DE102008054886B3 - Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader - Google Patents

Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader Download PDF

Info

Publication number
DE102008054886B3
DE102008054886B3 DE102008054886A DE102008054886A DE102008054886B3 DE 102008054886 B3 DE102008054886 B3 DE 102008054886B3 DE 102008054886 A DE102008054886 A DE 102008054886A DE 102008054886 A DE102008054886 A DE 102008054886A DE 102008054886 B3 DE102008054886 B3 DE 102008054886B3
Authority
DE
Germany
Prior art keywords
card reader
signature
chip card
transaction data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008054886A
Other languages
German (de)
Inventor
Christian Adler
Thomas Denny
Detlef Hillen
Martin Neffgen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dg Nexolution Eg De
S Payment De GmbH
Voeb Zvd Processing De GmbH
Zahlungssysteme De BV GmbH
Original Assignee
Bv Zahlungssysteme GmbH
DEUTSCHER GENOSSENSCHAFTS VERL
DEUTSCHER GENOSSENSCHAFTS-VERLAG EG
DEUTSCHER SPARKASSEN VERLAG GM
DEUTSCHER SPARKASSEN VERLAG GmbH
Vob-Zvd Bank fur Zahlungsverkehrsdienstleistungen GmbH
VOEB ZVD BANK fur ZAHLUNGSVER
Zahlungssysteme BV GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bv Zahlungssysteme GmbH, DEUTSCHER GENOSSENSCHAFTS VERL, DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, DEUTSCHER SPARKASSEN VERLAG GM, DEUTSCHER SPARKASSEN VERLAG GmbH, Vob-Zvd Bank fur Zahlungsverkehrsdienstleistungen GmbH, VOEB ZVD BANK fur ZAHLUNGSVER, Zahlungssysteme BV GmbH filed Critical Bv Zahlungssysteme GmbH
Priority to DE102008054886A priority Critical patent/DE102008054886B3/en
Application granted granted Critical
Publication of DE102008054886B3 publication Critical patent/DE102008054886B3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The method involves producing an electronic safety mark by a signature card (7) or chip card. A multi functional chip card reader (5) is utilized in a secure application mode. A utilization of the secure application mode is detected in relation to a background system (2) that is involved in online-applications. The electronic safety mark is utilized as an electronic signature, which is calculated by the signature card. Utilized input values are mapped to a comparison value that is known to the background system by function implemented in a multi-functional chip card reader.

Description

Im Rahmen einer Online-Anwendung werden Transaktionsdaten durch eine elektronische Signatur abgesichert, die durch eine Signaturkarte des Benutzers erzeugt wird. Der Benutzer setzt einen multifunktionalen Chipkartenleser ein, der neben einem ungesicherten Defaultmodus auch mindestens einen gesicherten Anwendungsmodus für das Erzeugen von elektronischen Signaturen unterstützt. Im Defaultmodus arbeitet der multifunktionale Chipkartenleser im Wesentlichen wie ein üblicher Chipkartenleser. In diesem Fall kann Schadsoftware auf dem Rechner des Benutzers die Durchführung von Transaktionen des Benutzers so angreifen, dass die angezeigten Transaktionsdaten des Benutzer nicht in die Berechnung der elektronischen Signatur eingehen, sondern vielmehr gefälschte Transaktionsdaten eines Angreifers. Im Gegensatz dazu wird bei Nutzung des multifunktionalen Chipkartenlesers im sicheren Anwendungsmodus sichergestellt, dass die auf dem Display des Lesers angezeigten und durch den Benutzer über die Tastatur des Lesers bestätigten Transaktionsdaten auch tatsächlich in die Berechnung der elektronischen Signatur einfließen.in the In the context of an online application, transaction data is replaced by a electronic signature secured by a signature card the user is generated. The user sets a multifunctional Chip card reader, in addition to an unsecured default mode also at least one secure application mode for generating supported by electronic signatures. Works in default mode the multifunctional smart card reader essentially like a standard one Smart card reader. In this case, malware can be on the machine the user's execution of user's transactions so attack the ones displayed Transaction data of the user is not included in the calculation of electronic Signature, but rather fake transaction data of a Attacker. In contrast, when using the multifunctional Smart card reader in safe application mode ensures that which are displayed on the reader's display and by the user via the Keyboard of the reader confirmed transaction data indeed into the calculation of the electronic signature.

Über organisatorische Regelungen wie z. B. vertraglich abgesicherte Kundenbedingungen wird erreicht, dass der Benutzer einen geeigneten multifunktionalen Chipkartenleser einsetzt. In welchem Modus der multifunktionale Chipkartenleser konkret eingesetzt wird, wird durch eine den Leser nutzende Anwendung vorgegeben.About organizational Regulations such. B. contractually secured customer terms is achieved that the user a suitable multifunctional Chip card reader uses. In which mode the multifunctional Chipcard reader is used concretely, by a the reader using application specified.

Die eigentliche Transaktion wird durch ein Hintergrundsystem des Anbieters der Online-Anwendung nach Eingang der Transaktionsdaten und der zugehörigen elektronischen Signatur ausgeführt. Es besteht nun das Problem, dass das Hintergrundsystem nicht erkennen kann, ob der multifunktionale Chipkartenleser des Benutzers bei der Berechnung der elektronischen Signatur auch tatsächlich im sicheren Anwendungsmodus betrieben wurde und nicht im unsicheren Defaultmodus.The actual transaction is through a background system of the provider the online application after receipt of the transaction data and the associated electronic Signature executed. There is now the problem that the background system does not recognize can, whether the user's multifunctional smart card reader at the calculation of the electronic signature actually in the safe application mode was operated and not insecure Default mode.

Für die Absicherung von Transaktionsdaten mit einer elektronischen Signatur, die mit einer Signaturkarte berechnet wird, wurde das geschilderte Problem bisher nicht gelöst.For the hedge of transaction data with an electronic signature using a signature card was calculated, became the problem described not solved yet.

Für andere Methoden der Absicherung von Transaktionsdaten, z. B. bei einem Bezahlvorgang mit einer elektronischen Geldbörse, wird durch interne Filterregeln des multifunktionalen Chipkartenlesers sichergestellt, dass die benötigte Funktionalität der beteiligten Chipkarten nicht im Defaultmodus des Lesers genutzt werden kann.For others Methods of securing transaction data, eg. B. at a Payment process with an electronic wallet, is governed by internal filtering rules the multifunctional smart card reader ensures that the needed Functionality of involved chip cards are not used in the default mode of the reader can be.

Es ist nicht möglich, über interne Filterregeln des multifunktionalen Chipkartenlesers sicherzustellen, dass die für die Berechnung einer elektronischen Signatur benötigte Funktionalität der beteiligten Signaturkarte nicht im Defaultmodus des Lesers genutzt werden kann.It is not possible via internal Ensure filter rules of the multifunctional chip card reader that for the calculation of an electronic signature required functionality of the involved Signature card can not be used in the default mode of the reader.

Eine solche Lösung würde verhindern, dass der multifunktionale Chipkartenleser im Rahmen von anderen signaturbasierten Anwendungen auch als universeller Chipkartenleser eingesetzt werden kann. Signaturbasierte Anwendungen, die den sicheren Anwendungsmodus eines multifunktionalen Chipkartenlesers nicht nutzen können bzw. nicht nutzen wollen, könnten dann nicht mehr ohne Weiteres durch den Benutzer verwendet werden. Eine hohe Akzeptanz des multifunktionalen Chipkartenlesers bei den potentiellen Benutzern wäre so nicht mehr erreichbar.A such solution would prevent that the multifunctional smart card reader in the context of others Signature-based applications also as a universal chip card reader can be used. Signature-based applications that use the secure application mode a multifunctional chip card reader can not use or not want to use then no longer be readily used by the user. A high acceptance of the multifunctional chip card reader in the potential Users would be not reachable any more.

