[go: up one dir, main page]

DE102005038106A1 - Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg - Google Patents

Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg Download PDF

Info

Publication number
DE102005038106A1
DE102005038106A1 DE102005038106A DE102005038106A DE102005038106A1 DE 102005038106 A1 DE102005038106 A1 DE 102005038106A1 DE 102005038106 A DE102005038106 A DE 102005038106A DE 102005038106 A DE102005038106 A DE 102005038106A DE 102005038106 A1 DE102005038106 A1 DE 102005038106A1
Authority
DE
Germany
Prior art keywords
data carrier
portable data
reader
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005038106A
Other languages
English (en)
Inventor
Gisela Dr. Meister
Jens Dr. Urmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102005038106A priority Critical patent/DE102005038106A1/de
Priority to AT06776761T priority patent/ATE552565T1/de
Priority to PCT/EP2006/007942 priority patent/WO2007017288A2/de
Priority to EP06776761A priority patent/EP1915718B1/de
Publication of DE102005038106A1 publication Critical patent/DE102005038106A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Vorgeschlagen wird ein Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers (1) gegen ein Lesegerät (2) über einen unsicheren Kommunikationsweg. Vom tragbaren Datenträger (1) wird eine Kontrollinformation (R1) bereitgestellt, die vom Lesegerät (2) durch Anwendung einer definierten Verschlüsselungstechnik in eine Antwortbotschaft (S5) überführt und zur Prüfung an den tragbaren Datenträger (1) übermittelt wird. Bei Nachweis der Anwendung der richtigen Verschlüsselungstechnik gibt dieser die Authentisierung gegen das Lesegerät (2) frei. Die Verschlüsselungstechnik basiert dabei auf der Verwendung eines variablen Schlüssels (T¶1¶*), der vorzugsweise von einem Nutzer (11) gemäß einer nur ihm bekannten und im tragbaren Datenträger (1) hinterlegten Bildungsvorschrift erzeugt und dem Lesegerät (2) präsentiert wird. Alternativ wird der variable Schlüssel (T¶2¶*), basierend auf einer Zufallszahl, durch den tragbaren Datenträger (1) erzeugt und dem Nutzer (11) nach gesicherter Übertragung über das Lesegerät (2) bekannt gemacht.

