EP2893667A1 - Method for authenticating a portable data carrier - Google Patents

Method for authenticating a portable data carrier

Info

Publication number
EP2893667A1
EP2893667A1 EP13747354.2A EP13747354A EP2893667A1 EP 2893667 A1 EP2893667 A1 EP 2893667A1 EP 13747354 A EP13747354 A EP 13747354A EP 2893667 A1 EP2893667 A1 EP 2893667A1
Authority
EP
European Patent Office
Prior art keywords
key
secret
data carrier
public
ski
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13747354.2A
Other languages
German (de)
French (fr)
Inventor
Gisela Meister
Jens Urmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2893667A1 publication Critical patent/EP2893667A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a method for authenticating a portable data carrier in relation to a term device, a correspondingly set up portable data carrier, a correspondingly set up terminal device and a system consisting thereof.
  • a portable data carrier for example in the form of an electronic identity document, comprises an integrated circuit with a processor and a memory.
  • the memory typically stores data that provides information about the owner of the volume, such as the name of the owner.
  • An authentication application can be executed on the processor, via which the data carrier can authenticate against a term device, in the case of an identification document, for example, at a border control or the like.
  • a secure data confor- mation between the data carrier and the term device is prepared by agreeing a secret communication key for the symmetric encryption of a subsequent data communication, for example by means of the known Diffie and Hellman key exchange method or other suitable methods. Furthermore, as a rule, at least the terrestrial device verifies the authenticity of the data carrier, for example by means of a certificate.
  • both the terminal and the data carrier each have a secret key and a public key Provide key.
  • the certificate of the volume may affect its public key.
  • each volume of a set or group of volumes is personalized with an individual key pair consisting of a public key and a secret key, problems arise with regard to the anonymity of the owner of the volume. It would then be possible to uniquely assign each use of the data carrier to the corresponding owner on the basis of the individual public key, thus creating, for example, a complete movement profile of the owner.
  • WO2012 / 031681 describes an authentication method which preserves the anonymity of the owner of a data carrier and in which the compromising of one of the data carriers has no negative effects on the security of other data carriers.
  • a public key and a secret key of the data carrier as well as a public session key and a secret session key of the term device are used.
  • the volume uses a public group key as the public key.
  • a secret key the volume uses a secret key derived from a secret group key associated with the public group key.
  • the public key used is the public group key, which is not volume-specific, but is identical for all volumes in the group. In this regard, all volumes of a group are indistinguishable. Thus, the anonymity of the owner of the data carrier can be maintained.
  • the attacker issuing the disk calculates the following values:
  • PK0 A SKT an attacker can successfully portray himself as an authentic data carrier in relation to a terrestrial device without knowing the private group key SKO or a key derived therefrom, eg SKI.
  • the object of the present invention is to ensure that the process described in WO 2012/031681 while retaining its advantages over the attack described above.
  • the data carrier uses the public group key PKO as the public key and a key SKI as the secret key, which is derived from a secret group key SKO assigned to the public group key PKO using a derivation parameter RND1.
  • the portable data carrier uses the secret group key SKO to generate a digital signature Sig (gl) of a data element gl required for the authentication, into which the derivation parameter RND1 flows.
  • the secret key of the data carrier SKI is replaced by a secret key SKI "of the data carrier derived from the secret key. ⁇ br/> ⁇ br/> ⁇ br/> ⁇ br/> ⁇ br/> ⁇ br/> ⁇ br/> ⁇ br/>
  • the secret key SKI" deriving from the secret key is preferably replaced by a first multiplication of the secret key.
  • key SKI with another random number RND1 1 and a second multiplication with another random number RND1 "generated.
  • the public group key PKO and the secret key SKI of the data carrier and the public session key PKT and the secret session key SKT of the term means a communication key KK between the data carrier and the Terrnmal raised agreed, preferably by means of a Diffie-Hellman ScM Kunststoffe.
  • the Schnorr signature is used, into which the secret group key SKO flows.
  • the secret key SKI is derived from the secret group key SKO using a first random number RND1.
  • the public group key PKO is determined by exponentiation of a given prirnitivwurzel or base g with the secret group key SKO, the secret key SKI formed by multiplication of the secret group key SKO with a first random number RND1 and a derived base gl means of an exponentiation of the primitive root or Basis g formed with the reciprocal of the first random number RND1.
  • the derived base gl of the term means is provided by the data carrier.
  • the public session key PKT of the terminal device is determined by means of exponentiation of the derivative base gl provided by the data carrier with the secret session key SKT of the terrestrial device.
  • a portable data carrier comprising a processor, a memory, and a data correspondence courier to a terminal device, the portable data medium adapted to authenticate to the terminal device using a public key PKO and a secret key SKI of the disk coming out of a public secret key PKO is derived using a derivation parameter RND1, and a public session key PKT and a secret session key SKT of the terrestrial device, wherein the portable data carrier is further configured to use the secret group key SKO a digital signature Sig (gl ) to generate a required for the authentication data element gl, in which the derivative parameter RND1 flows.
  • a term means is provided which is set up to authenticate to a portable data carrier using a public key PKO and a secret key SKI of the data carrier which consists of a public group key PKO secret group key SKO using a Derivation parameter RND1 is derived, as well as a public session key PKT and a secret session key SKT the Termmal Vietnamese perform, the Termmal pain is adapted to check using the secret group key SKO a digital signature Sig (gl) of a data required for the authentication data gl, in that the derivative parameter RND1 flows into.
  • the term means is adapted to determine its public key PKT using a derived base gl provided by the data carrier in combination with the secret session key SKT of the term means.
  • FIG. 2 is a flowchart showing steps of a preferred embodiment of the method according to the invention for authenticating a data carrier
  • Fig. 3 is a flow chart, the further steps of a preferred
  • Embodiment of the inventive method for au- thentization of a data carrier with respect to a terminal device shows, and
  • FIG. 4 shows a flow diagram which, according to a preferred embodiment, shows the steps made by the data carrier for authenticating in a further session with a terminal device.
  • 1 shows a schematic representation of a preferred embodiment of a portable data carrier according to the invention in the form of a chip card 10.
  • the chip card 10 is configured to exchange data with an external entity in the form of a termmarker 20.
  • a data exchange can be described by the transmitter-receiver model known from information theory: data or information is encoded in characters and then transmitted from a transmitter to a receiver via a transmission channel.
  • both the chip card 10 and the term device 20 have suitable communication interfaces 12 and 22.
  • the interfaces 12 and 22 may, for example, be designed such that the communication between them or between the chip card 10 and the term device 20 is contactless, ie via the air interface, as indicated in FIG.
  • the chip card 10 via the interface 12 galvanic, ie contact-related, with the interface 22 of the Termmal boots 20 are in communication.
  • the interface 12 is usually designed as a contact field arranged on the chip card 10 with a plurality of contact surfaces for data exchange with the terminal device 20.
  • the present invention also includes portable data carriers which both have an interface to the contact-type as well as an interface for contactless Koimnunikation with a terminal device and the Professional in the context of smart cards are known as dual-interface smart cards.
  • the portable data carrier 10 in the form of a chip card comprises a central processing unit (CPU) in the form of a microprocessor 14 which is in communication with the interface 12 for communication with the term device 20 stands.
  • the central tasks of the CPU or the microprocessor 14 include the execution of arithmetic and logic functions and the reading and writing of data, as defined by a computer program running on the microprocessor 14 in the form of machine instructions.
  • a memory unit 16 which is in communication with the microprocessor 14 comprises, in particular, a volatile random access memory (RAM) for receiving the machine instructions of a computer program to be executed by the microprocessor 14.
  • RAM volatile random access memory
  • the memory unit 16 may comprise a nonvolatile, preferably rewritable memory in which data can be securely stored, which relate, inter alia, to the owner of the portable data carrier 10.
  • the nonvolatile memory is a flash memory (flash EEPROM). This may be, for example, a flash memory with a NAND or a NOR architecture.
  • the memory unit 16 may also comprise a read-only memory (ROM).
  • ROM read-only memory
  • a portable data carrier 10 according to the invention may have further electronic elements than those shown in FIG.
  • the portable data carrier 10 could also have a memory management unit interacting with the microprocessor 14 for managing the memory unit 16, or the microprocessor 14 could have its own internal memory unit or a coprocessor for performing cryptographic calculations ,
  • the portable data carrier 10 if it represents, for example, an electronic identity document, further features (not shown). These can be visibly applied to a surface of the portable data carrier 10, for example printed on it, and designate the holder of the data carrier, for example by its name or a photo.
  • FIG. 2 shows preparatory steps. These can be carried out, for example, during the production of the data carrier 10, for example in a personalization phase.
  • a secret group key SKO and a public group key PKO are formed as part of a public key infrastructure (PKI).
  • PKI public key infrastructure
  • the public group key PKO is calculated as the result of an exponentiation of a given base gO, which is also known to the person skilled in the art as a primitive root or generator, modulo a predetermined prime number p. All calculations described below are to be read modulo the prime number p, without this being always explicitly stated.
  • the two keys SKO and PKO form a group key pair and provide the basis for the key architecture for a group of like volumes 10 described below.
  • step S2 a certificate Cert (PK0) is formed, which serves for the verification of the public group key PKO.
  • the data carrier 10 which represents a data carrier of a given group of data carriers, is equipped with a key pair.
  • the public group key PKO serves the volume 10 as a public key.
  • a secret key SKI of the data carrier 10 is randomized, ie using a random number RND1, from the derived secret group key SKO.
  • each data carrier 10 of the group is equipped with a key pair, which differs from a corresponding key pair of another data carrier of the group-due to the randomized component in the key derivation-by respectively different secret keys SKI.
  • all volumes 10 of the group comprise the same public key PKO.
  • all secret keys of the group of volumes have been derived from the same secret group key SKO.
  • a derived basis gl for the data carrier is calculated.
  • the reciprocal 1 / RND1 of the random number RND1 forms the multiplicative inverse of the random number RND1 with respect to the multiplication modulo the prime number p and is also known in the art as RND1 -1 .
  • a signature Sig (gl) of the derived base gl is created using the secret group key SKO.
  • the Schnorr signature is used here.
  • H stands for a suitable hash function and M
  • r for the concatenation of the data element M to be signed with the value r g A k derived from the random number r.