Bei dem aus der WO 2008/073606 A2 bekannten Verfahren wird durch einen Software-Agenten eine Signatur über die relevanten Software- und Hardware-konfigurationsdaten des Endgerätes berechnet und im Rahmen der Anmeldung an das Hintergrundsystem (bzw. einem dedizierten Authentisierungsserver) gesendet, das dann diese Signatur mit einer vorher im Rahmen einer Registrierung des Endgerätes eingereichten Signatur vergleicht. Ungeachtet der Angreifbarkeit des genutzten Software-Agenten und ungeachtet der Komplexität bei Nutzung heute üblicher PCs als Endgerät, kann hierdurch nachgewiesen werden, dass zum Zeitpunkt der Anmeldung das Endgerät sich in dem gleichen sicheren bzw. unsicheren Zustand befindet wie bei seiner Registrierung. Eine Absicherung der konkreten Transaktionsdaten findet jedoch nicht statt, d. h. Angriffe gegen das Endgerät, die bereits zum Zeitpunkt der Registrierung vorhanden waren, und solche, die erst zwischen Anmeldeprozess und Transaktion auftreten, werden nicht erkannt bzw. verhindert und können so ungehindert gegen konkrete Transaktionen ausgeführt werden.In the from the WO 2008/073606 A2 known method is calculated by a software agent a signature on the relevant software and hardware configuration data of the terminal and sent in the context of the application to the background system (or a dedicated authentication server), then the signature with a previously in the context of a registration of the terminal submitted signature compares. Regardless of the vulnerability of the software agent used and regardless of the complexity of using today's standard PCs as a terminal, this can be demonstrated that at the time of login, the terminal is in the same safe or unsafe condition as when it was registered. However, there is no protection for the specific transaction data, ie attacks on the terminal that already existed at the time of the registration and those that occur only between the login process and the transaction are not recognized or prevented and can thus be carried out without hindrance against specific transactions become.

Es soll daher ein Sicherheitsmechanismus gefunden werden, durch den ein überprüfbarer Nachweis erzeugt werden kann, dass der multifunktionale Chipkartenleser bei der Berechnung einer gegebenen elektronischen Signatur im sicheren Anwendungsmodus betrieben wurde.It Therefore, a security mechanism should be found by the a verifiable proof can be generated that the multifunctional chip card reader at the calculation of a given electronic signature in the safe Application mode was operated.

Gelöst wird diese Aufgabe durch das Verfahren gemäß Anspruch 1. Vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.Is solved This object by the method according to claim 1. Advantageous Embodiments emerge from the subclaims.

Es wird ein elektronischer Sicherheitsstempel definiert, durch dessen Überprüfung die korrekte Nutzung des Anwendungsmodus nachgewiesen wird. Eine Online-Anwendung wird so erweitert, dass neben der eigentlichen elektronischen Signatur auch ein elektronischer Sicherheitsstempel erzeugt wird und an das Hintergrundsystem übertragen wird.It an electronic security stamp is defined, by means of which the correct use of the application mode is demonstrated. An online application is extended so that in addition to the actual electronic signature also an electronic security stamp is generated and sent to the Transfer background system becomes.

Ein elektronischer Sicherheitsstempel ist eine spezielle elektronische Signatur, die durch die Signaturkarte des Benutzers berechnet wird. In die Berechnung des elektronischen Sicherheitsstempels fließen dabei die gleichen Daten ein wie bei der Berechnung der eigentlichen elektronischen Signatur. Durch eine Filterregel im multifunktionalen Chipkartenleser wird jedoch sichergestellt, dass der elektronische Sicherheitsstempel nur im Anwendungsmodus berechnet werden kann. Dadurch wird dann die Anzeige der korrekten Transaktionsdaten auf dem Display des Chipkartenlesers und deren Bestätigung durch den Benutzer im Anwendungsmodus gewährleistet. Die Möglichkeit, andere elektronische Signaturen im Defaultmodus zu berechnen, wird hierdurch nicht nennenswert eingeschränkt.One electronic security stamp is a special electronic Signature calculated by the user's signature card. In the calculation of the electronic security stamp flow the same data as in the calculation of the actual electronic Signature. Through a filter rule in the multifunctional chip card reader However, it ensures that the electronic security stamp can only be calculated in application mode. This will then the display of the correct transaction data on the display of the Chipcard reader and its confirmation by ensures the user in the application mode. The possibility, to calculate other electronic signatures in default mode will not significantly limited thereby.

Der Anbieter einer Online-Anwendung kann diese so erweitern, dass neben der eigentlichen Absicherung der Transaktionsdaten auch ein elektronischer Sicherheitsstempel durch die Signaturkarte des Benutzers erzeugt wird. Hierdurch erhält das Hintergrundsystem des Anbieters einen überprüfbaren Nachweis darüber, dass bei der Berechnung der eigentlichen elektronischen Signatur der sichere Anwendungsmodus im multifunktionalen Chipkartenleser genutzt wurde. Dadurch hat der Anbieter der Online-Anwendung dann die Sicherheit, dass dem Benutzer die Transaktionsdaten sicher auf dem Display des Chipkartenlesers angezeigt wurden und diese durch den Benutzer auch bestätigt wurden.Of the An online application provider can extend this to include, besides the actual hedging of the transaction data is also an electronic one Security stamp created by the user's signature card becomes. This preserves the vendor's background system has a verifiable proof that in the calculation of the actual electronic signature of secure application mode used in multifunctional smart card reader has been. As a result, the provider of the online application then has the security that the user the transaction data securely on the display of the Smart card readers were displayed and these by the user as well approved were.

Wie schon angegeben, werden im Rahmen von Online-Anwendungen Transaktionsdaten durch eine elektronische Signatur abgesichert.As already stated, are in the context of online applications transaction data secured by an electronic signature.

Eine elektronische Signatur ist dabei im weitesten Sinne eine Prüfsumme, die mittels kryptographischer Algorithmen unter Nutzung eines privaten Schlüssels des Benutzers in geeigneter Weise über die Transaktionsdaten berechnet wird und dabei die Echtheit der Transaktionsdaten überprüfbar sicherstellt. Beispiele sind elektronische Signaturen im Sinne des Signaturgesetzes SigG und die kryptographische Absicherung der Nachrichten im Online-Banking bei der Nutzung von HBCI.A electronic signature is in the broadest sense a checksum, using cryptographic algorithms using a private key of the User appropriately over the Transaction data is calculated while the verifiability of the transaction data verifiable ensures. Examples are electronic signatures in the sense of the signature law SigG and the cryptographic security of the news in online banking when using HBCI.