Description

  • Die Erfindung betrifft die Absicherung der Authentisierung zwischen einem tragbaren Datenträger und einem Lesegerät über eine ungesicherte Kommunikationsverbindung gegen unerwünschte Kenntnisnahme durch Angreifer. Insbesondere betrifft die Erfindung die Absicherung der Authentisierung einer Ausweiskarte im Chipkartenformat mit einer Kontaktlosschnittstelle gegen ein kontaktlos darauf zugreifendes Lesegerät.
  • Zur Absicherung des Datenverkehrs zwischen einer Chipkarte und einem Lesegerät ist es üblich, diesen Datenverkehr durch Verschlüsselung für einen Angreifer unbrauchbar zu machen. Zur Durchführung der Verschlüsselung stehen in bekannter Weise sowohl mathematische Methoden wie RSA oder DES als auch die Einbeziehung persönlicher Merkmale eines Nutzers, etwa einer Geheimzahl oder eines biometrischen Merkmales zur Verfügung. Eine Vielzahl bekannter Verschlüsselungstechniken ist sehr leistungsfähig, stellt aber durchweg entsprechend hohe Anforderungen an die zu seiner Nutzung bereitzustellende technische Infrastruktur. Ein sehr leistungsfähiges Konzept beruht hier auf der Verwendung von Sicherheitsmodulen, etwa in Gestalt sogenannter TPMs, die jeweils in einem tragbaren Datenträger und einem Lesegerät angeordnet sind. Diese Sicherheitsmodule bewirken ohne Eingreifen eines Nutzers eine zuverlässige wechselseitige Authentisierung. Das Konzept erfordert allerdings, daß geeignete Sicherheitsmodule in jedem Lesegerät vorhanden sind. In Konstellationen, in denen ein Sicherheitsmodul in einem Lesegerät fehlt, ist eine sichere Authentisierung dann nicht möglich.
  • Zur Absicherung einer auf der Präsentation eines persönlichen Merkmales beruhenden Authentisierung eines Nutzers gegenüber einem Computer ist es aus der DE 198 41886 C2 bekannt, das persönliche Merkmal, das die Gestalt eines Paßwortes besitzt, von Sitzung zu Sitzung zu variieren. Präsentation und Variation des Paßwortes erfolgen dabei durch eine Chipkarte. Das bekannte Konzept ist auf eine Authentisierung eines Nutzers gegenüber bestimmten Geräten zugeschnitten, die zur Verwaltung des jeweilse gültigen Passwortes eingerichtet sein müssen. Eine Authentisierung gegenüber einem Gerät, das nicht entsprechend eingerichtet ist, erlaubt es nicht.
  • In der Praxis besteht insbesondere ein Bedürfnis nach einer für einen Nutzer besser nachvollziehbaren Absicherung der Authentisierung zwischen einem tragbaren Datenträger und einem Lesegerät, das den tragbaren Datenträger selbsttätig über eine unsichere Schnittstelle kontaktiert. Situationen dieser Art sind typischerweise beim Auslesen eines elektronischen Reisepasses an einer Grenzstelle gegeben. Elektronische Reisepässe besitzen einen Chip mit darin gespeicherten persönlichen Daten des Besitzers sowie eine in der Regel kontaktlos arbeitende Schnittstelle, über die er berührungslos ausgelesen werden kann. Die Lesegeräte verfügen regelmäßig über kein Sicherheitsmodul. Ihre Authentisierung gegenüber dem elektronischen Paß erfolgt vielmehr typischerweise mit Hilfe eines festen Schlüssels, der von dem elektronischen Paß selbst entnommen wird, auf den er beispielsweise aufgedruckt ist. Da der Schlüssel fest ist und die Datenübertragung über eine Kontaktlosschnittstelle erfolgt, ist die Authentisierung hier angreifbar. Sie kann zudem ohne explizite Zustimmung des Paßbesitzers erfolgen. In einer Variante muß der Paßbesitzer einen Schlüssel bzw. eine feste persönliche Kennung zur Freigabe der Geräteauthentisierung manuell eingeben oder an einer separaten, zum Beispiel optischen Schnittstelle präsentieren. Zwar wird in diesem Fall eine explizite Zustimmung des Benutzers erreicht, jedoch erfolgt die Übertragung des Schlüssels bzw. der Kennung zu dem elektronischen Paß praktisch ungesichert. Da die Kennung immer identisch ist, ist die Übertragung entsprechend angreifbar.
  • Es ist Aufgabe der Erfindung ein Verfahren zur Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg anzugeben, das sicherstellt, daß die Authentisierung zu jeder Zeit gegen unerwünschte Zugriffe abgesichert ist.
  • Die Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Hauptanspruchs.
  • Das erfindungsgemäße Verfahren basiert auf der Verwendung eines variablen Authentisierungschlüssels, dessen Bildungsvorschrift nur dem Nutzer bekannt und im tragbaren Datenträger hinterlegt ist. Es stellt sicher, daß die Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät nur erfolgt, wenn zuvor der Nutzer durch Präsentation eines richtigen variablen Authentisierungsschlüssels erfolgreich gegen den tragbaren Datenträger authentisiert wurde. An dem Lesegerät sind dabei keine besonderen Vorkehrungen hinsichtlich Hard- und Softwarewareausstattung zu treffen, insbesondere sind keine Sicherheitsmodule und keine geheimen Schlüssel bereitzustellen oder zu verwalten. Besonderer Vorteil des erfindungsgemäßen Verfahrens ist, daß die Datenkommunikation über die unsichere Schnittstelle von Anfang an gesichert erfolgt. Da das Verfahren keinerlei Anforderungen an die Hardwareinfrastruktur des Lesegerätes stellt, kann es leicht realisiert werden und ist kostengünstig.