  • Schnorr signature as well as other signature methods suitable according to the invention, such as DSA, ElGamal and the like, can be found, for example, in section 11 and in particular section 11.5 of the book "Handbook of Applied Cryptography" by A. Menezes, P. van Oorschot and S. Vanstone, 1997, to which reference is hereby incorporated by reference.
  • the Schnorr signature preferred according to the present invention as the signature method
  • the key SKI derived from the secret group key SKO and the public group key PKO are written in substep TS34 together with the derived base gl, the signature sig (gl) of the derived base g1, the original base g0 and the certificate Cert (PKO) in the memory unit 16 of the portable data carrier 10 is stored.
  • the original base gO can be included in the certificate Cert (PKO).
  • the Random number RND1 and secret group key SKO are not stored in the volume 10. This is set up to perform an authentication with respect to the termimaging device 20, as will be described in greater detail with reference to FIG.
  • the portable data carrier 10 provides the terminal device 20 with the data necessary for mutual authentication.
  • a communication key KK requires the term means 20 in the illustrated embodiment, the derived base gl and the public group key PKO.
  • the signature device 20 provides the signature Sig (g1) of the derived base g1 created in substep TS33 and the original base g0.
  • the terrestrial device 20 requires the corresponding certificate Cert (PKO).
  • PKO certificate Cert
  • the original base gO can also be integrated in such a chain or be part of the certificate Cert (PKO), for example, if it is a certificate according to the standard X.509. It is also possible that the data to be provided to the termmaker 20 in step S4 are stored in a freely readable memory area of the memory unit 16 of the portable data carrier 10 and are read out by the termmaker 20 if necessary.
  • step S5 the terrestrial device 20 verifies by means of the digital signature Sig (gl) whether the derived base gl transmitted from the data carrier 10 corresponds to the base with which the signature Sig (gl) was originally created. that is.
  • the teririnal device 20 is followed by the signature Sig (gl) being generated by means of a matching secret key has been, ie by means of the secret group key SK0 or a key derived therefrom, e.g. the key SK, as is the case with a preferred embodiment of the invention described in connection with FIG. 4 at subsequent sessions.
  • step S6 the toll device 20 checks the certificate Cert (PKO) of the public group key PKO.
  • This check of the certificate can alternatively also take place after the agreement of the communication key KK in step S8 and / or of the secret session key SKT in step S7.
  • step S7 the toll device 20 prepares the authentication. It generates a secret session key SKT. This can be done, for example randomized, ie using a random number.
  • a public session key PKT of the term device 20 calculates this by means of exponentiation of the derived base gl provided by the portable data carrier 10 with its own secret session
  • PKT: gl A ST rj> he public session key PKT is provided to the portable volume 10 by the term means 20.
  • step S8 the communication key KK is now concretely agreed between the terrrunal worn 20 and the portable data carrier 10.
  • the data carrier 10 calculates this communication key KK by exponentiation of the public session key PKT of the term device 20 with its own derived secret key SKI:
  • the Termmal acquired 20 calculates the communication key KK by exponentiation of the public group key PK0 with the secret session key SKT the Terrnmal pain 20:
  • the portable data carrier 10 and the terrarium device 20 arrive at the same result, ie at the same key of the communication key KK, on the basis of the respective data available to them. This is the authentication between the portable data carrier 10 and the terminal device 20 is completed.
  • the data stored in the portable data carrier 10 are preferably in accordance with the following
  • the method described with reference to FIG. 4 varies from session to session. This relates to the derived secret key SKI as well as the derived base gl. This is, as described above, transmitted to the terminal device 20 as part of the authentication procedure or provided in another way. An unchanged, data carrier-individual basis gl could thus be used to identify the data carrier 10.
  • the deduced key SKI 'and the derived base gl' would be used in a further authentication session used in the preferred embodiment in which a sniffer Signature is used and in which in step S4 to verify the signature Sig (gl ') of the new base gl' of Terrrunal stimulating 20 both the new derived base gl 'and the previous base gl are transmitted, the Terrrunal stimulating 20 or a so Connected background sys tem clearly identify the portable data carrier 10, since the Terrrunal responded 20 and the background system knows the base gl and the original base gO that they have been provided by the portable data carrier 10 in the previous authentication session.
  • step S12 the further derived base is signed using the secret key SKI ', preferably again using the Schnorr signature
  • the further derived secret key SKI ", the further derived base gl", the signature Sig (Gl ") and the base gl 'derived in step S10 are stored in the data carrier 10 for the next authentication session.
  • the data carrier 10 would preferably provide the values gl ", Sig (gl"), gl 1 , PK0 and Cert (PKO) in a step analogous to step S4 of the term means 20. Since the memory device 20 can not relate the values gl "and gl 'to the values gl and gO used in the preceding authentication session, the preferred method illustrated in FIG. 4 ensures that the data carrier 10 can not be tracked.

Abstract

The invention relates to a method for authenticating a portable data carrier with respect to a terminal device using a public key and a private key of the original data carrier and using a public session key and a private session key of the terminal device. For said authentication, the data carrier uses a public group key as the public key and a key which is derived from a private group key associated with the public group key as the private key, said derivation being achieved using a derivation parameter. The portable data carrier uses the private group key to generate a digital signature of a data element which is required for the authentication process and into which the derivation parameter is integrated.

Description

Verfahren zur Authentisierung  Authentication method
eines portablen Datenträgers Die Erfindung betrifft ein Verfahren zur Authentisierung eines portablen Datenträgers gegenüber einer Termmaleinrichtung, einen entsprechend eingerichteten portablen Datenträger, eine entsprechend eingerichtete Terminaleinrichtung sowie ein daraus bestehendes System. Ein portabler Datenträger, beispielsweise in Form eines elektronischen Ausweisdokuments, umfasst einen integrierten Schaltkreis mit einem Prozessor und einem Speicher. In dem Speicher sind in der Regel Daten gespeichert, die Informationen über den Inhaber des Datenträgers liefern, beispielsweise den Namen des Inhabers. Auf dem Prozessor ist eine Authentisierungs- applikation ausführbar, über welche sich der Datenträger gegenüber einer Termmaleinrichtung authentisieren kann, im Fall eines Ausweisdokuments beispielsweise bei einer Grenzkontrolle oder dergleichen.  The invention relates to a method for authenticating a portable data carrier in relation to a term device, a correspondingly set up portable data carrier, a correspondingly set up terminal device and a system consisting thereof. A portable data carrier, for example in the form of an electronic identity document, comprises an integrated circuit with a processor and a memory. The memory typically stores data that provides information about the owner of the volume, such as the name of the owner. An authentication application can be executed on the processor, via which the data carrier can authenticate against a term device, in the case of an identification document, for example, at a border control or the like.
Während eines solchen Authentisierungsvorgangs wird eine gesicherte Da- tenkonmaunikation zwischen dem Datenträger und der Termmaleinrichtung vorbereitet, indem ein geheimer Kommunikationsschlüssel zur symmetrischen Verschlüsselung einer nachfolgenden Datenkommunikation vereinbart wird, beispielsweise mittels des bekannten Schlüsselaustauschverfahrens nach Diffie und Hellman oder anderen geeigneten Verfahren. Wei- terhin verifiziert in der Regel zumindest die Terrrimaleinrichtung die Authentizität des Datenträgers, beispielsweise anhand eines Zertifikats. During such an authentication process, a secure data confor- mation between the data carrier and the term device is prepared by agreeing a secret communication key for the symmetric encryption of a subsequent data communication, for example by means of the known Diffie and Hellman key exchange method or other suitable methods. Furthermore, as a rule, at least the terrestrial device verifies the authenticity of the data carrier, for example by means of a certificate.
Zur Durchführung eines Verfahrens zur Vereinbarung des geheimen Kommunikationsschlüssels ist es notwendig, dass sowohl das Terminal als auch der Datenträger jeweils einen geheimen Schlüssel und einen öffentlichen Schlüssel bereitstellen. Das Zertifikat des Datenträgers kann beispielsweise dessen öffentlichen Schlüssel betreffen. To carry out a method for the agreement of the secret communication key, it is necessary that both the terminal and the data carrier each have a secret key and a public key Provide key. For example, the certificate of the volume may affect its public key.
Wird jeder Datenträger einer Menge oder Gruppe von Datenträgern mit ei- nem individuellen Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, personalisiert, ergeben sich Probleme hinsichtlich der Anonymität des Inhabers des Datenträgers. Es wäre dann möglich, jede Verwendung des Datenträgers aufgrund des individuellen öffentlichen Schlüssels eindeutig dem entsprechenden Inhaber zuzuordnen und auf diese Weise beispielsweise ein vollständiges Bewegungsprofil des Inhabers anzulegen. If each volume of a set or group of volumes is personalized with an individual key pair consisting of a public key and a secret key, problems arise with regard to the anonymity of the owner of the volume. It would then be possible to uniquely assign each use of the data carrier to the corresponding owner on the basis of the individual public key, thus creating, for example, a complete movement profile of the owner.
Um diesem Problem gerecht zu werden, ist vorgeschlagen worden, eine Mehrzahl oder Gruppe von Datenträgern mit jeweils einem identischen, so genannten Gruppenschlüsselpaar, bestehend aus einem öffentlichen Gruppenschlüssel und einem geheimen Gruppenschlüssel, auszustatten. Damit kann die Anonymität des Inhabers eines Datenträgers, zumindest innerhalb der Gruppe, wieder hergestellt werden. Nachteilig an dieser Lösung ist, dass in dem Fall, dass einer der Datenträger der Gruppe kompromittiert wird, die gesamte Gruppe von Datenträgern ausgetauscht werden muss. Wenn beispielsweise der geheime Gruppenschlüssel eines der Datenträger der Gruppe ausgespäht worden ist, kann keiner der Datenträger der Gruppe sicher weiterverwendet werden. Aufwand und Kosten einer notwendigen Austauschaktion können enorm sein. In order to cope with this problem, it has been proposed to equip a plurality or group of data carriers each with an identical, so-called group key pair consisting of a public group key and a secret group key. Thus, the anonymity of the owner of a data carrier, at least within the group, can be restored. A disadvantage of this solution is that in the event that one of the disks of the group is compromised, the entire group of disks must be replaced. For example, if the secret group key of one of the volumes of the group has been spied out, none of the volumes of the group can be safely reused. Effort and costs of a necessary exchange action can be enormous.