Der Benutzer setzt für das Erzeugen der elektronischen Signatur eine Signaturkarte ein. Eine Signaturkarte ist dabei eine Chipkarte, für die u. a. die folgenden Punkte gelten:

  • – Die Signaturkarte unterstützt mindestens eine Funktionen zum Erzeugen von elektronischen Signaturen. Sie kann aber auch mehrere verschiedene Funktionen hierfür unterstützen, die im Rahmen von verschiedenen Einsatzzwecken genutzt werden.
  • – Diese Funktionen basieren auf dem Einsatz von privaten Signaturschlüsseln des Karteninhabers. In der Signaturkarte können hierfür ein oder mehrere private Signaturschlüssel des Karteninhabers vorhanden sein.
  • – Die Funktionen der Signaturkarte für das Erzeugen einer elektronischen Signatur sind wie folgt charakterisiert: Für die Berechnung einer elektronischen Signatur über eine Nachricht M wird entweder der Hashwert über M durch die Anwendung an die Signaturkarte übergeben oder der Hashwert über M wird (ggf. teilweise) durch die Signaturkarte selber bestimmt. In beiden Fällen bestimmt die Signaturkarte intern aufbauend auf dem Hashwert den DSI (digital signature input), in dem sie abhängig von einem vorher ausgewählten Signaturverfahren notwendige Formatierungs- und Paddingschritte durchführt. Über den DSI wird dann intern mit dem hierfür zuständigen privaten Signaturschlüssel die elektronische Signatur durch die Karte berechnet und ausgegeben.
  • – Die privaten Signaturschlüssel des Benutzers sind sicher in der Chipkarte gespeichert.
  • – Alle Berechnungen mit den privaten Signaturschlüsseln des Benutzers werden nur chipkartenintern durchgeführt.
  • – Die Nutzung eines privaten Signaturschlüssels kann durch eine PIN geschützt werden. Ist dies der Fall, muss sich der Benutzer gegenüber der Chipkarte durch Eingabe seiner PIN authentifizieren, bevor der entsprechende private Signaturschlüssel für das Berechnen einer elektronischen Signatur genutzt werden kann. Ob das Verifizieren der PIN vor jedem Erzeugen einer elektronischen Signatur wiederholt werden muss oder nach einem einmaligen Verifizieren der PIN mehrere elektronische Signaturen erzeugt werden können, hängt dabei von der Konfiguration der konkreten Signaturkarte ab.
The user uses a signature card to generate the electronic signature. A signature card is a chip card, for which the following points apply:
  • - The signature card supports at least one function for generating electronic signatures. However, it can also support several different functions that are used for different purposes.
  • - These functions are based on the use of cardholder private signature keys. In the signature card, one or more of the cardholder's private signature keys may be present.
  • The functions of the signature card for generating an electronic signature are characterized as follows: For the calculation of an electronic signature via a message M, either the hash value M is passed through the application to the signature card or the hash value via M becomes (possibly partial). determined by the signature card itself. In both cases, the signature card determines internally based on the hash value the DSI (digital signature input), in which it performs the necessary formatting and padding steps depending on a previously selected signature method. The electronic signature is then internally calculated and output by the card via the DSI using the private signature key responsible for this purpose.
  • - The private signature keys of the user are safely stored in the chip card.
  • - All calculations with the private signature keys of the user are performed only on-chip card internals.
  • - The use of a private signature key can be protected by a PIN. If this is the case, the user must authenticate himself to the chip card by entering his PIN before the corresponding private signature key can be used for calculating an electronic signature. Whether the verification of the PIN must be repeated before each generation of an electronic signature or multiple electronic signatures can be generated after a single verification of the PIN, depends on the configuration of the specific signature card.

Zur Ausführung der Anwendung nutzt der Benutzer ein Endgerät mit Netzanschluss, z. B. einen PC. Das Benutzer-Endgerät ist an ein öffentlich zugängliches Netzwerk angeschlossen, z. B. das Internet. Über dieses Netzwerk kann insbesondere eine Verbindung zu einem Hintergrundsystem des Anbieters der Online-Anwendung hergestellt werden.to execution In the application the user uses a terminal with mains connection, eg. B. a PC. The user terminal is at a public accessible Network connected, z. For example, the Internet. In particular, this network can a connection to a background system of the provider of the online application getting produced.

Auf dem Endgerät kann Schadsoftware (Trojaner, Viren, etc.) vorhanden sein, die die ordnungsgemäße Ausführung von Anwendungen angreift. Dadurch ist es insbesondere möglich, dass bei der betrachteten Online-Anwendung nicht die auf dem Monitor des Endgeräts angezeigten Transaktionsdaten in die Berechnung der elektronischen Signatur eingehen, sondern vielmehr von einem Angreifer vorgegebene gefälschte Transaktionsdaten. Hierdurch wird dann beim Anbieter der Online-Anwendung nicht die durch den Benutzer intendierte Transaktion ausgeführt, sondern vielmehr die durch den Angreifer vorgegebene gefälschte Transaktion. Das Vorhandensein entsprechender Schadsoftware kann auch durch den Einsatz von Firewalls und Virenscannern nicht vollständig ausgeschlossen werden.The terminal may contain malicious software (Trojans, viruses, etc.) that interfere with the proper execution of applications. As a result, it is possible, in particular, for the transaction data displayed on the monitor of the terminal not to be included in the calculation of the electronic signature in the online application under consideration, but rather fake transaction data predefined by an attacker. As a result, the provider of the online application does not execute the transaction intended by the user, but rather the counterfeit transaction specified by the attacker. The presence of appropriate malware can also be through the use of firewalls and virus scanners not be completely excluded.

Um sicherzustellen, dass die vom Benutzer gewünschten Transaktionsdaten auch tatsächlich in die Berechnung der elektronischen Signatur eingehen, setzt der Benutzer einen multifunktionalen Chipkartenleser mit Display und Tastatur ein. Dieser Chipkartenleser hat u. a. die folgenden Merkmale:

  • – Die interne Software des Chipkartenlesers kann entweder gar nicht geändert werden oder nur durch den Hersteller, wobei ein kryptographisch abgesichertes Verfahren eingesetzt wird, das die Authentizität der neuen Software sicherstellt.
  • – Der Chipkartenleser unterstützt einen Defaultmodus und einen oder mehrere Anwendungsmodi. In welchem Modus der Chipkartenleser arbeitet, wird durch die den Leser nutzenden Anwendung durch Aufruf eines spezifischen Leserkommandos vorgegeben.
  • – In der internen Software des Chipkartenlesers sind Filteregeln enthalten, die u. a. vorgeben, ob ein Chipkartenkommando im gerade aktiven Modus entweder generell oder zusammen mit bestimmten Parameter des Kommandos an die Signaturkarte gegeben werden darf oder nicht.
  • – Im Defaultmodus arbeitet der multifunktionale Chipkartenleser im Wesentlichen wie ein normaler Chipkartenleser. Von der den Leser nutzenden Anwendung vorgegebene Chipkartenkommandos werden, sofern dies nicht einer Filterregel widerspricht, ohne Änderung an die Signaturkarte weitergeleitet. Antworten der Signaturkarte werden wiederum unverändert an die Anwendung zurückgegeben.
  • – Im Defaultmodus unterstützt der multifunktionale Chipkartenleser eine sichere PIN-Eingabe. Dabei gibt der Benutzer eine PIN (bzw. eine PUK) über die Tastatur des Chipkartenlesers ein. Diese wird leserintern zum Verifizieren an die Signaturkarte übergeben. Es ist sichergestellt, dass der vom Benutzer eingegebene Wert niemals an eine den Leser nutzende Anwendung gegeben wird.
  • – Im Defaultmodus werden auf dem Display des multifunktionalen Chipkartenlesers nur solche Texte angezeigt, die in der Software des Lesers fest gespeichert sind. Diese Texte dienen im Wesentlichen der Benutzerführung. Es ist sichergestellt, dass eine den Leser nutzende Anwendung im Defaultmodus keine eigenen Texte auf dem Display des Lesers anzeigen lassen kann.
  • – Im Defaultmodus kann die den Leser nutzende Anwendung die Funktionen der Signaturkarte für das Erzeugen von elektronischen Signaturen wie üblich nutzen, d. h. in dem multifunktionalen Chipkartenleser gibt es keine Filterregeln, die die Nutzung dieser Funktionalität der Signaturkarte im Defaultmodus des Lesers verhindern bzw. einschränken.
  • – In einem Anwendungsmodus hat die den Leser nutzende Anwendung die Möglichkeit, Daten auf dem Display des Lesers anzeigen zu lassen und diese durch den Benutzer über die Tastatur des Lesers bestätigen zu lassen.
  • – Der Anwendungsmodus kann durch eine den Leser nutzende Anwendung eingesetzt werden, um über eine Nachricht N eine elektronische Signatur berechnen zu lassen, wobei die in der Nachricht enthaltenen relevanten Transaktionsdaten TD1 bis TDn auf dem Display des Lesers angezeigt werden und durch den Benutzer über die Tastatur des Lesers bestätigt werden. Durch die Ablaufkontrolle des multifunktionalen Chipkartenlesers wird dann im Anwendungsmodus sichergestellt, dass genau die auf dem Display des Lesers angezeigten und bestätigten Transaktionsdaten TD1 bis TDn in die Berechnung der elektronischen Signatur eingehen.
To ensure that the transaction data desired by the user actually enter into the calculation of the electronic signature, the user uses a multifunctional chip card reader with display and keyboard. This smart card reader has the following features:
  • - The internal software of the smart card reader can either not be changed or only by the manufacturer, using a cryptographically secured method that ensures the authenticity of the new software.
  • The smart card reader supports a default mode and one or more application modes. The mode in which the chip card reader works is specified by the application using the reader by calling a specific reader command.
  • - In the internal software of the chip card reader filter rules are included, which specify, among other things, whether a chip card command in the currently active mode, either in general or together with certain parameters of the command to the signature card may be given or not.
  • - In the default mode, the multifunctional smart card reader essentially works like a normal chip card reader. Chip card commands given by the application using the reader are forwarded to the signature card without change, unless this is contrary to a filter rule. Responses of the signature map are in turn returned unchanged to the application.
  • - In the default mode, the multifunctional chip card reader supports secure PIN entry. The user enters a PIN (or a PUK) via the keypad of the chip card reader. This is passed to the signature card for verification by the reader. It is ensured that the value entered by the user is never given to an application that uses the reader.
  • - In default mode, only texts that are permanently stored in the software of the reader are displayed on the multifunctional smart card reader display. These texts essentially serve the purpose of user guidance. It is ensured that an application that uses the reader in default mode can not display its own texts on the reader's display.
  • In the default mode, the application using the reader can use the functions of the signature card for generating electronic signatures as usual, ie in the multifunctional chip card reader there are no filter rules which prevent or limit the use of this functionality of the signature card in the default mode of the reader.
  • In an application mode, the application using the reader has the possibility to display data on the display of the reader and to have this confirmed by the user via the keyboard of the reader.
  • The application mode can be used by an application using the reader to have an electronic signature calculated via a message N, the relevant transaction data TD1 to TDn contained in the message being displayed on the display of the reader and by the user via the keyboard be confirmed by the reader. In the application mode, the sequence check of the multifunctional chip card reader ensures that exactly the transaction data TD1 to TDn displayed and confirmed on the display of the reader are included in the calculation of the electronic signature.

Neben den angeführten technischen Merkmalen der Ausgangssituation wird weiterhin vorausgesetzt, dass der Benutzer überhaupt einen multifunktionalen Chipkartenleser mit den oben genannten charakteristischen Eigenschaften einsetzt. Dieses wird durch organisatorische Regelungen erreicht, zum Beispiel durch vertraglich abgesicherte Kundenbedingungen.Next the cited technical characteristics of the initial situation is still required, that the user at all a multifunctional smart card reader with the above characteristic Features. This is governed by organizational regulations achieved, for example, by contractually secured customer conditions.

Auch bei Nutzung eines multifunktionalen Chipkartenlesers mit den beschriebenen Eigenschaften kann Schadsoftware auf dem Endgerät des Benutzers eine Transaktion fälschen. Dies ist insbesondere auch dann möglich, falls für das Erzeugen der elektronischen Signatur der Anwendungsmodus im Chipkartenleser verwendet wird. Dies wird durch das folgende Muster eines Angriffs auf die Absicherung durch eine elektronische Signatur verdeutlicht:
Die Anwendung, die auf dem Endgerät des Benutzers die Durchführung der Online-Transaktion steuert, wird durch Schadsoftware wie folgt beeinflusst. Zunächst wird im multifunktionalen Chipkartenleser der Anwendungsmodus gewählt. Es werden dann die korrekten Transaktionsdaten TD1 bis TDn auf dem Display des Lesers angezeigt und über die Tastatur des Lesers durch den Benutzer bestätigt. Danach wird dann die elektronische Signatur S = sig(TD1, ..., TDn) im Anwendungsmodus durch die Signaturkarte berechnet und ausgegeben. Der Anwendungsmodus wird danach verlassen. Die Schadsoftware nutzt dann den Defaultmodus des Chipkartenlesers und lässt über die gefälschten Transaktionsdaten TD1 bis TDn die Signatur S = sig(TD1, ..., TDn) durch die Signaturkarte berechnen. Dabei werden keine Daten auf dem Display des Lesers angezeigt. Der Benutzer erkennt daher diesen Vorgang nicht. Die Schadsoftware sendet nun die gefälschten Transaktionsdaten TD1 bis TDn und die zugehörige Signatur S an das Hintergrundsystem. Das Hintergrundsystem kann nicht erkennen, dass die empfangenen Transaktionsdaten TD1 bis TDn nicht durch den Benutzer bestätigt wurden und dass die Signatur S nicht im Anwendungsmodus des multifunktionalen Chipkartenlesers des Benutzers erzeugt wurde.
Even when using a multifunctional smart card reader with the described properties, malicious software can fake a transaction on the user's terminal. This is also possible in particular if the application mode in the chip card reader is used to generate the electronic signature. This is illustrated by the following pattern of an attack on the security by an electronic signature:
The application that controls the execution of the online transaction on the user's terminal is affected by malware as follows. First, the application mode is selected in the multifunctional smart card reader. The correct transaction data TD1 to TDn are then displayed on the reader's display and confirmed by the user via the reader's keyboard. Thereafter, the electronic signature S = sig (TD1, ..., TDn) in the application mode is calculated by the signature card and output. The application mode is then left. The malware then uses the default mode of the smart card reader and can use the forged transaction data TD1 to TDn to calculate the signature S = sig (TD1, ..., TDn) by the signature card. No data will be shown on the display of the reader. The user therefore does not recognize this process. The malware now sends the fake transaction data TD1 to TDn and the associated signature S to the background system. The background system can not recognize that the received transaction data TD1 to TDn have not been confirmed by the user and that the signature S is not in use mode of the user's multifunctional smart card reader.

Verschiedenste Varianten sind für das beschriebene Muster von Angriffen denkbar.various Variants are for the described pattern of attacks is conceivable.

Selbst für den Fall, dass der Benutzer vor jedem Erzeugen einer elektronischen Signatur seine PIN erneut eingeben muss, muss vor dem Hintergrund gemachter Erfahrungen davon ausgegangen werden, dass der beschriebene Angriff in der überwiegenden Mehrheit von Fällen zum Erfolg führt. So kann zum Beispiel die Schadsoftware den Benutzer unter Vorgabe falscher Gründe auffordern, seine PIN erneut einzugeben und damit die Signaturkarte für das Erzeugen einer weiteren elektronischen Signatur freizugeben.Even for the Case that the user before each generating an electronic Signature must reenter his PIN must be against the background experience can be assumed that the described Attack in the vast majority Majority of cases leads to success. For example, the malware can be given to the user under default wrong reasons request to re-enter his PIN and thus the signature card for the Generate another electronic signature release.

