PDA-based Signature Device
نویسندگان
چکیده
Die Bereitstellung einer sicheren Umgebung zur Signaturerstellung stellt ein zentrales Problem beim praktischen Einsatz von digitalen Signaturen dar. Betrachtet man einen durchschnittlichen PC, oder gar einen öffentlich zugänglichen PC, so kann man nicht davon ausgehen, dass er unter alleiniger Kontrolle des Benutzers (des Signaturerstellers) ist. Die Sicherheit der Signaturumgebung lässt sich steigern, wenn man einen Personal Digital Assistant (PDA), als Signaturdevice verwendet. Um die sicherheitskritischen Daten (Signaturschlüssel) und Funktionen (Signaturfunktion) bestmöglich zu schützen, werden diese Daten und Funktionen auf eine Chipkarte ausgelagert. Dieser Beitrag präsentiert zuerst die Synergieeffekte der gemeinsamen Nutzung von PDAs und Chipkarten. Danach folgt eine Beschreibung des entwickelten Prototyps, des sogenannten „PDA-based Signature Device“, und ein Ausblick auf Erweiterungsmöglichkeiten und geplante Forschungsvorhaben. 1 Einleitung und Motivation Die Bereitstellung einer sicheren Umgebung zur Signaturerstellung stellt neben der vertrauenswürdigen Anzeige („What you See is what you Sign“) des zu signierenden Dokuments ein zentrales Problem beim praktischen Einsatz von digitalen Signaturen dar. Selbst wenn die Signaturerstellung auf dem eigenen PC erfolgt, stellt sich die Frage, ob die verwendeten Schlüsselkomponenten und PINs vor Ausspähung sicher sind. Man denke nur an den durchschnittlichen Familien PC, auf dem einerseits Internetbanking durchgeführt wird, und andererseits Spiele (aus dem Internet oder anderen fraglichen Quellen) installiert werden. Betrachtet man fremde PCs, die nicht unter der Kontrolle des Benutzers (hier des Signaturerstellers) liegen, so verschlimmert sich die Situation bzgl. Sicherheit (und Vertrauenswürdigkeit) dramatisch. Einen möglichen Ausweg bieten mobile Geräte (Personal Digital Assistants PDAs), die wesentlich besser durch den Benutzer kontrolliert werden können und zudem auch jederzeit und an jedem Ort verfügbar sind. In der Literatur finden sich vor allem in letzter Zeit zahlreiche Ansätze, die sich der oben beschriebenen Problematik annehmen; teilweise auf PC-Basis (Trusted Signature Terminal [HSFU03]) oder auf Basis eines Spezial-PDAs (Trusted Portable Signature Device TruPoSign [Har03]). Zudem existieren mobile Lösungen, die allerdings die Signaturerstellung der Software überlassen [Kop02]; ein Ansatz, der ohne zusätzliche Sicherheitsmaßnahmen unserer Meinung nach nicht zufrieden stellend ist.
منابع مشابه
On-line Signature Verification on a Mobile Platform
This paper concerns the implementation of our online signature verification system on a mobile device. Verification involves confirming or denying a person‘s claimed identity. Our system is based on a Hidden Markov Model and outputs two complementary scores: the first one is related to the likelihood given by the HMM of the claimed identity; the second one is related to the segmentation given b...
متن کاملIncorporating Signature Verification on Handheld Devices with User-dependent Hidden Markov Models
A dynamic signature verification system based on Hidden Markov Models is presented. For each user model, the number of states and Gaussian mixtures of the Hidden Markov Model is automatically set in order to optimize the verification performance. By introducing this userdependent structure in the statistical modeling of signatures, the system error rate is significantly decreased in the challen...
متن کاملA New Proxy Blind Signature Scheme based on ECDLP
A proxy blind signature scheme is a special form of blind signature which allows a designated person called proxy signer to sign on behalf of two or more original signers without knowing the content of the message or document. It combines the advantages of proxy signature, blind signature and multi-signature scheme and satisfies the security properties of both proxy and blind signature scheme. ...
متن کاملPCA: Jini-based Personal Card Assistant
We describe the Personal Card Assistant, a scenario that brings together PDAs and smart cards. The underlying idea is that a PDA acts as a personal device for controlling a smart card attached to it using an asymmetric key pair. We describe how such an approach can be used for creating digital signatures: in particular, we can circumvent the problems involved with untrusted document viewers in ...
متن کاملNon-interactive Deniable Authentication Protocol Using Generalized ECDSA Signature Scheme
Deniable authentication protocol enables a receiver to identify the true source of a given message, but not to prove the identity of the sender to a third party. This property is very useful for providing secure negotiation over the Internet. This paper describes a secure non-interactive deniable authentication protocol using ECDSA signature scheme. The security of the protocol is based on diff...
متن کامل