  • Ein Ausführungsbeispiel der Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Strukturschaubild einer Anordnung zur Durchführung des erfindungsgemäßen Verfahrens,
  • 2 ein Ablaufdiagramm mit den zwischen den beteiligten Komponenten bei der Durchführung des erfindungsgemäßen Verfahrens ausgeführten Schritten.
  • Komponenten der in 1 dargestellten Anordnung sind ein tragbarer Datenträger 1, ein zur Durchführung eines Datenaustausches mit dem tragbaren Datenträger 1 über einen grundsätzlich unsicheren Kommunikationsweg ausgebildetes Lesegerät 2 sowie einen Nutzer 11, der Besitzer des tragbaren Datenträgers ist.
  • Der tragbare Datenträger 1 hat typischerweise die Gestalt einer Standardchipkarte, wie sie z.B. im „Handbuch der Chipkarten', W. Effing, W. Rankl, Hanser Verlag, 4. Auflage, 2002, beschrieben ist, und besitzt auf einem vorzugsweise aus einem Plastikmaterial bestehenden Kartenkörper einen integrierten Schaltkreis 3, der mit einer kontaktlos arbeitenden Schnittstelle 4 zur Kommunikation mit einem Lesegerät 2 verbunden ist. Der integrierte Schaltkreis 3 ist als „Smart Card" Chip ausgeführt, wie er ebenfalls in dem genannten „Handbuch der Chipkarten' beschrieben ist und weist die Grundkomponenten eines üblichen Computers auf. Insbesondere besitzt er einen Mikrocontroller mit einer zentralen Prozessoreinheit und einem nichtflüchtigen Speicher zur Aufnahme eines Betriebssystems sowie zur nichtflüchtigen Speicherung von Nutzerdaten. Die Kontaktlosschnittstelle 4 hat zweckmäßig, wie in der 1 angedeutet, die Gestalt einer Spule, kann aber auch andere Ausprägungen besitzen. Der tragbare Datenträger 1 unterstützt Anwendungen, in denen sensible Daten von dem tragbaren Datenträger 1 an eine Lesegerät übertragen werden. Typischerweise dient er, beispielsweise in Form einer Geldkarte, als Ausweis zur Ausführung gesicherter elektronischer Transaktionen und/oder, beispielsweise in Gestalt eines elektronischen Passes, als Ausweis zum Nachweis der Identität eines Nutzers 11 und / oder zur Erzeugung digitaler Signaturen.
  • Das Lesegerät 2 basiert auf den Grundkomponenten eines üblichen Computers und besitzt einen Mikroprozessor 5, dem eine zu der Schnittstelle 4 des tragbaren Datenträgers 1 korrespondierende, kontaktlos arbeitende Schnittstelle 8 zugeordnet ist. Analog zu dem tragbaren Datenträger 1 ist die Schnittstelle 8 zweckmäßig eine Spulenanordnung. Weiter sind mit dem Mikroprozessor 5 eine Eingabevorrichtung 6 und eine Ausgabevorrichtung 7 verbunden. Die Eingabevorrichtung 5 hat typischerweise die Gestalt einer Tastatur, die Ausgabevorrichtung 7 ist zweckmäßig eine Bildanzeige. Beide Vorrichtungen 6, 7 können auch andere Ausführungsformen aufweisen, beispielsweise kann die Eingabevorrichtung 6 ein optischer Leser sein, die Ausgabevorrichtung 7 eine Sprachausgabe. Das Lesegerät 2 kann ein im privaten Besitz eines Nutzers 11 befindliches Gerät sein, etwa ein Heimcomputer, aber auch ein im öffentlichen Bereich eingesetztes Gerät, etwa ein Gerät zum Lesen von elektronischen Ausweisen für Grenzstellen sein.
  • Der Nutzer 11 ist Besitzer des tragbaren Datenträgers 1. Er hat Kenntnis von einem variablen Schlüssel in Gestalt einer persönlichen Kennung T1*, mittels derer er sich gegenüber dem tragbaren Datenträger 1 authentisieren kann. In besonders vorteilhafter Ausführung des Verfahren besitzt er desweiteren Kenntnis von einer auch auf dem tragbaren Datenträger 1 hinterlegten Bildungsvorschrift, gemäß der aus der Kennung T1* eine weitere, folgende Kennung T2* gebildet werden kann.
  • Über den zwischen den Schnittstellen 4, 8 ausgebildeten Kommunikationsweg führen der tragbare Datenträger und das Lesegerät 2 einen berührungslosen Datenaustausch, der durch den Pfeil angedeutet ist. Im Rahmen des Datenaustausches werden sensible Daten, etwa persönliche Daten eines Nutzers 11, übertragen. Zur Absicherung des Datenaustausches verfügen der Mikroprozessor 5 des Lesegerätes 2 sowie der integrierte Schaltkreis 3 des tragbaren Datenträgers 1 jeweils über eine Kryptofunktionalität, mittels derer übertragene Daten verschleiert werden. Als Kryptofunktionalität kommt beispielsweise eine symmetrische Verschlüsselungstechnik wie DES oder 3DES zur Anwendung. Zur Unterstützung der Absicherung der Datenaustausches besitzen der Mikroprozessor 5 und der integrierte Schaltkreis 3 weiter jeweils einen üblichen Zufallszahlengenerator RNG.