Die WO2012/ 031681 beschreibt ein Authentisierungsverfahren, das die Anonymität des Inhabers eines Datenträgers wahrt und bei dem die Kompromittierung eines der Datenträger keine negativen Auswirkungen auf die Sicherheit anderer Datenträger hat. Bei dem Verfahren zum Authentisieren eines portablen Datenträgers gegenüber einer Termmaleinrichtung gemäß der WO2012/ 031681 werden ein öffentlicher Schlüssel und ein geheimer Schlüssels des Datenträgers sowie ein öffentlicher Sitzungsschlüssel und ein geheimer Sitzungsschlüssel der Termmaleinrichtung verwendet. Der Datenträger verwendet als öffentlichen Schlüssel einen öffentlichen Gruppenschlüssel. Als geheimen Schlüssel verwendet der Datenträger einen geheimen Schlüssel, der aus einem dem öffentlichen Gruppenschlüssel zugeordneten geheimen Gruppenschlüssel abgeleitet wird. WO2012 / 031681 describes an authentication method which preserves the anonymity of the owner of a data carrier and in which the compromising of one of the data carriers has no negative effects on the security of other data carriers. In the method of authentication of a portable data carrier compared to a term device according to WO2012 / 031681, a public key and a secret key of the data carrier as well as a public session key and a secret session key of the term device are used. The volume uses a public group key as the public key. As a secret key, the volume uses a secret key derived from a secret group key associated with the public group key.
Bei dem Verfahren gemäß der WO 2012/ 031681 ist ein Speichern des geheimen Gruppenschlüssels in dem Datenträger nicht mehr notwendig, so dass ein solcher bei einem Angriff auf den Datenträger auch nicht ausgespäht werden kann. Geheime Sitzungsschlüssel anderer, nicht angegriffener Datenträger einer Gruppe von Datenträgern können weiterverwendet werden. In the method according to WO 2012/031681, it is no longer necessary to store the secret group key in the data carrier so that it can not be spied upon in the event of an attack on the data carrier. Secret session keys of other unaffected volumes of a group of volumes may continue to be used.
Ein Verfolgen des Datenträgers anhand eines datenträgerindividuellen öffentlichen Schlüssels ist nicht möglich, da ein solcher in dem Datenträger nicht vorliegt. Als öffentlicher Schlüssel wird der öffentliche Gruppenschlüssel verwendet, welcher nicht datenträgerindividuell ist, sondern für alle Datenträger der Gruppe identisch ist. In dieser Hinsicht sind sämtliche Datenträger einer Gruppe ununterscheidbar. Damit kann die Anonymität des Inhabers des Datenträgers gewahrt werden. It is not possible to track the data carrier on the basis of a data carrier-specific public key since such is not present in the data carrier. The public key used is the public group key, which is not volume-specific, but is identical for all volumes in the group. In this regard, all volumes of a group are indistinguishable. Thus, the anonymity of the owner of the data carrier can be maintained.
Obgleich die vorstehend beschriebenen Probleme gut durch das in der WO2012/ 031681 vorgeschlagene Authentisierungsprotokoll zwischen dem portablen Datenträger und einer Termmaleinrichtung behoben werden, hat sich herausgestellt, dass dieses Authentisierungsprotokoll unter bestimmten Voraussetzungen anfällig für den nachstehend beschriebenen Angriff sein kann. Bei dem in der WO2012/031681 beschriebenen Authentisierungsprotokoll wird im Rahmen einer PubHc-Key-Infrastiuktur (PKI) zur Vereinbarung eines geheimen Kommunikationsschlüssels KK vom portablen Datenträger ein öffentlicher Gruppenschlüssel PK0 eines Schlüsselpaars, ein Zertifikat des Gruppenschlüssels Cert(PKO) sowie eine Basis gl an die Terrninaleinrichtung übertragen, die aus einer Originalbasis gO abgeleitet ist. Der öffentliche Gruppenschlüssel PK0 ist über die Originalbasis folgendermaßen mit einem geheimen Gruppenschlüssel SK0 verknüpft: PK0 = g0ASK0, d.h. der öffentliche Gruppenschlüssel PK0 berechnet sich als Ergebnis einer Exponentiation der Originalbasis gO (dem Fachmann auch als Primitivwurzel oder Generator bekannt) modulo einer vorgegebenen Primzahl p. Sämtliche im Folgenden beschriebenen Berechnungen sind modulo der Primzahl p zu lesen, ohne dass dies stets explizit angegeben ist. Ferner gelten die folgenden Beziehungen für die abgeleite Basis gl und den geheimen Schlüssel SKI des Datenträ- gers: gl = g0A(l/RNDl) und SKI = SKORND1, wobei RND1 eine Zufallszahl ist. Although the problems described above are well resolved by the authentication protocol between the portable data carrier and a term device proposed in WO2012 / 031681, it has been found that under certain conditions this authentication protocol may be susceptible to the attack described below. In the case of the authentication protocol described in WO2012 / 031681, a public group key PK0 of a key pair, a certificate of the group key Cert (PKO) and a base gl are used in the context of a PubHc key infrastructure (PKI) for agreeing a secret communication key KK from the portable data carrier transmit the Terrninaleinrichtung, which is derived from an original basis gO. The public group key PK0 is linked via the original basis with a secret group key SK0 as follows: PK0 = g0 A SK0, ie the public group key PK0 is calculated as the result of an exponentiation of the original basis gO (also known to the person skilled in the art as a primitive root or generator) modulo a predetermined prime number p. All calculations described below are to be read modulo the prime number p, without this being always explicitly stated. Furthermore, the following relations apply to the remote base gl and the secret key SKI of the volume: gl = g0 A (l / RND1) and SKI = SKORND1, where RND1 is a random number.
Mittels der vom Datenträger übermittelten abgeleiteten Basis gl bestimmt die Termmaleinrichtung einen öffentlichen Schlüssel PKT durch eine Mo- dulo-Exponentation eines von der Terrnmaleinrichtung gewählten geheimen Schlüssels SKT zur Basis gl, d.h. PKT = glASKT. Der geheime Kommunika- tionsschlüssel KK ergibt sich für die Termmaleinrichtung durch eine modu- lare Exponentiation des geheimen Sitzungsschlüssels SKT zur Basis PK0, d.h. KK = PK0ASKT. By means of the derivative basis g1 transmitted by the data carrier, the term means determines a public key PKT by means of a module exponentiation of a secret key SKT selected by the terrestrial device to the base gl, ie PKT = gl A SKT. The secret communication key KK results for the term means by a modular exponentiation of the secret session key SKT to the base PK0, ie KK = PK0 A SKT.
Auf der Grundlage des bekannten öffentlichen Gruppenschlüssels PK0 und eines beliebigen Werts s kann ein Angreifer eine Basis gl* = PK0As wählen und an die Termmaleinrichtung übertragen. Dabei muss der Wert s lediglich invertierbar sein, d.h. s-(l/s) = 1. In diesem Fall berechnet die Terrriinalein- richtung die folgenden Werte: On the basis of the known public group key PK0 and an arbitrary value s, an attacker can select a base gl * = PK0 A s and transmit it to the term device. The value s only has to be invertible, ie s- (l / s) = 1. In this case, the terrestrial device calculates the following values:
PKT = gl*ASKT = (PK0As)ASKT = PK0A(s-SKT) und PKT = gl * A SKT = (PK0 A s) A SKT = PK0 A (s-SKT) and
KK = PK0ASKT KK = PK0 A SKT
Der sich als Datenträger ausgebende Angreifer berechnet die folgenden Werte: The attacker issuing the disk calculates the following values:
KK = PKTA(l/s) KK = PKT A (l / s)
= PK0A(SKT-s-(l/s)) = PK0 A (SKT-s- (l / s))
= PK0ASKT = PK0 A SKT
Die Termmaleinrichtung und der sich als Datenträger ausgebende Angreifer berechnen somit denselben Kommunikationsschlüssel, nämlich KK = The term means and the attacker who issues the data carriers thus calculate the same communication key, namely KK =
PK0ASKT. Mit anderen Worten: ein Angreifer kann sich gegenüber einer Terrrunaleinrichtung erfolgreich als authentischer Datenträger ausgeben, ohne den privaten Gruppenschlüssel SKO oder einen daraus abgeleiteten Schlüssel, z.B. SKI, zu kennen. Aufgabe der vorliegenden Erfindung ist es, dass in der WO 2012/031681 beschriebene Verfahren unter Beibehaltung von dessen Vorteilen gegenüber dem vorstehend beschriebenen Angriff abzusichern. PK0 A SKT. In other words, an attacker can successfully portray himself as an authentic data carrier in relation to a terrestrial device without knowing the private group key SKO or a key derived therefrom, eg SKI. The object of the present invention is to ensure that the process described in WO 2012/031681 while retaining its advantages over the attack described above.