Das beschriebene Angriffsmuster basiert darauf, dass bei Nutzung des multifunktionalen Chipkartenlesers die Berechnung einer elektronischen Signatur auch im Defaultmodus möglich ist. Dies ist jedoch eine notwendige Eigenschaft des Chipkartenlesers, um diesen auch im Rahmen von Anwendungen nutzen zu können, die die beschriebenen Anwendungsmodi nicht nutzen wollen bzw. nicht nutzen können. Die Einsetzbarkeit des multifunktionalen Chipkartenlesers im Defaultmodus als universellen Chipkartenleser ist eine wichtige Voraussetzung seiner Akzeptanz bei den Benutzern.The described attack pattern is based on the fact that when using the multifunctional chip card reader the calculation of an electronic Signature also possible in default mode is. However, this is a necessary feature of the smart card reader, to be able to use this in the context of applications that do not want to use the described application modes or not to be able to use. The applicability of the multifunctional chip card reader in default mode As a universal chip card reader is an important requirement its acceptance by the users.

Als Lösung für das beschriebene Problem wird daher ein Verfahren benötigt, bei dessen Einsatz ein Hintergrundsystem erkennen kann, ob der Chipkartenleser bei dem Erzeugen einer vorliegenden elektronischen Signatur im Anwendungsmodus betrieben wurde.When solution for the Therefore, a method is needed in the described problem its use can detect a background system, whether the smart card reader in generating an existing electronic signature in the application mode was operated.

In der Beschreibung der Ausgangssituation basiert eine Funktion der Signaturkarte für die Berechnung einer elektronischen Signatur immer auf der Nutzung eines Hashwertes als Ausgangswert für die Berechnung des DSI (digital signature input). Der Hashwert kann dabei entweder durch die Anwendung vorgegeben werden oder (ggf. teilweise) durch die Signaturkarte selber berechnet werden. Diese Charakterisierung einer Funktion zur Berechnung einer elektronischen Signatur entspricht der klassischen Definition.In The description of the initial situation is based on a function of Signature card for the calculation of an electronic signature always on the use of a hash value as output value for the calculation of the DSI (digital signature input). The hash value can either be determined by the application be specified or (possibly partially) by the signature card be calculated yourself. This characterization of a function to calculate an electronic signature corresponds to the classic Definition.

Das im Folgenden beschriebene neue Verfahren umfasst aber zusätzlich auch die Nutzung von Signaturkarten, die Funktionen zur Berechnung einer elektronischen Signatur gemäß folgender Charakterisierung unterstützen:

  • – Eine Funktion der Signaturkarte für das Erzeugen einer elektronischen Signatur kann auch die Übergabe eines beliebigen Eingabewertes an die Signaturkarte zulassen, der entweder vom syntaktischen Aufbau her oder von der Bedeutung her nicht unbedingt ein Hashwert sein muss. In diesem Fall bestimmt die Signaturkarte intern aufbauend auf dem vorgegebenen Eingabewert den DSI (digital signature input), in dem sie abhängig von einem vorher ausgewählten Signaturverfahren notwendige Formatierungs- und Paddingschritte durchführt. Über den DSI wird dann intern mit dem hierfür zuständigen privaten Signaturschlüssel die elektronische Signatur durch die Karte berechnet und ausgegeben. Die maximale Länge des Eingabewerts kann dabei für eine konkrete Signaturkarte beschränkt sein.
However, the new method described below also includes the use of signature cards that support functions for calculating an electronic signature according to the following characterization:
  • - A function of the signature card for generating an electronic signature can also allow the transfer of any input value to the signature card, which does not necessarily have to be a hash value either from the syntactic structure or meaning. In this case, the signature card internally determines, based on the given input value, the DSI (digital signature input) in which it performs necessary formatting and padding steps depending on a previously selected signature method. The electronic signature is then internally calculated and output by the card via the DSI using the private signature key responsible for this purpose. The maximum length of the input value can be limited for a specific signature card.

Die Erfindung betrifft ein Verfahren, bei dem durch einen elektronischen Sicherheitsstempel überprüfbar nachgewiesen wird, dass bei der Berechnung einer elektronischen Signatur der multifunktionale Chipkartenleser im Anwendungsmodus betrieben wurde und entsprechend die Transaktionsdaten auf dem Display des Chipkartenlesers angezeigt wurden und durch den Benutzer über die Tastatur des Chipkartenlesers bestätigt wurden.The The invention relates to a method in which by an electronic Safety stamp proved verifiable is that when calculating an electronic signature of the multifunctional chip card reader was operated in application mode and according to the transaction data on the display of the smart card reader were displayed and by the user via the keyboard of the smart card reader approved were.

Voraussetzung für die Nachweiskraft des elektronischen Sicherheitsstempels ist, dass durch den Benutzer ein multifunktionaler Chipkartenleser mit Display und Tastatur eingesetzt wird, der die weiter oben beschriebenen Eigenschaften hat.requirement for the Proof of the electronic security stamp is that by the User a multifunctional chip card reader with display and keyboard is used, which has the characteristics described above Has.

Das Verfahren basiert auf den folgenden Punkten:

  • – Ein elektronischer Sicherheitsstempel im Sinne des Verfahrens ist eine elektronische Signatur, die durch die Signaturkarte berechnet wird, wobei der verwendete Eingabewert sich durch eine geeignete bekannte im multifunktionalen Chipkartenleser implementierte Funktion auf VWERT abgebildet werden kann. VWERT ist dabei ein beliebiger aber fester, allgemein bekannter Vergleichswert. VWERT kann entweder global einheitlich sein oder spezifisch für den einzelnen Chipkartenleser. Beispiele für die im multifunktionalen Chipkartenleser verwendbaren Funktionen sind die Präfix-Funktion, d. h. der Eingabewerte hätte die Form ”VWERT || Rest” oder die Postfix-Funktion, d. h. der Eingabewert hätte die Form ”Rest || VWERT”. Auch die Verwendung der Infix-Funktion ist mit Vorteil möglich.
  • – Die Software des multifunktionalen Chipkartenlesers wird um Filterregeln erweitert, die verhindern, dass eine den multifunktionalen Chipkartenleser nutzende Anwendung einen elektronischen Sicherheitsstempel direkt durch die Signaturkarte berechnen lassen kann. Es wird sichergestellt, dass ein elektronischer Sicherheitsstempel nur im Rahmen der Ausführung eines speziellen Kommandos des Chipkartenlesers durch die Signaturkarte berechnet werden kann.
  • – Durch die Ablaufkontrolle des multifunktionalen Chipkartenlesers wird gewährleistet, dass ein elektronischer Sicherheitsstempel nur dann durch die Signaturkarte berechnet wird, falls der multifunktionale Chipkartenleser im Anwendungsmodus betrieben wird. Es wird sichergestellt, dass die auf dem Display des Chipkartenlesers angezeigten und durch den Benutzer über die Tastatur des Chipkartenlesers bestätigten Transaktionsdaten in die Berechnung des elektronischen Sicherheitsstempels einfließen. Ferner wird sichergestellt, dass falls im Anwendungsmodus über die angezeigten und bestätigten Transaktionsdaten auch eine elektronische Signatur durch die Signaturkarte berechnet wird, in die Berechnung dieser elektronischen Signatur die gleichen Daten einfließen wie bei der Berechnung des elektronischen Sicherheitsstempels, d. h. bei der Berechnung des elektronischen Sicherheitsstempels wird ein Eingabewert verwendet, der in geeigneter eindeutig nachprüfbarer Weise einen Rückschluss auf H ermöglicht, wobei H der Hashwert ist, der auch in die Berechnung dieser elektronischen Signatur eingeht.
  • – Die Online-Anwendung wird so angepasst, dass entweder für die Absicherung der Transaktionsdaten nur ein elektronischer Sicherheitsstempel verwendet wird, oder neben der Absicherung der Transaktionsdaten durch eine elektronische Signatur auch zusätzlich noch der zugehörige elektronische Sicherheitsstempel durch die Signaturkarte berechnet wird. Neben den Transaktionsdaten und ggf. der eigentlichen elektronischen Signatur wird insbesondere auch der zugehörige elektronische Sicherheitsstempel an das Hintergrundsystem übermittelt.
  • – Die Anwendung im Hintergrundsystem wird so angepasst, dass entweder nur der elektronische Sicherheitsstempel verifiziert wird, oder neben der Überprüfung der eigentlichen elektronischen Signatur auch der zugehörige elektronische Sicherheitsstempel verifiziert wird.
The method is based on the following points:
  • An electronic security stamp in the sense of the method is an electronic signature which is calculated by the signature card, wherein the input value used can be mapped to VWERT by a suitable known function implemented in the multifunctional chip card reader. VWERT is an arbitrary but firm, generally known reference value. VWERT can either be globally uniform or specific to the individual chip card reader. Examples of the functions that can be used in the multifunctional chip card reader are the prefix function, ie the input values would have the form "VWERT || Remainder "or the postfix function, ie the input value would have the form" remainder || VWERT ". The use of the infix function is also possible with advantage.
  • - The software of the multifunctional chip card reader is extended by filter rules that prevent an application using the multifunctional chip card reader from having an electronic security stamp calculated directly by the signature card. It is ensured that an electronic security stamp can only be calculated by executing a special command of the chip card reader by the signature card.
  • - The flow control of the multifunctional chip card reader ensures that a electronic security stamp is only calculated by the signature card, if the multifunctional chip card reader is operated in the application mode. It is ensured that the transaction data displayed on the display of the chip card reader and confirmed by the user via the keyboard of the chip card reader are included in the calculation of the electronic security stamp. Furthermore, it is ensured that if an electronic signature is calculated by the signature card in the application mode via the displayed and confirmed transaction data, the same data is used in the calculation of this electronic signature as in the calculation of the electronic security stamp, ie in the calculation of the electronic security stamp uses an input value which, in a suitably unambiguously verifiable manner, allows H to be deduced, where H is the hash value which is also included in the calculation of this electronic signature.
  • - The online application is adapted so that either only an electronic security stamp is used to secure the transaction data, or in addition to the hedging of the transaction data by an electronic signature also additionally the associated electronic security stamp is calculated by the signature card. In addition to the transaction data and possibly the actual electronic signature, in particular the associated electronic security stamp is also transmitted to the background system.
  • - The application in the background system is adjusted so that either only the electronic security stamp is verified, or in addition to the verification of the actual electronic signature and the associated electronic security stamp is verified.

Bei dem Verfahren wird die Absicherung der Transaktionsdaten mit einer elektronischen Signatur durch einen elektronischen Sicherheitsstempel ergänzt. Bei Nutzung eines multifunktionalen Chipkartenlesers bestätigt die Korrektheit dieses elektronischen Sicherheitsstempels, dass die Berechnung der eigentlichen elektronischen Signatur im Anwendungsmodus erfolgte und dabei die Transaktionsdaten auf dem Display des Chipkartenlesers angezeigt wurden und durch den Benutzer über die Tastatur des Chipkartenlesers bestätigt wurden.at The method is to secure the transaction data with a electronic signature through an electronic security stamp added. When using a multifunctional chip card reader confirms the Correctness of this electronic security stamp that the Calculation of the actual electronic signature in application mode took place while the transaction data on the display of the smart card reader were displayed and by the user via the keyboard of the smart card reader approved were.

Der Zusammenhang zwischen der eigentlichen elektronischen Signatur und dem zugehörigen elektronischen Sicherheitsstempel ist dabei wie folgt:

  • – Die eigentliche elektronische Signatur ist die anwendungsfachliche Absicherung der Transaktionsdaten. Eine ggf. vorliegende Verbindlichkeit der zugehörigen Transaktion leitet sich nur hieraus ab.
  • – Der elektronische Sicherheitsstempel ist ein technischer Sicherheitsmechanismus, durch den überprüfbar nachgewiesen wird, dass beim Erzeugen der eigentlichen elektronischen Signatur der multifunktionale Chipkartenleser im Anwendungsmodus verwendet wurde und dabei die Transaktionsdaten auf dem Display des Chipkartenlesers angezeigt wurden und durch den Benutzer über die Tastatur des Chipkartenlesers bestätigt wurden.
The connection between the actual electronic signature and the associated electronic security stamp is as follows:
  • - The actual electronic signature is the application-specific protection of the transaction data. Any liability of the associated transaction is only derived therefrom.
  • - The electronic security stamp is a technical security mechanism that verifiably proves that when generating the actual electronic signature of the multifunctional smart card reader was used in the application mode and the transaction data was displayed on the display of the smart card reader and confirmed by the user via the keyboard of the smart card reader were.

Durch Einführung der oben genannten Filterregel wird die Vorgabe, dass der multifunktionale Chipkartenleser im Defaultmodus als universeller Chipkartenleser einsetzbar ist, nur noch eingeschränkt erfüllt. Eine elektronische Signatur für einen Eingabewert kann im Defaultmodus nicht mehr durch die Signaturkarte berechnet werden, falls es sich um einen elektronischen Sicherheitsstempel handelt. Die Wahrscheinlichkeit, dass es hierdurch bei realen Anwendungen zu einer Ablehnung der Berechnung einer gewünschten elektronischen Signatur kommt, kann durch geeignete Wahl des Wertes VWERT jedoch beliebig verringert werden. Wird für VWERT z. B. ein Wert mit einer Länge von 20 Byte verwendet, ist die Wahrscheinlichkeit eines zufälligen Konflikts kleiner als 2–160.By introducing the filter rule mentioned above, the requirement that the multifunctional chip card reader can be used in default mode as a universal chip card reader is only partially met. An electronic signature for an input value can no longer be calculated by the signature card in default mode if it is an electronic security stamp. However, the probability that this leads to a rejection of the calculation of a desired electronic signature in real applications can be reduced as desired by suitably selecting the value VWERT. For VWERT z. For example, if a value of 20 bytes is used, the probability of a random conflict is less than 2 -160 .

Die Anwendung des erfindungsgemäßen Verfahrens wird nachfolgend beispielhaft anhand der einzigen Zeichnungsfigur näher erläutert.The Application of the method according to the invention will be described below by way of example with reference to the single drawing figure explained in more detail.

Mit dem Bezugszeichen 1 ist eine Umgebung des Benutzers versehen, die insbesondere ein Benutzer-Endgerät 4 und einen multifunktionalen Chipkartenleser 5 umfasst. Mit dem Bezugszeichen 2 ist ein Hintergrundsystem des Anbieters der Online-Anwendung bezeichnet.With the reference number 1 is provided an environment of the user, in particular a user terminal 4 and a multifunctional smart card reader 5 includes. With the reference number 2 is a background system called the provider of the online application.

