200) oder einer in dieses einführbaren Chipkarte abgelegt sind, – Übermittlung der verschlüsselten Daten mittels einer Datenübermittlungseinheit im Datenerfassungsgerät (100, 200) an die Datenverarbeitungseinrichtung (500), – Empfangen der verschlüsselten Daten mittels einer Datenempfangseinheit in der Datenverarbeitungseinrichtung (500), – Entschlüsselung der verschlüsselten Daten mittels einer Entschlüsselungseinheit in der Datenverarbeitungseinrichtung (500), – Ausgabe bzw. Weiterverarbeitung der entschlüsselten Daten in der Datenverarbeitungseinrichtung (500), dadurch gekennzeichnet, dass zusätzlich folgende Schritte erfolgen: – Übermittlung der Daten mittels einer Datenübermittlungseinheit in der Datenverarbeitungseinrichtung (500) an das Datenerfassungsgerät (100, 200), – Empfang der Daten durch das Datenerfassungsgerät (100, 200), – gegebenenfalls Entschlüsselung der empfangenen Daten durch das Datenerfassungsgerät (100, 200), – Vergleich der entschlüsselten Daten mit den im Pufferspeicher des Datenerfassungsgeräts (100, 200) abgelegten Daten, – Autorisierung der Daten bei Übereinstimmung oder Bestätigung der Richtigkeit der ausgegebenen Daten durch den Benutzer am Datenerfassungsgerät (100, 200), – Verschlüsselung der autorisierten Daten mittels einer Datenverschlüsselungseinheit im Datenerfassungsgerät (100, 200) und – Übermittlung der verschlüsselten Daten mittels einer Datenübermittlungseinheit im Datenerfassungsgerät (100, 200).) Method for collecting data and transmitting it in an authentic representation, comprising the following steps: - collecting the data to be transmitted in an authentic representation by means of a data acquisition unit in the data acquisition device ( 100 . 200 ), - storage of the collected data in a buffer memory in the data acquisition device ( 100 . 200 ), - acquisition of user-specific data and authentication of the user by means of an identification unit in the data acquisition device ( 100 . 200 ), - Encryption of the data to be transmitted in an authentic representation by means of a data encryption unit in the data acquisition device ( 100 . 200 ), if the user has been successfully authenticated, the program instructions of the data collection device ( 100 . 200 ) exclusively in a read-only memory (ROM) of the data acquisition device ( 100 . 200 ) or a chip card which can be inserted in this chip, transmission of the encrypted data by means of a data transmission unit in the data acquisition device ( 100 . 200 ) to the data processing device ( 500 ), Receiving the encrypted data by means of a data receiving unit in the data processing device ( 500 ), - decryption of the encrypted data by means of a decryption unit in the data processing device ( 500 ), - output or further processing of the decrypted data in the data processing device ( 500 ), characterized in that in addition the following steps are carried out: - transmission of the data by means of a data transmission unit in the data processing device ( 500 ) to the data acquisition device ( 100 . 200 ), - Receipt of the data by the data acquisition device ( 100 . 200 ), - where appropriate, decryption of the received data by the data acquisition device ( 100 . 200 ), - comparison of the decrypted data with that in the buffer memory of the data acquisition device ( 100 . 200 ) - Authorization of the data if the user agrees or confirms the correctness of the output data on the data acquisition device ( 100 . 200 ), - Encryption of the authorized data by means of a data encryption unit in the data acquisition device ( 100 . 200 ) and - transmission of the encrypted data by means of a data transmission unit in the data acquisition device ( 100 . 200 ). Verfahren nach Anspruch 1, bei dem zur Erfassung der benutzerspezifschen Daten des Benutzers Daten erfasst werden, die auf einer Chipkarte gespeicheit sind.Method according to Claim 1, in which for detection the user-specific data of the user data is captured, which are stored on a chip card. Verfahren nach Anspruch 1 oder 2, bei dem zur Ermittlung der Identität des Benutzers Identifikationsdaten erfasst werden und überprüft wird, ob die benutzerspezifischen Daten und die Identifikationsdaten zueinander in einer Beziehung stehen, die für den Benutzer charakteristisch ist.Method according to claim 1 or 2, wherein for the determination the identity the user's identification data is captured and verified whether the user-specific data and the identification data to each other to stand in a relationship for the User is characteristic. Verfahren nach Anspruch 3, bei dem die Identifikationsdaten und/oder benuttzerspezifischen Daten alphanumerische Zeichen sind. Method according to Claim 3, in which the identification data and / or specific data are alphanumeric characters. Verfahren nach Anspruch 3, bei dem als Identifikationsdaten biometrische Daten erfasst werden, die von körperlichen Merkmalen und/oder Eigenschaften des Benutzers abgeleitet werden.Method according to Claim 3, in which the identification data Biometric data collected by physical characteristics and / or Characteristics of the user are derived. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Daten als optische Information in Form von bewegten Bildern oder von Standbildern erfasst werde. Method according to one of claims 1 to 5, wherein the data as optical information in the form of moving pictures or still pictures recorded. Verfahren nach Anspruch 6, bei dem der Informationsgehalt der Daten durch elektronisches Filtern reduziert wird.The method of claim 6, wherein the information content the data is reduced by electronic filtering. Verfahren nach einem der Ansprüche 4 oder 7, bei dem die Daten alphanumerische Zeichen darstellen, welche mit Hilfe eines optischen Buchstabenerkennungsverfahrens (OCR) aus den erfassten Daten ermittelt werden.Method according to one of claims 4 or 7, wherein the data represent alphanumeric characters, which by means of an optical Letter recognition method (OCR) determined from the collected data become. Verfahren nach einem der Ansprüche 1 bis 8 bei dem zur Erfassung der Daten akustische Daten erfasst werden.Method according to one of claims 1 to 8 in which for detection the data acoustic data are recorded. Verfahren nach Anspruch 9,bei dein die Daten alphanumerische Zeichen darstellen, welche mit Hilfe eines Spracherkennungsverfahrens ermittelt werden. The method of claim 9, wherein the data is alphanumeric Represent characters, which by means of a speech recognition method be determined. Verfahren nach einem der Ansprüche 1 bis 10, bei dem zur Erfassung der Daten alphanumerische Zeichen über eine Tastatur eingegeben werden.Method according to one of claims 1 to 10, wherein for the detection the data entered alphanumeric characters via a keyboard become. Verfahren nach einem der Ansprüche 1 bis 11, bei dem zur Erfassung der Daten eine Menüauswahl mit Hilfe einer Computermaus vorgenommen wird.Method according to one of claims 1 to 11, wherein for the detection the data is a menu choice with the help of a computer mouse. Verfahren nach Anspruch 12, bei dein zur Erfassung der Daten ein Formular auf einem Bildschirm dargestellt wird, in das die Daten über eine Tastatur eingegeben werden. The method of claim 12, wherein for detection the data a form is displayed on a screen in that the data over a keyboard can be entered. Verfahren nach Anspruch 12 oder 13, bei dem die erfassten Daten nur nach einen erfolgreichen Vergleich übermittelt werden.The method of claim 12 or 13, wherein the detected Data will only be sent after a successful comparison. Verfahren nach einem der Ansprüche 1 bis 14, bei dem die zu übermittelnden Daten auf einer Darstellungseinrichtung eines Datenerfassungsgerätes dargestellt werden und der Benutzer die Übermittlung der Daten freigibt.Method according to one of claims 1 to 14, wherein the data to be transmitted on a Presentation device of a data acquisition device are displayed and the user releases the transmission of the data. Verfahren nach einem der Ansprüche 1 bis 15, bei den die Daten zur Transformation in die authentische Datendarstellung verschlüsselt werden.Method according to one of claims 1 to 15, wherein the data be encrypted for transformation into the authentic data representation. Verfahren nach einem der Anspruche 1 bis 16, bei dein die Daten mit, Hilfe eines asymmetrischen Verschlüsselungsverfahrens verschlüsselt werden.A method according to any one of claims 1 to 16, wherein Your data with the help of an asymmetric encryption method be encrypted. Verfahren nach Anspruch 17, bei dem ein öffentlicher Schlüssel (public key) zum Verschlüsseln der Daten verwendet wird.The method of claim 17, wherein a public key (public key) for encrypting the Data is used. Verfahren nach Anspruch 18, bei dein der öffentliche Schlüssel auf der Chipkarte gespeichert ist.The method of claim 18, wherein the public key stored on the chip card. Verfahren nach Anspruch 18, bei dem der öffentliche Schlüssel von einem anderen Computer bereitgestellt wird.The method of claim 18, wherein the public key provided by another computer. Verfahren nach Anspruch 20, bei dein ein sicherer Schlüssel (secure key) zum Verschlüsseln der Daten verwendet wird.The method of claim 20, wherein a safer key (secure key) to encrypt the data is used. Verfahren nach Anspruch 21, bei dein der sichere Schlüssel auf der Chipkarte gespeichert ist.The method of claim 21, wherein the secure key stored on the chip card. Verfahren nach einem der Ansprüche 1 bis 22, bei dein die elektronischen Daten mit Hilfe eines digitalen Signaturverfahrens in die authentische Darstellung transformiert werden.Method according to one of claims 1 to 22, wherein the electronic data using a digital signature method be transformed into the authentic representation. Verfahren nach einem der Ansprüche 1 bis 23, bei dem die Daten in authentischer Darstellung von einem Datenerfassungsgerät an einen Computer übermittelt werden.Method according to one of claims 1 to 23, wherein the data in authentic representation of a data acquisition device to a Computer transmitted become. Verfahren nach einem der Ansprüche 1 bis 24, bei dem die Daten über ein lokales Netzwerk (LAN) an einen anderen Rechner übermittelt werden.Method according to one of Claims 1 to 24, in which the data are transmitted via a local area network (LAN) to another computer. Verfahren nach einem der Ansprüche 1 bis 24; bei dein die Daten über ein weiträumges Netzwerk (WAN) an einen anderen Rechner übermittelt werden.A method according to any one of claims 1 to 24; with yours Data about a spacious room Network (WAN) to another computer.
DE19703970A 1997-02-03 1997-02-03 Method for collecting data and transmitting it in authentic form Expired - Fee Related DE19703970B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19703970A DE19703970B4 (en) 1997-02-03 1997-02-03 Method for collecting data and transmitting it in authentic form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19703970A DE19703970B4 (en) 1997-02-03 1997-02-03 Method for collecting data and transmitting it in authentic form