  • Im Mikroprozessor 5 des Lesegerätes 2 ist desweiteren eine Verschlüsselungstechnik implementiert, mit dem für einen tragbaren Datenträger 1 bestimmte Botschaften verschlüsselt werden können. Die Verschlüsselungstechnik beinhaltet einen an sich unveränderlichen Verschlüsselungsalgorithmus, der aber bei jeder Anwendung einen neuen, variablen Schlüssel verwendet. Als Schlüssel dient insbesondere eine von einem Nutzer 11 präsentierte persönliche Kennung Tn* mit n = 1, 2, 3,...
  • In dem integrierten Schaltkreis 3 des tragbaren Datenträgers 1 ist korrespondierend zu der im Lesegerät 2 vorhandenen Verschlüsselungstechnik eine inverse Verschlüsselungstechnik realisiert, die es erlaubt Botschaften zu entschlüsseln, die von einem Lesegerät 2 mittels der darin implementierten Verschlüsselungstechnik verschlüsselt wurden. Die inverse Verschlüsselungstechnik beinhaltet insbesondere einen an sich unveränderlichen Umkehralgorithmus zu dem im Lesegerät 2 vorhandenen Algorithmus, der bei jeder Anwendung einen neuen Schlüssel verwendet. Der Umkehralgorithmus nutzt als Schlüssel eine Kennung T1, die von einer im integrierten Schaltkreis 3 implementierten Erzeugerfunktion bereitgestellt wird. Die Erzeugerfunktion basiert auf einer Bildungsvorschrift, gemäß der aus einer ersten persönlichen Kennung Tn eine weitere persönliche Kennung Tn+i bestimmbar ist. Im nichtflüchtigen Speicher des integrierten Schaltkreises 3 sind ferner zumindest die letzte verwendete persönliche Kennung T1 sowie die aktuell gebildete persönliche Kennung T2 gespeichert. Weiterhin ist in dem nichtflüchtigen Speicher zweckmäßig ein unveränderlicher Administratorschlüssel TA hinterlegt.
  • 2 veranschaulicht die erfindungsgemäße Nutzung der in 1 gezeigten Anordnung. Dabei wird für das Lesegerät 2 eine Ausprägung als Grenzstellenlesegerät zugrundegelegt, mit dem ein tragbarere Datenträger 1 in Gestalt eines elektronischen Passes ausgelesen wird. Zur Vereinfachung der Beschreibung wird der tragbare Datenträger 1 nachfolgend nur als Karte 1 bezeichnet und nicht mehr nach einzelnen Strukturelementen differenziert.
  • Die Nutzung setzt ein, Schritt S1, indem ein Nutzer 11 an einem Lesegerät 2 eine Karte 1 sowie eine persönliche Kennung T1* präsentiert. Die Kennung T1* gibt er zum Beispiel über eine Tastatur 6 ein. Sie fungiert als variabler Schlüssel für die im Lesegerät 2 eingerichtete Verschlüsselungstechnik.
  • In einem zweckmäßig gleichzeitig ausgeführten Schritt S2 veranlaßt die Karte 1 ihren Zufallsgenerator RNG zur Erzeugung einer Kontrollinformation in Gestalt einer Zufallszahl R1, die sie zum einen in ihrem Speicher als Referenzwert speichert, zum anderen in einem Schritt S3 über die Schnittstellen 4, 8 an das Lesegerät 2 übermittelt.
  • Auf die Präsentation der Kennung T1* ermittelt das Lesegerät 2 in einem Schritt S4 – der auch bereits vor dem Schritt S2 oder S3 ausgeführt werden kann – mittels des im Mikroprozessor 5 eingerichteten Zufallszahlengenerators RNG eine Prüfinformation in Gestalt einer zweiten Zufallszahl R2.
  • Die Prüfinformation R2 verknüpft das Lesegerät 2 sodann mit der von der Karte 1 erhaltenen Kontrollinformationin R1. Das Ergebnis dieser Verknüpfung verschlüsselt der Mikroprozessor 5 gemäß der Verschlüsselungstechnik, wobei er als Schlüssel die im Schritt S1 vom Nutzer 11 präsentierte Kennung T1* verwendet. Das durch die Verschlüsselung entstehende Chiffrat übermittelt das Lesegerät 2 in einer Antwortbotschaft in einem Schritt S5 über die Kontaktlosschnittstelle 4, 8 an die Karte 1.
  • Auf den Eingang der Antwortbotschaft liest die Karte 1 aus ihrem nichtflüchtigen Speicher die darin gespeicherte Kennung T1 aus. Mit der Kennung T1 als Schlüssel wendet sie auf das in der Antwortbotschaft enthaltene Chiffrat sodann den Umkehralgorithmus an und entschlüsselt dieses damit, Schritt S6. Auf der Karte 1 liegen daraufhin die in der Antwortbotschaft enthaltenen Zufallszahlen R1 und R2 sowie die von dem Benutzer 11 präsentierte Kennung T1* vor.
  • In einem folgenden Schritt S7 prüft die Karte 1, ob die zurückerhaltene Zufallszahl R1 sowie die Benutzerkennung T1* mit den in der Karte 1 gespeicherten entsprechenden Referenzwerten übereinstimmen. Ist das der Fall, veranlaßt die Karte 1 die Freischaltung der Authentisierung der Karte 1 gegen das Lesegerät 2, Schritt S8.
  • Zweckmäßig ermittelt sie hierbei zunächst in einem Schritt S9 aus den ihr nun vorliegenden Zufallszahlen R1 und R2 einen Sitzungsschlüssel aus SES.
  • Weiter führt die Karte 1 bestimmte Authentisierungsfunktionen aus und liest aus ihrem Speicher beispielsweise Autorisierungsdaten, etwa in Form eines Zertifikates, Benutzerverifikationsdaten zur Freischaltung einer Signatur und/oder einen Hashwert aus.
  • Die ausgelesenen Daten verschlüsselt die Karte 1 unter Anwendung des bestimmten Sitzungsschlüssels SES und der Kryptofunktionalität und übermittelt sie so gesichert an das Lesegerät 2, Schritt S10.