Diese Aufgabe wird durch ein Verfahren, einen Datenträger, eine Terminal- einrichtung und ein System mit den Merkmalen der nebengeordneten Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zur Authenti- sierung eines portablen Datenträgers gegenüber einer Termmaleinrichtung unter Verwendung eines öffentlichen Schlüssels PKO und eines geheimen Schlüssels SKI des Datenträgers sowie eines öffentlichen Sitzungsschlüssels PKT und eines geheimen Sitzungsschlüssels SKT der Termmaleinrichtung bereitgestellt. Dabei verwendet der Datenträger als öffentlichen Schlüssel den öffentlichen Gruppenschlüssel PKO und als geheimen Schlüssel einen Schlüssel SKI, der aus einem dem öffentlichen Gruppenschlüssel PKO zugeordneten geheimen Gruppenschlüssel SKO unter Verwendung eines Ablei- tungsparameters RND1 abgleitet wird. Der portable Datenträger erzeugt unter Verwendung des geheimen Gruppenschlüssels SKO eine digitale Signatur Sig(gl) eines für die Authentisierung erforderlichen Datenelements gl, in das der Ableitungsparameter RND1 einfließt. Vorzugsweise wird vor einer weiteren Ausführung des Authentisierungs- verfahrens der geheime Schlüssel des Datenträgers SKI durch einen aus dem geheimen Schlüssel abgeleiteten geheimen Schlüssel SKI" des Datenträgers ersetzt. Bei dieser bevorzugten Ausführungsform wird der abgeleite geheime Schlüssel SKI" vorzugsweise durch eine erste Multiplikation des gehei- men Schlüssels SKI mit einer weiteren Zufallszahl RND11 und eine zweite Multiplikation mit einer noch weiteren Zufallszahl RND1" erzeugt. This object is achieved by a method, a data carrier, a terminal device and a system with the features of the independent claims. Advantageous embodiments and further developments are specified in the dependent claims. According to a first aspect of the invention, a method is provided for authenticating a portable data carrier to a term device using a public key PKO and a secret key SKI of the data carrier as well as a public session key PKT and a secret session key SKT of the term device. In this case, the data carrier uses the public group key PKO as the public key and a key SKI as the secret key, which is derived from a secret group key SKO assigned to the public group key PKO using a derivation parameter RND1. Using the secret group key SKO, the portable data carrier generates a digital signature Sig (gl) of a data element gl required for the authentication, into which the derivation parameter RND1 flows. Preferably, prior to a further embodiment of the authentication method, the secret key of the data carrier SKI is replaced by a secret key SKI "of the data carrier derived from the secret key. <br/><br/><br/><br/><br/><br/> In this preferred embodiment, the secret key SKI" deriving from the secret key is preferably replaced by a first multiplication of the secret key. key SKI with another random number RND1 1 and a second multiplication with another random number RND1 "generated.
Gemäß bevorzugter Ausführungsformen wird mittels des öffentlichen Gruppenschlüssels PKO und des geheimen Schlüssels SKI des Datenträgers sowie des öffentlichen Sitzungsschlüssels PKT und des geheimen Sitzungsschlüssels SKT der Termmaleinrichtung ein Kommunikationsschlüssel KK zwischen dem Datenträger und der Terrnmaleinrichtung vereinbart, vorzugsweise mittels eines Diffie-Hellman-ScMüsselaustauschverfahreris. Vorzugsweise wird zur Erstellung der digitalen Signatur Sig(gl) die Schnorr- Signatur verwendet, in die der geheime Gruppenschlüssel SKO einfließt. According to preferred embodiments, by means of the public group key PKO and the secret key SKI of the data carrier and the public session key PKT and the secret session key SKT of the term means a communication key KK between the data carrier and the Terrnmaleinrichtung agreed, preferably by means of a Diffie-Hellman ScMüsselaustauschverfahreris. Preferably, to create the digital signature Sig (gl) the Schnorr signature is used, into which the secret group key SKO flows.
Gemäß bevorzugter Ausführungsformen wird der geheime Schlüssel SKI aus dem geheimen Gruppenschlüssel SKO unter Verwendung einer ersten Zufallszahl RND1 abgeleitet. According to preferred embodiments, the secret key SKI is derived from the secret group key SKO using a first random number RND1.
Vorzugsweise wird der öffentliche Gruppenschlüssel PKO mittels Exponentiation einer vorgegebenen Prirnitivwurzel bzw. Basis g mit dem geheimen Gruppenschlüssel SKO bestimmt, der geheime Schlüssel SKI mittels Multiplikation des geheimen Gruppenschlüssels SKO mit einer ersten Zufallszahl RND1 gebildet und eine abgeleitete Basis gl mittels einer Exponentiation der Primitivwurzel bzw. Basis g mit dem Reziproken der ersten Zufallszahl RND1 gebildet. Preferably, the public group key PKO is determined by exponentiation of a given prirnitivwurzel or base g with the secret group key SKO, the secret key SKI formed by multiplication of the secret group key SKO with a first random number RND1 and a derived base gl means of an exponentiation of the primitive root or Basis g formed with the reciprocal of the first random number RND1.
Vorzugsweise wird die abgeleitete Basis gl der Termmaleinrichtung durch den Datenträger bereitgestellt. Preferably, the derived base gl of the term means is provided by the data carrier.
Gemäß bevorzugter Ausführungsformen wird der öffentliche Sitzungs- Schlüssel PKT der Terminaleinrichtung mittels Exponentiation der durch den Datenträger bereitgestellten abgeleiteten Basis gl mit dem geheimen Sitzungsschlüssel SKT der Terrrünaleinrichtung bestimmt. According to preferred embodiments, the public session key PKT of the terminal device is determined by means of exponentiation of the derivative base gl provided by the data carrier with the secret session key SKT of the terrestrial device.
Gemäß einem zweiten Aspekt der Erfindung wird ein portabler Datenträger bereitgestellt, umfassend einen Prozessor, einen Speicher und eine Daten- korrunurrikatiorisschmttstelle zu einer Terminaleinrichtung, wobei der portable Datenträger dazu eingerichtet ist, eine Authentisierung gegenüber der Terminaleinrichtung unter Verwendung eines öffentlichen Schlüssels PKO und eines geheimen Schlüssels SKI des Datenträgers, der aus einem dem öffentlichen Gruppenschlüssel PKO zugeordneten geheimen Gruppenschlüssel SKO unter Verwendung eines Ableitungsparameters RND1 abgleitet wird, sowie eines öffentlichen Sitzungsschlüssels PKT und eines geheimen Sitzungsschlüssels SKT der Terrrrnialeinrichtung durchzuführen, wobei der portable Datenträger ferner dazu eingerichtet ist, unter Verwendung des geheimen Gruppenschlüssels SKO eine digitale Signatur Sig(gl) eines für die Authentisierung erforderlichen Datenelements gl zu erzeugen, in das der Ableitungsparameter RND1 einfließt. According to a second aspect of the invention, there is provided a portable data carrier comprising a processor, a memory, and a data correspondence courier to a terminal device, the portable data medium adapted to authenticate to the terminal device using a public key PKO and a secret key SKI of the disk coming out of a public secret key PKO is derived using a derivation parameter RND1, and a public session key PKT and a secret session key SKT of the terrestrial device, wherein the portable data carrier is further configured to use the secret group key SKO a digital signature Sig (gl ) to generate a required for the authentication data element gl, in which the derivative parameter RND1 flows.
Gemäß einem dritten Aspekt der Erfindung wird eine Termmaleinrichtung bereitgestellt, die dazu eingerichtet ist, eine Authentisierung gegenüber einem portablen Datenträger unter Verwendung eines öffentlichen Schlüssels PKO und eines geheimen Schlüssels SKI des Datenträgers, der aus einem dem öffentlichen Gruppenschlüssel PKO zugeordneten geheimen Gruppenschlüssel SKO unter Verwendung eines Ableitungsparameters RND1 abgleitet wird, sowie eines öffentlichen Sitzungsschlüssels PKT und eines geheimen Sitzungsschlüssels SKT der Termmaleinrichtung durchzuführen, wobei die Termmaleinrichtung dazu eingerichtet ist, unter Verwendung des geheimen Gruppenschlüssels SKO eine digitale Signatur Sig(gl) eines für die Authentisierung erforderlichen Datenelements gl zu überprüfen, in das der Ableitungsparameter RND1 einfließt. According to a third aspect of the invention, a term means is provided which is set up to authenticate to a portable data carrier using a public key PKO and a secret key SKI of the data carrier which consists of a public group key PKO secret group key SKO using a Derivation parameter RND1 is derived, as well as a public session key PKT and a secret session key SKT the Termmaleinrichtung perform, the Termmaleinrichtung is adapted to check using the secret group key SKO a digital signature Sig (gl) of a data required for the authentication data gl, in that the derivative parameter RND1 flows into.
Vorzugsweise ist die Termmaleinrichtung dazu eingerichtet, ihren öffentlichen Schlüssel PKT unter Verwendung einer durch den Datenträger bereitgestellten abgeleiteten Basis gl in Kombination mit dem geheimen Sitzungsschlüssel SKT der Termmaleinrichtung zu bestimmen. Preferably, the term means is adapted to determine its public key PKT using a derived base gl provided by the data carrier in combination with the secret session key SKT of the term means.
Gemäß einem vierten Aspekt der Erfindung wird ein System bereitgestellt, umfassend einen portablen Datenträger gemäß dem zweiten Aspekt der Er- findung sowie eine Termmaleinrichtung gemäß dem dritten Aspekt der Erfindung, eingerichtet zum Durchführen eines Verfahrens gemäß dem ersten Aspekt der Erfindung. Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen: Fig. 1 eine Schema tische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen portablen Datenträgers in Form einer Chipkarte in Kommunikation mit einer Terminaleinrichtung, According to a fourth aspect of the invention, there is provided a system comprising a portable data carrier according to the second aspect of the invention. and a term means according to the third aspect of the invention, arranged for carrying out a method according to the first aspect of the invention. Other features, advantages and objects of the invention will be apparent from the following detailed description of several embodiments and alternative embodiments. Reference is made to the drawings, in which: FIG. 1 is a schematic representation of a preferred embodiment of a portable data carrier according to the invention in the form of a chip card in communication with a terminal device, FIG.