Publications (2)

Publication Number Publication Date
DE19703970A1 DE19703970A1 (en) 1998-08-06
DE19703970B4 true DE19703970B4 (en) 2006-02-02

Family

ID=7819149

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19703970A Expired - Fee Related DE19703970B4 (en) 1997-02-03 1997-02-03 Method for collecting data and transmitting it in authentic form

Country Status (1)

Country Link
DE (1) DE19703970B4 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0990970B1 (en) * 1998-09-30 2002-05-08 Ricoh Company, Ltd. Filing system which provides increased availability of image data stored therein
DE19939879A1 (en) * 1999-08-23 2001-03-08 Christian Hogl Physical signal detection device e.g. a digital camera, has digital information store for recording detected physical signals coupled to encoding device
DE19963042A1 (en) * 1999-12-24 2001-07-05 Websmart Technology Gmbh Data coding/decoding device has interface coupled to computer and processor for coding/decoding data fed to and from interface
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
EP1258795A1 (en) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Apparatus for secure generation of signatures for personal computers and mobile phones
WO2007019791A1 (en) * 2005-08-12 2007-02-22 Dongsheng Li Method and device for insuring the security of the electronic signature device
LU101428B1 (en) * 2019-10-02 2021-04-02 Phoenix Contact Gmbh & Co Method for data transmission between a peripheral device and a data acquisition unit, peripheral device and data acquisition unit
DE102019126690A1 (en) 2019-10-02 2021-04-08 Phoenix Contact Gmbh & Co. Kg METHOD FOR DATA TRANSFER BETWEEN A PERIPHERAL DEVICE AND A DATA COLLECTION UNIT, PERIPHERAL DEVICE AND DATA COLLECTION UNIT

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
DE19521264A1 (en) * 1995-06-10 1996-12-12 Sel Alcatel Ag Device for producing coded signature or caption for pictures
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
EP0752635A1 (en) * 1995-07-07 1997-01-08 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
DE19548387C1 (en) * 1995-12-22 1997-01-30 Siemens Ag Method for cryptographically securing computer-aided digital communication between a program and at least one user unit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
DE19521264A1 (en) * 1995-06-10 1996-12-12 Sel Alcatel Ag Device for producing coded signature or caption for pictures
EP0752635A1 (en) * 1995-07-07 1997-01-08 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
DE19548387C1 (en) * 1995-12-22 1997-01-30 Siemens Ag Method for cryptographically securing computer-aided digital communication between a program and at least one user unit

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JYRI KURKI: "Die Struktur der Finanzdienst- leistungen im Internet mit besonderer Berücksichtigung der Sicherheitsaspekte" BGI-Seminararbeit 7.12.1996 http://141.20.102.25/zza041/fd1.html *

Also Published As

Publication number Publication date
DE19703970A1 (en) 1998-08-06

Similar Documents

Publication Publication Date Title
EP2454700B1 (en) Process to create a soft-token
DE60129967T2 (en) BIOMETRY BASED CERTIFICATION IN A NON-VOLATILE MEMORY DEVICE
DE60223129T2 (en) METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS
EP2367128B1 (en) Device and method for electronic signatures
DE69630713T2 (en) IDENTIFICATION SYSTEM WITHOUT IDENTITY MARKER
EP2415228B1 (en) Method for reading attributes of a token via a wireless connection
DE60036231T2 (en) Device for authenticating a message
WO2011131715A1 (en) Method for reading an attribute from an id token
DE19860177C2 (en) Method and device for the user-controlled activation of chip card functions
WO2011006791A1 (en) Method for reading attributes from an id token
DE10117038A1 (en) User authentication system for multi-function terminal uses processor for extracting transmission logic from memory for authentication of user password
WO2003013167A1 (en) Device for digitally signing an electronic document
EP3391278B1 (en) Id token having a protected microcontroller
EP1687932B1 (en) Authorisation of a transaction
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
EP2389644B1 (en) Method for unlocking a chip card function and reader for a chip card
EP3465513B1 (en) User authentication by means of an id token
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
WO2001046785A2 (en) Method and device for verifying a file
EP2080144B1 (en) Method for enabling a chip card
EP3336732A1 (en) User authentication with a plurality of characteristics
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
DE102005033228B4 (en) Method and security system for securing a data transmission in a communication system
WO1998026537A1 (en) Method for electronically protected storage of data in a data bank
EP1054364A2 (en) Method to improve security of systems using digital signatures

Legal Events

Date Code Title Description
8125 Change of the main classification

Ipc: G07C 11/00

8127 New person/name/address of the applicant

Owner name: WILKE, THOMAS, 10627 BERLIN, DE

8110 Request for examination paragraph 44
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130903