  • Desweiteren ermittelt die Karte 1 nach in Schritt S7 festgestellter Übereinstimmung einen neuen Wert T2 für die persönliche Kennung des Nutzers 11, Schritt S9. Die Ermittlung erfolgt gemäß der auf der Karte 1 hinterlegten Bildungsvorschrift. In einfacher Weise kann sie auf einer fortlaufenden Weiterzählung des alten Wertes T1 nach Art eines Transaktionszählers beruhen. Ohne weiteres kann die Bildungsvorschrift aber auch komplexere mathematische Operationen einschließen. Die Bildungsvorschrift ist dabei vorzugsweise so beschaffen, daß der Nutzer 11 ohne Hilfsmittel dazu in der Lage ist, aus einem gegebenen ersten Wert Tn für die persönliche Kennung ebenfalls den nächstfolgenden Wert Tn+1 zu ermitteln. Alternativ kann die Bildungsvorschrift in die Erzeugung von Kennungen Tn, Tn+1, Tn+2 g determinierende Zufallszahlen einbeziehen, die von dem Zufallszahlengenerator RNG geliefert werden. Aufeinanderfolgende Kennungen Tn, Tn+1 sind dann nach Art von Transaktionsnummern in keiner erkennbaren Weise miteinander verbunden.
  • Den ermittelten Wert T2 für die persönliche Kennung des Nutzers 11 verschlüsselt die Karte 11 mit dem Sitzungsschlüssel SES unter Anwendung der Kryptofunktionalität und übersendet das entstehende Chiffrat in Schritt S12 an das Lesegerät 2.
  • Das Lesegerät 2 entschlüsselt das empfangene Chiffrat unter Verwendung des in der Zwischenzeit gleichfalls aus den Zufallszahlen R1 und R2 abgeleiteten Sitzungsschlüssels SES mittels der Kryptofunktionalität, Schritt S13, und erhält dadurch den in dem Chiffrat enthaltenen neuen Wert T2 für die persönliche Kennung des Nutzers 11. Den neuen Wert T2 gibt das Lesegerät 2 sodann an den Nutzer 11 aus, beispielsweise durch Darstellung auf der Anzeigevorrichtung 7.
  • Der Nutzer 11 übernimmt den Wert T2 als neue persönliche Kennung T2*, Schritt 514, um sie bei der nächsten Authentisierung in Schritt S1 zu präsentieren. Soweit ihm die im integrierten Schaltkreis 3 der Karte 1 hinterlegte Bildungsvorschrift bekannt ist, kann er durch Anwendung derselben auf den ursprünglich eingegebenen Wert T1* zudem prüfen, ob der daraus resultierende Wert mit dem von dem Lesegerät 2 ausgegebenen Wert T2 übereinstimmt.
  • In einer Variante des vorbeschriebenen Verfahrens erfolgt die Freigabe der Authentisierung nicht durch die Karte 1 nach Verifizierung der vom Nutzer 11 eingegebenen persönlichen Kennung T1 in Schritt S7, sondern erst im Anschluß an ein besonderes Bestätigungssignal, das vom Nutzer 11 nach Prüfung des an das Lesegerät 2 übermittelten neuen Wertes T2 für die persönliche Kennung veranlaßt wird. Der Nutzer 11 prüft dabei die Kennung T2 durch Anwendung derselben Bildungsvorschrift, wie sie im integrierten Schaltkreis 3 der Karte 1 hinterlegt ist, auf die ursprünglich eingegebene persönliche Kennung T1* und Vergleich des resultierenden Wertes mit dem vom Lesegerät 2 ausgegebenen Wert T2.
  • Um das Verfahren erstmals einsetzen zu können, erhält der Nutzer 11 zusammen mit einer Karte 1 eine Information über die erste im nichtflüchtigen Speicher der Karte 1 gespeicherte persönliche Kennung T0. Je nach Komplexität der im integrierten Schaltkreis 3 hinterlegten Bildungsvorschrift erhält er zweckmäßig einen Satz von mehreren aufeinanderfolgenden persönlichen Kennungen. Für den Fall, daß ein Nutzer 11 die Kenntnis einer aktuellen persönlichen Kennung bzw. des gültigen variablen Schlüssels verliert, ist zweckmäßig vorgesehen, daß eine Authentisierung mit Hilfe des zu diesem Zweck auf der Karte 1 hinterlegten Administratorschlüssels TA freigegeben werden kann. Der Administratorschlüssel TA gestattet dann die Generierung einer neuen persönlichen Kennung Tn.
  • Unter Beibehaltung des grundlegenden Gedankens, die Durchführung der Authentisierung eines tragbaren Datenträgers 1 gegenüber einem Lesegerät 2 dadurch abzusichern, daß sie nur freigegeben wird, wenn der berechtigte Nutzer 11 einen variablen Schlüssel T1* präsentiert hat und mit dieser in richtiger Weise eine von dem Datenträger 1 bereitgestellte Kontrollinformation R1 verschlüsselt wurde, gestattet die Erfindung weitere Ausgestaltungen und Weiterbildungen. Unter anderem kann das Verfahren vorteilhaft auch dann eingesetzt werden, wenn im Lesegerät 2 ein Sicherheitsmodul zur Verfügung steht. Das Verfahren kann hier insbesondere dazu dienen, die Kommunikation zwischen den Sicherheitsmodulen zu starten. Viele Ausgestaltungen gestattet die Handhabung der variablen Schlüssel bzw. Kennungen Tn. Anstelle von genau einer neuen Kennung T2 können etwa im Schritt S12 auch jeweils mehrere im voraus erzeugte Kennungen T3, T4,...übertragen werden. Vorgesehen sein kann dann weiter, daß der Nutzer 11 eine beliebige der ihm bekannten Kennungen präsentiert oder aber bei der Präsentation eine vorgegeben Reihenfolge beachten muß.