Fig. 2 ein Ablaufdiagramm, das Schritte einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens zum Authenti- sieren eines Datenträgers zeigt, 2 is a flowchart showing steps of a preferred embodiment of the method according to the invention for authenticating a data carrier;
Fig. 3 ein Ablauf diagramm, das weitere Schritte einer bevorzugten Fig. 3 is a flow chart, the further steps of a preferred
Ausfuhrungsform des erfindungsgemäßen Verfahrens zum Au- thentisieren eines Datenträgers gegenüber einer Terminaleinrichtung zeigt, und  Embodiment of the inventive method for au- thentization of a data carrier with respect to a terminal device shows, and
Fig. 4 ein Ablaufdiagram, das die gemäß einer bevorzugten Ausführungsform vom Datenträger vorgenommenen Schritte zum Au- thentisieren bei einer weiteren Sitzung mit einer Terminaleinrichtung zeigt. Figur 1 zeigt eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen portablen Datenträgers in Form einer Chipkarte 10. Die Chipkarte 10 ist dazu ausgestaltet mit einer externen Instanz in Form einer Termmaleinrichtung 20 Daten auszutauschen. Als ein Austausch von Daten wird hier eine Signalübertragung, eine wechselseitige Steuerung und in einfachen Fällen auch eine Verbindung zwischen der Chipkarte 10 und der Termmaleinrichtung 20 verstanden. Im Allgemeinen kann ein Datenaustausch durch das aus der Informationstheorie bekannte Sender- Empfänger-Modell beschrieben werden: Daten bzw. Informationen werden in Zeichen kodiert und dann von einem Sender über einen Übertragungskanal an einen Empfänger übertragen. Dabei ist entscheidend, dass der Sender und der Empfänger dieselbe Kodierung verwenden, damit der Empfänger die Nachricht verstehen kann, d.h. die empfangenen Daten dekodieren kann. Zur Datenübertragung bzw. Kommunikation zwischen der Chipkarte 10 und der Termmaleinrichtung 20 weisen sowohl die Chipkarte 10 als auch die Termmaleinrichtung 20 geeignete Kommunikationsschnittstellen 12 und 22 auf. Die Schnittstellen 12 und 22 können beispielsweise so ausgestaltet sein, dass die Kommunikation zwischen diesen bzw. zwischen der Chipkarte 10 und der Termmaleinrichtung 20 kontaktlos, d.h. über die Luftechnittstelle, erfolgt, wie dies in Figur 1 angedeutet ist. Alternativ kann die Chipkarte 10 über die Schnittstelle 12 galvanisch, d.h. kontaktbehaftet, mit der Schnittstelle 22 der Termmaleinrichtung 20 in Verbindung stehen. In diesem Fall ist die Schnittstelle 12 in der Regel als ein auf der Chipkarte 10 angeordnetes Kon- taktfeld mit mehreren Kontaktflächen zum Datenaustausch mit der Terminaleinrichtung 20 ausgebildet. Selbstverständlich werden von der vorliegenden Erfindung auch portable Datenträger umfasst, die sowohl eine Schnittstelle zur kontaktbehafteten als auch eine Schnittstelle zur kontaktlosen Koimnunikation mit einer Terminaleinrichtung aufweisen und die dem Fachmann im Zusammenhang mit Chipkarten als Dual-Interface-Chipkarten bekannt sind. 4 shows a flow diagram which, according to a preferred embodiment, shows the steps made by the data carrier for authenticating in a further session with a terminal device. 1 shows a schematic representation of a preferred embodiment of a portable data carrier according to the invention in the form of a chip card 10. The chip card 10 is configured to exchange data with an external entity in the form of a termmarker 20. As an exchange of data is here a signal transmission, a mutual control and in simple cases, a connection between the smart card 10 and the Termmaleinrichtung 20 understood. In general, a data exchange can be described by the transmitter-receiver model known from information theory: data or information is encoded in characters and then transmitted from a transmitter to a receiver via a transmission channel. It is crucial that the transmitter and the receiver use the same coding so that the receiver can understand the message, ie decode the received data. For data transmission or communication between the chip card 10 and the term device 20, both the chip card 10 and the term device 20 have suitable communication interfaces 12 and 22. The interfaces 12 and 22 may, for example, be designed such that the communication between them or between the chip card 10 and the term device 20 is contactless, ie via the air interface, as indicated in FIG. Alternatively, the chip card 10 via the interface 12 galvanic, ie contact-related, with the interface 22 of the Termmaleinrichtung 20 are in communication. In this case, the interface 12 is usually designed as a contact field arranged on the chip card 10 with a plurality of contact surfaces for data exchange with the terminal device 20. Of course, the present invention also includes portable data carriers which both have an interface to the contact-type as well as an interface for contactless Koimnunikation with a terminal device and the Professional in the context of smart cards are known as dual-interface smart cards.
Neben der Schnittstelle 12 zur Kommunikation mit der Termmaleinrichtung 20 umfasst der portable Datenträger 10 in Form einer Chipkarte eine zentrale Verarbeitungseinheit ("central processing unit"; CPU) in Form eines Mikroprozessors 14, der in Kommunikationsverbindung mit der Schnittstelle 12 zur Kommunikation mit der Termmaleinrichtung 20 steht. Bekanntermaßen gehören zu den zentralen Aufgaben der CPU bzw. des Mikroprozessors 14 das Ausführen von arithmetischen und logischen Funktionen und das Lesen und Schreiben von Daten, wie dies durch ein auf dem Mikroprozessor 14 ablaufendes Computerprogramm in Form von Maschinenbefehlen definiert wird. Eine Speichereinheit ("memory unit") 16, die in Kommuriikationsverbindung mit dem Mikroprozessor 14 steht, umfasst insbesondere zur Aufnahme der Maschinenbefehle eines vom Mikroprozessor 14 auszuführenden Computerprogramms einen flüchtigen Arbeitsspeicher (RAM). Ferner kann die Speichereinheit 16 einen nichtflüchtigen, vorzugsweise wieder beschreibba- ren Speicher umfassen, in dem Daten sicher gespeichert sein können, die unter anderem den Inhaber des portablen Datenträgers 10 betreffen. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher um einen Flash- Speicher (Flash-EEPROM). Dabei kann es sich beispielsweise um einen Flash-Speicher mit einer NAND- oder einer NOR-Architektur handeln. In addition to the interface 12 for communication with the term device 20, the portable data carrier 10 in the form of a chip card comprises a central processing unit (CPU) in the form of a microprocessor 14 which is in communication with the interface 12 for communication with the term device 20 stands. As is known, the central tasks of the CPU or the microprocessor 14 include the execution of arithmetic and logic functions and the reading and writing of data, as defined by a computer program running on the microprocessor 14 in the form of machine instructions. A memory unit 16 which is in communication with the microprocessor 14 comprises, in particular, a volatile random access memory (RAM) for receiving the machine instructions of a computer program to be executed by the microprocessor 14. Furthermore, the memory unit 16 may comprise a nonvolatile, preferably rewritable memory in which data can be securely stored, which relate, inter alia, to the owner of the portable data carrier 10. Preferably, the nonvolatile memory is a flash memory (flash EEPROM). This may be, for example, a flash memory with a NAND or a NOR architecture.
Selbstverständlich kann die Speichereinheit 16 auch einen Festwertspeicher ("read only memory"; ROM) umfassen. Of course, the memory unit 16 may also comprise a read-only memory (ROM).
Wie dies dem Fachmann bekannt ist, kann die Kornmunikation zwischen dem Mikroprozessor 14, der Speichereinheit 16, der Schnittstelle 12 und ggf. weiteren Komponenten des portablen Datenträgers 10 in Form einer Chipkarte vorzugsweise über einen oder mehrere Daten-, Adress- und/ oder Steuerbusse erfolgen, wie dies in Figur 1 durch gerade Doppelpfeile angedeutet ist. Der Fachmann wird ferner erkennen, dass ein erfindungsgemäßer portabler Datenträger 10 noch weitere als die in Figur 1 dargestellten elektronischen Elemente aufweisen kann. So könnte der portable Datenträger 10 beispielsweise ferner eine mit dem Mikroprozessor 14 interagierende Speicherverwaltungseinheit ("memory management unit") zur Verwaltung der Speichereinheit 16 aufweisen, oder der Mikroprozessor 14 könnte eine eige- ne interne Speichereinheit oder einen Coprozessor zur Durchführung kryp- tographischer Berechnungen aufweisen. As is known to those skilled in the art, the grain communication between the microprocessor 14, the memory unit 16, the interface 12 and possibly further components of the portable data carrier 10 in the form of a chip card preferably via one or more data, address and / or control buses, as indicated in Figure 1 by straight double arrows. The person skilled in the art will further recognize that a portable data carrier 10 according to the invention may have further electronic elements than those shown in FIG. Thus, for example, the portable data carrier 10 could also have a memory management unit interacting with the microprocessor 14 for managing the memory unit 16, or the microprocessor 14 could have its own internal memory unit or a coprocessor for performing cryptographic calculations ,
Der portable Datenträger 10 kann, wenn er beispielsweise ein elektronisches Ausweisdokument darstellt, weitere Merkmale umfassen (nicht gezeigt). Diese können sichtbar auf einer Oberfläche des portablen Datenträgers 10 aufgebracht, beispielsweise aufgedruckt, sein und den Inhaber des Datenträgers bezeichnen, beispielsweise durch seinen Namen oder ein Foto. The portable data carrier 10, if it represents, for example, an electronic identity document, further features (not shown). These can be visibly applied to a surface of the portable data carrier 10, for example printed on it, and designate the holder of the data carrier, for example by its name or a photo.
Auf der Speichereinheit 16 sind Daten und/ oder Programmcode hinterlegt, mittels der eine Authentisierung des Datenträgers 10 gegenüber der Terminaleinrichtung 20 durchgeführt werden kann. Die Funktionsweise des portablen Datenträgers 10 bei der Authentisierung wird nachstehend unter Bezugnahme auf die Figuren 2 bis 4 genauer beschrieben. Mit Bezug auf die Figuren 2 und 3 wird nun eine Ausführungsform des Verfahrens zur Authentisierung des Datenträgers 10 gegenüber der Terminaleinrichtung 20 genauer beschrieben. In Figur 2 sind vorbereitende Schritte gezeigt. Diese können beispielsweise während der Herstellung des Datenträgers 10, etwa in einer Personalisierungsphase, durchgeführt werden. In einem ersten Schritt Sl werden im Rahmen einer Public-Key-Infrastruktur (PKI) ein geheimer Gruppenschlüssel SKO sowie ein öffentlicher Gruppenschlüssel PKO gebildet. Der öffentliche Gruppenschlüssel PKO berechnet sich als Ergebnis einer Exponentiation einer vorgegebenen Basis gO, die dem Fachmann auch als Primitivwurzel oder Generator bekannt ist, modulo einer vorgegebenen Primzahl p. Sämtliche im Folgenden beschriebenen Berechnungen sind modulo der Primzahl p zu lesen, ohne dass dies stets explizit angegeben ist. Die beiden Schlüssel SKO und PKO bilden ein Gruppenschlüs- selpaar und stellen die Grundlage für die nachstehend beschriebene Schlüs- selarchitektur für eine Gruppe von gleichartigen Datenträgern 10 bereit. On the memory unit 16, data and / or program code are stored, by means of which an authentication of the data carrier 10 with respect to the terminal device 20 can be performed. The operation of the portable data carrier 10 in the authentication will be described in more detail below with reference to Figs. With reference to FIGS. 2 and 3, an embodiment of the method for authenticating the data carrier 10 with respect to the terminal device 20 will now be described in greater detail. FIG. 2 shows preparatory steps. These can be carried out, for example, during the production of the data carrier 10, for example in a personalization phase. In a first step Sl, a secret group key SKO and a public group key PKO are formed as part of a public key infrastructure (PKI). The public group key PKO is calculated as the result of an exponentiation of a given base gO, which is also known to the person skilled in the art as a primitive root or generator, modulo a predetermined prime number p. All calculations described below are to be read modulo the prime number p, without this being always explicitly stated. The two keys SKO and PKO form a group key pair and provide the basis for the key architecture for a group of like volumes 10 described below.