Ein Benutzer-Endgerät 4 und das Hintergrundsystem 2 sind über ein öffentlich zugängliches Netzwerk, beispielsweise über das Internet, miteinander verbunden. Der Benutzer setzt für das Erzeugen eines elektronischen Sicherheitsstempels bzw. einer elektronischen Signatur eine Signaturkarte 7 ein. Bei der Signaturkarte 7 handelt es sich vorzugsweise um eine Chipkarte, die insbesondere Funktionen zu Berechnung von elektronischen Signaturen unterstützt.A user terminal 4 and the background system 2 are connected via a publicly accessible network, for example via the Internet. The user sets a signature card for generating an electronic security stamp or an electronic signature 7 one. At the signature card 7 it is preferably a chip card that supports in particular functions for calculating electronic signatures.

Das Hintergrundsystem 2 des Anbieters kennt einen Vergleichswert VWERT des eingesetzten multifunktionalen Chipkartenlesers 5 sowie die in diesem multifunktionalen Chipkartenleser 5 implementierte Funktion für die Abbildung des Eingabewertes für die Berechnung eines elektronischen Sicherheitsstempels auf den Vergleichswert VWERT.The background system 2 of the provider knows a comparative value VWERT of the multifunctional chip card reader used 5 as well as in this multifunctional chip card reader 5 implemented function for mapping the input value for the calculation of an electronic security stamp to the comparison value VWERT.

Das Benutzer-Endgerät 4 und der multifunktionale Chipkartenleser 5 können nun über eine Verbindung 6, beispielsweise über eine USB- Verbindung, miteinander kommunizieren. Das Benutzer-Endgerät 4 verfügt über eine Tastatur 8, eine Anzeige 9 sowie über eine Software 10, die durch Schadsoftware angegriffen werden kann.The user terminal 4 and the multifunk official chip card reader 5 can now have a connection 6 , for example, communicate via a USB connection. The user terminal 4 has a keyboard 8th , an ad 9 as well as a software 10 that can be attacked by malicious software.

Zu dem multifunktionalen Chipkartenleser 5 gehört ein Display 13 für die Anzeige von Transaktionsdaten und eine Tastatur für die Eingabe von Daten, zu der insbesondere ein Bestätigungstaste 14 gehört, über die der Benutzer die angezeigten Transaktionsdaten bestätigen kann, sowie eine Abbruchtaste 15, über welche der Benutzer einen Vorgang abbrechen kann.To the multifunctional chip card reader 5 heard a display 13 for displaying transaction data and a keyboard for entering data, in particular a confirmation key 14 which allows the user to confirm the displayed transaction data and a cancel key 15 over which the user can cancel an operation.

In dem multifunktionalen Chipkartenleser wird intern zwischen einem ungesicherten Defaultmodus 11 und einem oder mehreren gesicherten Anwendungsmodi 12 unterschieden.In the multifunctional chip card reader is internally between an unsecured default mode 11 and one or more secure application modes 12 distinguished.

Die vorstehend beschriebene Gerätschaft ist geeignet für die Durchführung des erfindungsgemäßen Verfahrens.The equipment described above is suitable for the implementation the method according to the invention.

11
Umgebung des BenutzersSurroundings the user
22
Hintergrundsystem des Anbieters der Online-AnwendungBackground System the provider of the online application
33
öffentlich zugängliches Netzwerk, z. B. Internetpublic accessible Network, e.g. Eg internet
44
Benutzer-EndgerätUser terminal
55
multifunktionaler Chipkartenlesermultifunctional Smart card reader
66
Verbindung Endgerät mit Chipkartenleser, z. B. USBconnection terminal with chip card reader, z. B. USB
77
Signaturkarte des Benutzerssignature card the user
88th
Standardtastatur des Benutzer-Endgerätsstandard keyboard of the user terminal
99
ungesicherte Anzeige des Benutzer-Endgerätsunsecured Display of the user terminal
1010
Software des Benutzer-Endgerätssoftware of the user terminal
1111
intern ungesicherter Defaultmodus des multifunktionalen Chipkartenlesersinternally unsecured default mode of the multifunctional chip card reader
1212
intern gesicherter Anwendungsmodus des multifunktionalen Chipkartenlesersinternally Secure application mode of the multifunctional smart card reader
1313
Display des multifunktionalen Chipkartenlesersdisplay of the multifunctional chip card reader
1414
Bestätigungstaste der Tastatur des multifunktionalen Chipkartenlesersconfirmation key the keyboard of the multifunctional smart card reader
1515
Abbruchtaste der Tastatur des multifunktionalen ChipkartenlesersCancel button the keyboard of the multifunctional smart card reader

Claims (8)