Claims (10)

  1. Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsichere Kommunikationsweg, wobei von dem tragbaren Datenträger (1) eine Kontrollinformation (R1) bereitgestellt wird, die vom Lesegerät (2) durch Anwendung einer definierten Verschlüsselungstechnik in eine Antwortbotschaft (S5) überführt und zur Prüfung an den tragbaren Datenträger (1) übermittelt wird, welcher bei Nachweis der Anwendung der richtigen Verschlüsselungstechnik die Authentisierung freigibt (S8), dadurch gekennzeichnet, daß die Verschlüsselungstechnik auf der Verwendung eines variablen Schlüssels (T1*) basiert, welcher von einem Nutzer (11) gemäß einer bestimmten Bildungsvorschrift erzeugt und dem Lesegerät (2) präsentiert wurde.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Bildungsvorschrift nur auf dem tragbaren Datenträger (1) hinterlegt und dem Nutzer (11) bekannt ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Erzeugung eines variablen Schlüssels (Tn+1) ein vorhergehender Wert für den Schlüssel (Tn) zugrundegelegt und dieser gemäß der Bildungsvorschrift verändert wird.
  4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Bildungsvorschrift in der Addition eines festen Wertes zum zugrundegelegten Wert (Tn) besteht.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in die Antwortbotschaft (S5) eine Prüfinformation (R2) einbezogen wird, welche im Lesegerät (2) erzeugt wird.
  6. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Kontrollinformation (R1) und die Prüfinformation (R2) jeweils Zufallszahlen sind.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß einem Nutzer eine erste persönliche Kennung (T0) mit der Übergabe eines tragbaren Datenträgers (1) übermittelt wird.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß durch den tragbaren Datenträger (1) aus einer von einem Nutzer (11) präsentierten Kennung (T1*) eine weitere Kennung (T2) erzeugt und durch das Lesegerät (2) an den Nutzer (11) ausgegeben wird.
  9. Tragbarer Datenträger zur Durchführung eines Verfahrens gemäß Anspruch 1 mit einem Kartenkörper sowie einem Mikrocontroller (3), dadurch gekennzeichnet, daß in den Mikrocontroller (3) eine Bildungsvorschrift implementiert ist, welche aus einem ersten Wert für einen Schlüssel (Tn) einen folgenden Wert für einen Schlüssel (Tn+1) erzeugt.
  10. Tragbarer Datenträger nach Anspruch 9, dadurch gekennzeichnet, daß der Tragbare Datenträger (1) über einen Zufallszahlengenerator (RNG) zu Erzeugung einer Zufallszahl verfügt, die in die Bildungsvorschrift einfließt und den folgenden Wert für einen Schlüssel (Tn+1) determiniert.
DE102005038106A 2005-08-11 2005-08-11 Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg Ceased DE102005038106A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102005038106A DE102005038106A1 (de) 2005-08-11 2005-08-11 Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
AT06776761T ATE552565T1 (de) 2005-08-11 2006-08-10 Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
PCT/EP2006/007942 WO2007017288A2 (de) 2005-08-11 2006-08-10 Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP06776761A EP1915718B1 (de) 2005-08-11 2006-08-10 Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005038106A DE102005038106A1 (de) 2005-08-11 2005-08-11 Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg

Publications (1)

Publication Number Publication Date
DE102005038106A1 true DE102005038106A1 (de) 2007-02-15

Family

ID=37681080

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005038106A Ceased DE102005038106A1 (de) 2005-08-11 2005-08-11 Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg

Country Status (4)

Country Link
EP (1) EP1915718B1 (de)
AT (1) ATE552565T1 (de)
DE (1) DE102005038106A1 (de)
WO (1) WO2007017288A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009000404A1 (de) * 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010013200B4 (de) * 2010-03-29 2025-05-28 Giesecke+Devrient ePayments GmbH System zum Eingeben eines Geheimnisses
CN115378971B (zh) * 2022-08-15 2024-12-03 大全集团有限公司 基于主动标识载体的电力装备行业级处理方法及服务系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
DE19856362C2 (de) * 1998-12-07 2002-06-27 Orga Kartensysteme Gmbh Datenaustauschsystem
WO2001011817A2 (en) * 1999-08-06 2001-02-15 Sarnoff Corporation Network user authentication protocol
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009000404A1 (de) * 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer

Also Published As

Publication number Publication date
EP1915718B1 (de) 2012-04-04
ATE552565T1 (de) 2012-04-15
EP1915718A2 (de) 2008-04-30
WO2007017288A2 (de) 2007-02-15
WO2007017288A3 (de) 2007-05-18

Similar Documents

Publication Publication Date Title
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102015208088A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102010055699A1 (de) Kryptographisches Verfahren
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP3271855A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
DE102015208098A1 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP1984865A2 (de) Verfahren zur durchführung eines schreibzugriffs, computerprogrammprodukt, computersystem und chipkarte
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE102015209073A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
DE102011085538A1 (de) Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem
DE102011079441B4 (de) Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
DE102015017061A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
DE102017104916A1 (de) Verfahren zum Bereitstellen einer Passphrase sowie biometrisches Gerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20121211