An dieser Stelle ist zu bemerken, dass sämtliche Berechnungen, d.h. Multiplikationen und Exponentiationen, welche im Rahmen der vorliegenden Erfindung dargestellt werden, nicht lediglich über einer primen Restklassen- gruppe modulo p, sondern über einer beliebigen Gruppe - hier verstanden als mathematischer Struktur und nicht zu verwechseln mit der oben genannten Gruppe von Datenträgern - durchgeführt werden können, beispielsweise auch basierend auf elliptischen Kurven. In Schritt S2 wird ein Zertifikat Cert(PK0) gebildet, welches zur Verifikation des öffentlichen Gruppenschlüssels PKO dient. It should be noted at this point that all calculations, i. E. Multiplications and exponentiations, which are represented in the context of the present invention, not modulo p over a prime residual class group, but over any group - here understood as a mathematical structure and not to be confused with the above group of data carriers - can be performed , for example based on elliptic curves. In step S2, a certificate Cert (PK0) is formed, which serves for the verification of the public group key PKO.
Auch der nachfolgende Schritt S3, der die Teilschritte TS31 bis TS34 umf asst, findet vorzugsweise während der Personalisierung des portablen Datenträ- gers 10 statt. Dabei wird der Datenträger 10, welcher einen Datenträger einer vorgegebenen Gruppe von Datenträgern darstellt, mit einem Schlüsselpaar ausgestattet. Der öffentliche Gruppenschlüssel PKO dient dem Datenträger 10 als öffentlicher Schlüssel. Ein geheimer Schlüssel SKI des Datenträgers 10 wird randomisiert, d.h. unter Verwendung einer Zufallszahl RNDl, aus dem geheimen Gruppenschlüssel SKO abgeleitet. Auf diese Weise wird jeder Datenträger 10 der Gruppe mit einem Schlüsselpaar ausgestattet, welches sich von einem entsprechenden Schlüsselpaar eines anderen Datenträgers der Gruppe - aufgrund der randomisierten Komponente bei der Schlüsselablei- tung - durch jeweils verschiedene geheime Schlüssel SKI unterscheidet. Auf der anderen Seite umfassen alle Datenträger 10 der Gruppe denselben öffentlichen Schlüssel PKO. Weiterhin sind sämtliche geheimen Schlüssel der Gruppe von Datenträgern aus demselben geheimen Gruppenschlüssel SKO abgeleitet worden. The subsequent step S3, which includes the substeps TS31 to TS34, preferably takes place during the personalization of the portable data carrier 10. In this case, the data carrier 10, which represents a data carrier of a given group of data carriers, is equipped with a key pair. The public group key PKO serves the volume 10 as a public key. A secret key SKI of the data carrier 10 is randomized, ie using a random number RND1, from the derived secret group key SKO. In this way, each data carrier 10 of the group is equipped with a key pair, which differs from a corresponding key pair of another data carrier of the group-due to the randomized component in the key derivation-by respectively different secret keys SKI. On the other hand, all volumes 10 of the group comprise the same public key PKO. Furthermore, all secret keys of the group of volumes have been derived from the same secret group key SKO.
Wie bereits vorstehend erwähnt, wird in Teilschritt TS31 ein datenträgerindividueller geheimer Schlüssel SKI abgeleitet, indem der geheime Gruppenschlüssel SKO mit der Zufallszahl RND1 multipliziert wird, d.h. SKI = SK0-RND1. As already mentioned above, in sub-step TS31 a data carrier-individual secret key SKI is derived by multiplying the secret group key SKO by the random number RND1, i. SKI = SK0-RND1.
In einem weiteren Teilschritt TS32 wird, ausgehend von der Basis gO, eine abgeleitete Basis gl für den Datenträger berechnet. Dabei wird die Basis gO mit dem Reziproken der Zufallszahl RND1, welche bereits zum Bestimmen des geheimen Schlüssels SKI verwendet worden ist, exponentiert, d.h. gl := g0A (1 /RND1). Das Reziproke 1/RND1 der Zufallszahl RND1 bildet dabei das multiplikative Inverse der Zufallszahl RND1 bezüglich der Multiplikation modulo der Primzahl p und ist dem Fachmann auch als RND1-1 bekannt. In a further substep TS32, based on the base gO, a derived basis gl for the data carrier is calculated. In this case, the base g0 is exponentiated with the reciprocal of the random number RND1, which has already been used to determine the secret key SKI, ie, gl: = g0 A (1 / RND1). The reciprocal 1 / RND1 of the random number RND1 forms the multiplicative inverse of the random number RND1 with respect to the multiplication modulo the prime number p and is also known in the art as RND1 -1 .
In Teilschritt TS33 wird eine Signatur Sig(gl) der abgeleiteten Basis gl unter Verwendung des geheimen Gruppenschlüssels SKO erstellt. Gemäß einer bevorzugten Ausführungsform der Erfindung kommt hierbei die Schnorr- Signatur zum Einsatz. Wie dies dem Fachmann bekannt ist, wird bei der Erstellung der Schnorr-Signatur eines Datenelements M vom Signierenden, der ein PKI-Schlüsselpaar in Form eines öffentlichen Schlüssels PK und eines geheimen Schlüssels SK (mit PK = gASK) besitzt, der Wert s = k - SK-e berechnet, wobei k eine Zufallszahl aus der Restklasse modulo p ist und e = H(M r) gilt. Dabei steht H für eine geeignete Hashfunktion und M || r für die Konkatenation des zu signierenden Datenelements M mit dem aus der Zu- fallszahl r abgeleiteten Wert r = gAk. Weitere Details zur Schnorr-Signatur sowie zu weiteren gemäß der Erfindung geeigneten Signaturverfahren, wie beispielsweise DSA, ElGamal und dergleichen, lassen sich beispielsweise dem Abschnitt 11 und insbesondere dem Abschnitt 11.5 des Buchs "Handbook of Applied Cryptography" von A. Menezes, P. van Oorschot und S. Vanstone, 1997 entnehmen, auf das hiermit vollumfänglich Bezug genommen wird. In substep TS33, a signature Sig (gl) of the derived base gl is created using the secret group key SKO. According to a preferred embodiment of the invention, the Schnorr signature is used here. As is known to the person skilled in the art, in the creation of the Schnorr signature of a data element M by the signer, a PKI key pair in the form of a public key PK and a secret key SK (with PK = g A SK) has the value s = k-SK-e, where k is a random number from the residual class modulo p and e = H (M r). H stands for a suitable hash function and M || r for the concatenation of the data element M to be signed with the value r = g A k derived from the random number r. Further details on the Schnorr signature as well as other signature methods suitable according to the invention, such as DSA, ElGamal and the like, can be found, for example, in section 11 and in particular section 11.5 of the book "Handbook of Applied Cryptography" by A. Menezes, P. van Oorschot and S. Vanstone, 1997, to which reference is hereby incorporated by reference.
Wählt man als Signaturverfahren die gemäß der vorliegenden Erfindung bevorzugte Schnorr-Signatur so ergibt sich für die Signatur Sig(gl) der folgende Wert: Sig(gl) = (1/RND1) - SKOH(gl). Dabei wurde für die Schnorr- Signatur als Zufallszahl k das Inverse der Zufallszahl RND1, d.h. 1/RND1, gewählt, die in den Schritten TS31 und TS32 für die Ableitung des geheimen Schlüssels SKI und der Basis gl verwendet worden ist, woraus sich für den Wert r = gOAk = gOA(l/RNDl) = gl ergibt, sofern, wie hier bevorzugt, das im allgemeinen Fall der Schnorr-Signatur zu signierende Datenelement M weggelassen wird. Wie man leicht erkennt, fließt in die Berechnung der Schnorr- Signatur der geheime Gruppenschlüssel SKO ein. If one selects the Schnorr signature preferred according to the present invention as the signature method, the following value results for the signature Sig (gl): Sig (gl) = (1 / RND1) -SKOH (gl). In this case, the random number k of the Schnorr signature was chosen to be the inverse of the random number RND1, ie 1 / RND1, which was used in steps TS31 and TS32 for the derivation of the secret key SKI and the base gl, resulting in the value r = g0 A k = g0 A (1 / RND1) = gl if, as is preferred here, the data element M to be signed in the general case of the Schnorr signature is omitted. As you can easily see, the secret group key SKO flows into the calculation of the Schnorr signature.
Der aus dem geheimen Gruppenschlüssel SKO abgeleitete Schlüssel SKI und der öffentliche Gruppenschlüssel PKO werden in Teilschritt TS34 zusammen mit der abgeleiteten Basis gl, der Signatur Sig(gl) der abgeleiteten Basis gl, der ursprünglichen Basis gO und dem Zertifikat Cert(PKO) in der Speichereinheit 16 des portablen Datenträgers 10 gespeichert. Dabei kann beispielsweise die ursprüngliche Basis gO im Zertifikat Cert(PKO) enthalten sein. Die Zufallszahl RND1 und der geheime Gruppenschlüssel SKO werden nicht in dem Datenträger 10 gespeichert. Dieser ist damit eingerichtet, eine Authenti- sierung gegenüber der Termmaleinrichtung 20 durchzuführen, wie dies mit Bezug auf Figur 3 genauer beschrieben wird. The key SKI derived from the secret group key SKO and the public group key PKO are written in substep TS34 together with the derived base gl, the signature sig (gl) of the derived base g1, the original base g0 and the certificate Cert (PKO) in the memory unit 16 of the portable data carrier 10 is stored. For example, the original base gO can be included in the certificate Cert (PKO). The Random number RND1 and secret group key SKO are not stored in the volume 10. This is set up to perform an authentication with respect to the termimaging device 20, as will be described in greater detail with reference to FIG.