Verfahren für die Absicherung von Transaktionsdaten im Rahmen einer Online-Anwendung durch einen elektronischen Sicherheitsstempel, bei dem der elektronische Sicherheitsstempel durch eine Signaturkarte (7) erzeugt wird, wobei ein multifunktionaler Chipkartenleser (5) in einem sicheren Anwendungsmodus genutzt wird, der die sichere Anzeige und Bestätigung der Transaktionsdaten sowie deren korrektes Einfließen in die Berechnung des elektronischen Sicherheitsstempels sicherstellt, dadurch gekennzeichnet, dass die Nutzung des sicheren Anwendungsmodus gegenüber einem an der Online-Anwendung beteiligten Hintergrundsystem (2) durch diesen elektronischen Sicherheitsstempel überprüfbar nachgewiesen wird, wobei ein elektronischer Sicherheitsstempel im Sinne dieses Verfahrens eine elektronische Signatur ist, die durch die Signaturkarte (7) berechnet wird, wobei der verwendete Eingabewert durch eine geeignete bekannte im multifunktionalen Chipkartenleser (5) implementierte Funktion auf einen beliebigen aber festen, dem Hintergrundsystem (2) bekannten Vergleichswert VWERT abgebildet werden kann.Method for securing transaction data in the context of an online application by means of an electronic security stamp, in which the electronic security stamp is identified by a signature card ( 7 ), wherein a multifunctional chip card reader ( 5 ) is used in a secure application mode, which ensures the secure display and confirmation of the transaction data and their correct influence in the calculation of the electronic security stamp, characterized in that the use of the secure application mode against a background system involved in the online application ( 2 ) is verifiably detected by this electronic security stamp, wherein an electronic security stamp in the sense of this method is an electronic signature, which by the signature card ( 7 ), wherein the input value used is determined by a suitable known in the multifunctional smart card reader ( 5 ) implemented function on any but fixed, the background system ( 2 ) known comparison value VWERT can be mapped. Verfahren nach Anspruch 1, bei dem in dem eingesetzten multifunktionalen Chipkartenleser intern neben einem ungesicherten Defaultmodus ein oder mehrere gesicherte Anwendungsmodi mit Anzeige und Bestätigung von Transaktionsdaten unterstützt werden, und bei dem über eine oder mehrere Filterregeln sichergestellt wird, dass verhindert wird, dass eine den Leser nutzende Anwendung direkt die Berechnung eines elektronischen Sicherheitsstempels mittels Chipkartenkommandos durch eine Signaturkarte veranlassen kann, und die Berechnung dieses elektronischen Sicherheitsstempels nur im Rahmen der Ausführung eines eigenen Kommandos des Chipkartenlesers (5) in einem Anwendungsmodus des Chipkartenlesers (5) erfolgen kann.Method according to Claim 1, in which, in addition to an unsecured default mode, one or more secure application modes with display and confirmation of transaction data are internally supported in the multifunctional chip card reader used, and one or more filter rules ensure that one is prevented from causing the reader application can directly initiate the calculation of an electronic security stamp by chip card commands through a signature card, and the calculation of this electronic security stamp only in the context of the execution of a separate command of the chip card reader ( 5 ) in an application mode of the smart card reader ( 5 ). Verfahren nach Anspruch 2, bei dem die Filterregel darauf basiert, dass der Vergleichswert VWERT einen festen, dem Hintergrundsystem (2) bekannten Wert hat, wobei dieser Wert derart im Rahmen dieses Verfahrens vereinbart wurde, dass die gleiche Filterregel in mehreren multifunktionalen Chipkartenlesern (5) vorhanden ist.Method according to Claim 2, in which the filter rule is based on the comparison value VWERT having a fixed, the background system ( 2 ), this value being agreed in the context of this method in such a way that the same filter rule is used in several multifunctional smart card readers ( 5 ) is available. Verfahren nach Anspruch 2, bei dem die Filterregel darauf basiert, dass der Vergleichswert VWERT einen eindeutigen, durch den Chipkartenleser (5) vorgegebenen, dem Hintergrundsystem (2) bekannten Wert hat.Method according to Claim 2, in which the filter rule is based on the comparison value VWERT having a unique value determined by the chip card reader ( 5 ), the background system ( 2 ) has known value. Verfahren nach einem der Ansprüche 1 bis 4, wobei die im Chipkartenleser (5) implementierte Funktion für die Abbildung des Eingabewerts auf VWERT die Funktion zur Berechnung eines Postfixes des Eingabewertes ist.Method according to one of claims 1 to 4, wherein in the chip card reader ( 5 ) function for mapping the input value to VWERT is the function for calculating a postfix of the input value. Verfahren nach einem der Ansprüche 1 bis 4, wobei die im Chipkartenleser (5) implementierte Funktion für die Abbildung des Eingabewerts auf VWERT die Funktion zur Berechnung eines Präfixes des Eingabewertes ist.Method according to one of claims 1 to 4, wherein in the chip card reader ( 5 ) function for mapping the input value to VWERT is the function for calculating a prefix of the input value. Verfahren nach einem der Ansprüche 1 bis 4, wobei die im Chipkartenleser (5) implementierte Funktion für die Abbildung des Eingabewerts auf VWERT die Funktion zur Berechnung eines Infixes des Eingabewertes ist.Method according to one of claims 1 to 4, wherein in the chip card reader ( 5 ) function for mapping the input value to VWERT is the function for calculating an infix of the input value. Verfahren nach einem der Ansprüche 1 bis 7, bei dem die Transaktionsdaten zusätzlich auch durch eine elektronische Signatur abgesichert werden, die nach einem anerkannten Signaturverfahren durch die Signaturkarte (7) berechnet wird, dergestalt dass durch die Ablaufkontrolle im multifunktionalen Chipkartenleser (5) sichergestellt ist, dass die elektronische Signatur über die gleichen Transaktionsdaten berechnet wird, über die auch der elektronische Sicherheitsstempel berechnet wird.Method according to one of Claims 1 to 7, in which the transaction data are additionally secured by an electronic signature which, according to a recognized signature method, is protected by the signature card (Fig. 7 ) is calculated in such a way that by the flow control in the multifunctional smart card reader ( 5 ) ensures that the electronic signature is calculated using the same transaction data as that used to calculate the electronic security stamp.
DE102008054886A 2008-12-18 2008-12-18 Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader Active DE102008054886B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008054886A DE102008054886B3 (en) 2008-12-18 2008-12-18 Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008054886A DE102008054886B3 (en) 2008-12-18 2008-12-18 Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader

Publications (1)

Publication Number Publication Date
DE102008054886B3 true DE102008054886B3 (en) 2010-06-10

Family

ID=42145874

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008054886A Active DE102008054886B3 (en) 2008-12-18 2008-12-18 Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader

Country Status (1)

Country Link
DE (1) DE102008054886B3 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008073606A2 (en) * 2006-11-02 2008-06-19 Legitimi Limited Access control system based on a hardware and software signature of a requesting device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008073606A2 (en) * 2006-11-02 2008-06-19 Legitimi Limited Access control system based on a hardware and software signature of a requesting device

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
DE60132931T2 (en) ACCESS AND USE METHODS FOR WEBSITES
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
EP2533172B1 (en) Secure access to data in a device
EP2417550B1 (en) Method for executing an application using a portable data carrier
DE60015757T2 (en) METHOD AND APPARATUS TO BELIEVE A PROGRAM CODE
EP1964042B1 (en) Method for the preparation of a chip card for electronic signature services
DE102007008651B4 (en) Chip card and method for activating a chip card function
EP2620892B1 (en) Method for generating a pseudonym with the help of an ID token
EP2442251B9 (en) Individual updating of computer programs
DE102009057800A1 (en) Method for providing secure and convenient access to online accounts via remote forwarding
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
WO2013152986A1 (en) Secure generation of a user account in a service server
DE102008054886B3 (en) Method for securing transaction data in context of online-applications, involves mapping utilized input values to comparison value that is known to background system by function implemented in multi-functional chip card reader
EP2080144B1 (en) Method for enabling a chip card
EP3271855B1 (en) Method for generating a certificate for a security token
EP2399218A1 (en) Method for generating an identifier
EP2631837A1 (en) Method for generating a pseudonym with the help of an ID token
EP3248136A1 (en) Method for operating a computer unit with a secure runtime environment, and such a computer unit
DE102005061999B4 (en) Online banking method for the secure, electronic transmission of data from a first data processing device to a second data processing device
EP3361436B1 (en) Method for releasing a transaction
DE102021125572B3 (en) Method for performing an authentication process by an individual system user
DE102007046102B4 (en) A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly.
EP2230648A1 (en) Single-use code mask for deriving a single-use code
DE102008023627A1 (en) Electronic data e.g. user name, transmission method for on-line banking, involves obtaining symbols of code from symbol matrix, such that indices are changed in matrix, and associating data communication of one mechanism to other mechanism

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: VOEB-ZVD PROCESSING GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: S-PAYMENT GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEIST, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: DG NEXOLUTION EG, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT B, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: BV ZAHLUNGSSYSTEME GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER GENOSSENSCHAFTS-VERLAG EG, 65191 WIESBADEN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

R081 Change of applicant/patentee

Owner name: VOEB-ZVD PROCESSING GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD PROCESSING GMBH, 53175 BONN, DE

Owner name: S-PAYMENT GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD PROCESSING GMBH, 53175 BONN, DE

Owner name: DG NEXOLUTION EG, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD PROCESSING GMBH, 53175 BONN, DE

Owner name: BV ZAHLUNGSSYSTEME GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD PROCESSING GMBH, 53175 BONN, DE

Owner name: VOEB-ZVD PROCESSING GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: S-PAYMENT GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: DG NEXOLUTION EG, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE

Owner name: BV ZAHLUNGSSYSTEME GMBH, DE

Free format text: FORMER OWNERS: BV ZAHLUNGSSYSTEME GMBH, 50933 KOELN, DE; DEUTSCHER SPARKASSEN VERLAG GESELLSCHAFT MIT BESCHRAENKTER HAFTUNG, 70565 STUTTGART, DE; DG NEXOLUTION EG, 65191 WIESBADEN, DE; VOEB-ZVD BANK FUER ZAHLUNGSVERKEHRSDIENSTLEISTUNGEN GMBH, 53175 BONN, DE