In Schritt S4 von Figur 3 stellt der portable Datenträger 10 der Terminaleinrichtung 20 die zur gegenseitigen Authentisierung notwendigen Daten bereit. Zum Vereinbaren eines Kommunikationsschlüssels KK benötigt die Termmaleinrichtung 20 in der dargestellten Ausfuhrungsform die abgeleitete Basis gl sowie den öffentlichen Gruppenschlüssel PKO. Zur Verifizierung der Integrität der abgeleiteten Basis gl wird der Termmaleinrichtung 20 die in Teilschritt TS33 erstellte Signatur Sig(gl) der abgeleiteten Basis gl sowie die ursprüngliche Basis gO bereitgestellt. Zur Verifizierung des öffentlichen Gruppenschlüssels PKO benötigt die TerrrLmaleinrichtung 20 das entsprechende Zertifikat Cert(PKO). Diese im portablen Datenträger 10 in Teilschritt TS34 hinterlegten Daten kann der portable Datenträger 10 an die Terminaleinrichtung 20 senden. Dabei können die abgeleite Basis gl und deren Signatur Sig(gl) in konkatenierter Form, d.h. in der Form gl || Sig(gl), an die Ter- mmaleinrichtung 20 gesendet werden. Die ursprüngliche Basis gO kann ebenfalls in so eine Verkettung integriert werden oder auch Teil des Zertifikats Cert(PKO) sein, beispielsweise wenn es sich um Zertifikat gemäß dem Standard X.509 handelt. Es ist auch möglich, dass die der Termmaleinrichtung 20 in Schritt S4 bereitzustellenden Daten in einem frei auslesbaren Speicherbereich der Speichereinheit 16 des portablen Datenträgers 10 gespeichert sind und von der Termmaleinrichtung 20 bei Bedarf ausgelesen werden. In step S4 of FIG. 3, the portable data carrier 10 provides the terminal device 20 with the data necessary for mutual authentication. To agree a communication key KK requires the term means 20 in the illustrated embodiment, the derived base gl and the public group key PKO. In order to verify the integrity of the derived base g1, the signature device 20 provides the signature Sig (g1) of the derived base g1 created in substep TS33 and the original base g0. To verify the public group key PKO, the terrestrial device 20 requires the corresponding certificate Cert (PKO). These data stored in the portable data carrier 10 in sub-step TS34 can be sent to the terminal device 20 by the portable data carrier 10. In this case, the derived base gl and its signature Sig (gl) in concatenated form, i. in the form gl || Sig (gl) are sent to the terminal device 20. The original base gO can also be integrated in such a chain or be part of the certificate Cert (PKO), for example, if it is a certificate according to the standard X.509. It is also possible that the data to be provided to the termmaker 20 in step S4 are stored in a freely readable memory area of the memory unit 16 of the portable data carrier 10 and are read out by the termmaker 20 if necessary.
In Schritt S5 verifiziert die Terrrunaleimichtung 20 mittels der digitalen Signatur Sig(gl), ob die vom Datenträger 10 übermittelte abgeleitete Basis gl der Basis entspricht, mit der die Signatur Sig(gl) ursprünglich erstellt wor- den ist. Im bevorzugten Fall einer Schnorr-Signatur verifiziert die Terminaleinrichtung 20 die Signatur, indem überprüft wird, dass der vorstehend beschriebene Wert r = gOAk = gOA(l/RNDl) = gl gleich dem folgenden von der Termmalemrichtung 20 berechneten Wert rv ist: In step S5, the terrestrial device 20 verifies by means of the digital signature Sig (gl) whether the derived base gl transmitted from the data carrier 10 corresponds to the base with which the signature Sig (gl) was originally created. that is. In the preferred case of a Schnorr signature, the terminal device 20 verifies the signature by checking that the above-described value r = g0 A k = g0 A (1 / RND1) = gl is equal to the following value rv calculated by the term direction 20:
· ·
rv = g0ASig(gl)-PK0AH(gl) (Def. von Sig(gl)) rv = g0 A Sig (gl) -PK0 A H (gl) (Def. Sig (gl))
= g0A((l/RNDl) - SK0-H(gl) PK0AH(gl) (Def. von PKO) = g0 A ((1 / RND1) - SK0-H (gl) PK0 A H (gl) (defined by PKO)
= g0A((l/RNDl) - SK0-H(gl))-(g0ASK0)AH(gl) (Umformung) = g0 A ((1 / RND1) - SK0-H (gl)) - (g0 A SK0) A H (gl) (reshaping)
= g0A(l/RNDl) = g0 A (l / RNDl)
= gl  = gl
Aus der Tatsache, dass in die Überprüfung der Signatur Sig(gl) auf Seiten der Termmaleinrichtung 20 der öffentliche Gruppenschlüssel PKO sowie die ursprüngliche Basis gO einfließt, folgt für die Teririinaleinrichtung 20, dass die Signatur Sig(gl) mittels eines dazu passenden geheimen Schlüssels erzeugt worden ist, d.h. mittels des geheimen Gruppenschlüssels SK0 oder eines daraus abgeleiteten Schlüssels, z.B. dem Schlüssel SK , wie dies bei einer im Zusammenhang mit Figur 4 beschriebenen bevorzugten Ausführungsform der Erfindung bei nachfolgenden Sitzungen der Fall ist. From the fact that the public group key PKO and the original base gO are included in the verification of the signature Sig (gl) on the termimaging device 20, the teririnal device 20 is followed by the signature Sig (gl) being generated by means of a matching secret key has been, ie by means of the secret group key SK0 or a key derived therefrom, e.g. the key SK, as is the case with a preferred embodiment of the invention described in connection with FIG. 4 at subsequent sessions.
In Schritt S6 prüft die Terrnmaleinrichtung 20 das Zertifikat Cert(PKO) des öffentlichen Gruppenschlüssels PKO. Diese Prüfung des Zertifikats kann alternativ auch nach dem Vereinbaren des Kommunikationsschlüssels KK in Schritt S8 und/ oder des geheimen Sitzungsschlüssels SKT in Schritt S7 erfol- gen. In step S6, the toll device 20 checks the certificate Cert (PKO) of the public group key PKO. This check of the certificate can alternatively also take place after the agreement of the communication key KK in step S8 and / or of the secret session key SKT in step S7.
In Schritt S7 bereitet die Terrnmaleinrichtung 20 die Authentisierung vor. Sie erzeugt dazu einen geheimen Sitzungsschlüssel SKT. Dies kann beispielsweise randomisiert geschehen, d.h. unter Verwendung einer Zufallszahl. Einen öffentlichen Sitzungsschlüssel PKT der Termmaleinrichtung 20 berechnet diese mittels Exponentiation der durch den portablen Datenträger 10 bereitgestellten abgeleiteten Basis gl mit dem eigenen geheimen Sitzungs-In step S7, the toll device 20 prepares the authentication. It generates a secret session key SKT. This can be done, for example randomized, ie using a random number. A public session key PKT of the term device 20 calculates this by means of exponentiation of the derived base gl provided by the portable data carrier 10 with its own secret session
Schlüssel: PKT := glAS T rj>er öffentliche Sitzungsschlüssel PKT wird dem portablen Datenträger 10 durch die Termmaleinrichtung 20 bereitgestellt. Key: PKT: = gl A ST rj> he public session key PKT is provided to the portable volume 10 by the term means 20.
Im folgenden Schritt S8 wird nun zwischen der Terrrunaleinrichtung 20 und dem portablen Datenträger 10 der Kommunikationsschlüssel KK konkret vereinbart. Der Datenträger 10 berechnet diesen Kommunikationsschlüssel KK durch Exponentiation des öffentlichen Sitzungsschlüssels PKT der Termmaleinrichtung 20 mit dem eigenen abgeleiteten geheimen Schlüssel SKI:In the following step S8, the communication key KK is now concretely agreed between the terrrunaleinrichtung 20 and the portable data carrier 10. The data carrier 10 calculates this communication key KK by exponentiation of the public session key PKT of the term device 20 with its own derived secret key SKI:
KK := PKTASK1 KK: = PKT A SK1
= (glASKT)ASKl (Def. von PKT) = (gl A SKT) A SKl (def. of PKT)
= ((gA (1 / RND1)A SKT)ASK1 (Def. von gl) = ((g A (1 / RND1) A SKT) A SK1 (Def.
= ((gA (1 / RND1)ASKT)A (SK0"RND1) (Def. von SKI) = ((g A (1 / RND1) A SKT) A (SK0 "RND1) (def. of SKI)
= gA((l/RNDl)-SKT-SK0-RNDl) (Umformung) = g A ((1 / RND1) -SKT-SK0-RND1) (reshaping)
= gA(SKT-SK0) = g A (SKT-SK0)
Die Termmaleinrichtung 20 berechnet den Kommunikationsschlüssel KK mittels Exponentiation des öffentlichen Gruppenschlüssels PK0 mit dem geheimen Sitzungsschlüssel SKT der Terrnmaleinrichtung 20: The Termmaleinrichtung 20 calculates the communication key KK by exponentiation of the public group key PK0 with the secret session key SKT the Terrnmaleinrichtung 20:
KK := PK0ASKT KK: = PK0 A SKT
= (gASK0)ASKT (Def. von PK0) = (g A SK0) A SKT (def. PK0)
= gA(SKT-SK0) (Umformung) = g A (SKT-SK0) (reshaping)
Es zeigt sich also, dass der portable Datenträger 10 und die Terrrunaleinrichtung 20 aufgrund der ihnen jeweils vorliegenden Daten zu demselben Ergebnis, d.h. zu demselben Konuxiunikationsschlüssel KK gelangen. Damit ist die Authentisierung zwischen dem portablen Datenträger 10 und der Terminaleinrichtung 20 abgeschlossen. It thus turns out that the portable data carrier 10 and the terrarium device 20 arrive at the same result, ie at the same key of the communication key KK, on the basis of the respective data available to them. This is the authentication between the portable data carrier 10 and the terminal device 20 is completed.
Damit der Datenträger 10 bei nachfolgenden, weiteren Authentisierungen bzw. Sitzungen gegenüber derselben oder einer anderen Terminaleinrichtung bzw. einem Hintergrundsystem nicht identifiziert und somit nicht eindeutig dem Inhaber des Datenträgers 10 zugeordnet werden kann, werden vorzugsweise die in dem portablen Datenträger 10 hinterlegten Daten gemäß dem nachstehend unter Bezugnahme auf Figur 4 beschriebenen Verf ah- ren von Sitzung zu Sitzung variiert. Dies betrifft den abgeleiteten geheimen Schlüssel SKI sowie die abgeleitete Basis gl. Diese wird, wie vorstehend beschrieben im Rahmen des Authentisierungsverfahrens an die Terminaleinrichtung 20 übertragen oder dieser auf andere Weise bereitgestellt. Eine unveränderte, datenträgerindividuelle Basis gl könnte somit zur Identifizie- rung des Datenträgers 10 verwendet werden. Dasselbe gilt für einen geheimen Schlüssel SKI des Datenträgers 10, sofern dieser statisch datenträgerindividuell wäre und beispielsweise im Rahmen eines Challenge-Response- Verfahrens eingesetzt werden würde. In Schritt S10 werden auf der Grundlage einer weiteren Zufallszahl RND1' vom Datenträger 10 ein neuer geheimer Schlüssel SKI1 aus dem geheimen Schlüssel SKI und eine neue Basis gl1 aus der Basis gl abgeleitet, und zwar vorzugsweise gemäß den folgenden Beziehungen: SKI' = SKl'RNDl' und gl'=glA(l/RNDl'). Wie sich dies leicht erkennen lässt, entsprechen diese Beziehungen den vorstehend im Zusammenhang mit den Teilschritten TS31 und TS32 beschriebenen Beziehungen zur Ableitung des geheimen Schlüssels SKI und der Basis gl. Würden nun der abgeleite Schlüssel SKI' und die abgeleitete Basis gl' bei einer weiteren Authentisierungssession eingesetzt werden, so würden bei der bevorzugten Ausgestaltung, bei der eine Schnorr- Signatur verwendet wird und bei der in Schritt S4 zur Überprüfung der Signatur Sig(gl') der neuen Basis gl' der Terrrunaleinrichtung 20 sowohl die neue abgeleitete Basis gl' als auch die vorherige Basis gl übertragen werden, könnte die Terrrunaleinrichtung 20 bzw. ein damit verbundenes Hinter- grundsy stem den portablen Datenträger 10 eindeutig identifizieren, da die Terrrunaleinrichtung 20 bzw. das Hintergrundsystem die Basis gl sowie die ursprüngliche Basis gO kennt, die dieser vom portablen Datenträger 10 bei der vorhergehenden Authentisierungssession bereitgestellt worden sind. Um dies zu verhindern, werden gemäß einer bevorzugten Ausführungsform der Erfindung in Schritt Sil auf der Grundlage einer noch weiteren ZufaUs- zahl R D1" vom Datenträger 10 ein weiterer neuer geheimer Schlüssel SKI" aus dem geheimen Schlüssel SKI' und eine weitere neue Basis gl" aus der Basis gl' abgeleitet, und zwar vorzugsweise gemäß den folgenden Beziehungen: SKI" = SKl'-RNDl" und gl"=gl'A(l/RNDl"). So that the data carrier 10 can not be identified during subsequent further authentications or sessions with respect to the same or another terminal device or a background system and thus can not be unambiguously assigned to the owner of the data carrier 10, the data stored in the portable data carrier 10 are preferably in accordance with the following The method described with reference to FIG. 4 varies from session to session. This relates to the derived secret key SKI as well as the derived base gl. This is, as described above, transmitted to the terminal device 20 as part of the authentication procedure or provided in another way. An unchanged, data carrier-individual basis gl could thus be used to identify the data carrier 10. The same applies to a secret key SKI of the data carrier 10, provided that this would be static data carrier-individual and would be used, for example, in the context of a challenge-response method. In step S10, on the basis of a further random number RND1 'from the data carrier 10, a new secret key SKI 1 is derived from the secret key SKI and a new base gl 1 from the base gl, preferably according to the following relationships: SKI' = SKI 'RNDl' and gl '= gl A (l / RNDl'). As can easily be seen, these relationships correspond to the relationships described above in connection with substeps TS31 and TS32 for the derivation of the secret key SKI and the base gl. If now the deduced key SKI 'and the derived base gl' would be used in a further authentication session used in the preferred embodiment in which a sniffer Signature is used and in which in step S4 to verify the signature Sig (gl ') of the new base gl' of Terrrunaleinrichtung 20 both the new derived base gl 'and the previous base gl are transmitted, the Terrrunaleinrichtung 20 or a so Connected background sys tem clearly identify the portable data carrier 10, since the Terrrunaleinrichtung 20 and the background system knows the base gl and the original base gO that they have been provided by the portable data carrier 10 in the previous authentication session. In order to prevent this, according to a preferred embodiment of the invention in step Sil on the basis of yet another ZufaUs number R D1 "from the disk 10 another new secret key SKI" from the secret key SKI 'and another new base gl " derived from the base gl ', preferably according to the following relationships: SKI "= SKI'-RNDl" and gl "= gl' A (l / RNDl").
In Schritt S12 wird die weitere abgeleitete Basis gl" unter Verwendung des geheimen Schlüssels SKI' signiert, vorzugsweise wiederum unter Verwendung der Schnorr-Signatur. In Schritt S13 werden der weitere abgeleitete geheime Schlüssel SKI", die weitere abgeleite Basis gl", die Signatur Sig(gl") sowie die in Schritt S10 abgeleitete Basis gl' im Datenträger 10 für die nächste Authentisierungssession hinterlegt. Bei einer solchen weiteren Authentisierungssession würde der Datenträger 10 in einem zu Schritt S4 analogen Schritt der Termmaleinrichtung 20 vorzugsweise die Werte gl", Sig(gl"), gl1, PK0 und Cert(PKO) bereitstellen. Da die Terrnmaleinrichtung 20 die Werte gl" und gl' nicht zu den bei der vorhergehenden Authentisierungssession verwendeten Werten gl und gO in Beziehung setzen kann, wird durch das in Figur 4 dargestellte bevorzugte Verfahren sicher gestellt, dass der Datenträger 10 nicht verfolgt werden kann. In step S12, the further derived base is signed using the secret key SKI ', preferably again using the Schnorr signature In step S13, the further derived secret key SKI ", the further derived base gl", the signature Sig (Gl ") and the base gl 'derived in step S10 are stored in the data carrier 10 for the next authentication session. In such a further authentication session, the data carrier 10 would preferably provide the values gl ", Sig (gl"), gl 1 , PK0 and Cert (PKO) in a step analogous to step S4 of the term means 20. Since the memory device 20 can not relate the values gl "and gl 'to the values gl and gO used in the preceding authentication session, the preferred method illustrated in FIG. 4 ensures that the data carrier 10 can not be tracked.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zur Authentisierung eines portablen Datenträgers (10) gegenüber einer Term aleinrichtung (20) unter Verwendung eines öffentlichen Schlüssels (PKO) und eines geheimen Schlüssels (SKI) des Datenträgers (10) sowie eines öffentlichen Sitzungsschlüssels (PKT) und eines geheimen Sitzungsschlüssels (SKT) der Terrrdnaleinrichtung (20), wobei der Datenträ- ger (10) als öffentlichen Schlüssel den öffentlichen Gruppenschlüssel (PKO) verwendet und als geheimen Schlüssel einen Schlüssel (SKI) verwendet, der aus einem dem öffentlichen Gruppenschlüssel (PKO) zugeordneten geheimen Gruppenschlüssel (SK0) unter Verwendung eines Ableitungsparameters (RND1) abgleitet wird, 1. A method for authenticating a portable data carrier (10) with respect to a term device (20) using a public key (PKO) and a secret key (SKI) of the data carrier (10) and a public session key (PKT) and a secret session key ( SKT) of the terrestrial device (20), whereby the data carrier (10) uses the public group key (PKO) as the public key and uses as secret key a key (SKI) which consists of a secret group key (PKO) assigned to the public group key (PKO). SK0) is derived using a derivative parameter (RND1),
dadurch gekennzeichnet,  characterized,
dass der portable Datenträger (10) unter Verwendung des geheimen Gruppenschlüssels (SK0) eine digitale Signatur (Sig(gl)) eines für die Authentisierung erforderlichen Datenelements (gl) erzeugt, in das der Ableitungsparameter (RND1) einfließt. in that the portable data carrier (10) generates, using the secret group key (SK0), a digital signature (Sig (gl)) of a data element (gl) required for the authentication into which the derivation parameter (RND1) flows.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor einer weiteren Ausführung des Authentisierungsverfahrens der geheime Schlüssel (SKI) des Datenträgers (10) durch einen aus dem geheimen Schlüssel (SKI) abgeleiteten geheimen Schlüssel (SKI") des Datenträgers (10) ersetzt wird. 2. The method according to claim 1, characterized in that before a further embodiment of the authentication method, the secret key (SKI) of the data carrier (10) by a secret key (SKI) derived secret key (SKI ") of the data carrier (10) replaced becomes.
3. Verfahren nach Anspruch 2, wobei der abgeleite geheime Schlüssel (SKI") durch eine erste Multiplikation des geheimen Schlüssels (SKI) mit einer weiteren Zufallszahl (RND11) und eine zweite Multiplikation mit einer noch weiteren Zufallszahl ( ND1") erzeugt wird. 3. The method of claim 2, wherein the derived secret key (SKI ") by a first multiplication of the secret key (SKI) with another random number (RND1 1 ) and a second multiplication with a still further random number (ND1") is generated.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mittels des öffentlichen Gruppenschlüssels (PKO) und des geheimen Schlüssels (SKI) des Datenträgers (10) sowie des öffentlichen Sitzungsschlüssels (PKT) und des geheimen Sitzungsschlüssels (SKT) der Termmaleinrich- tung (20) ein Kommunikationsschlüssel (KK) zwischen dem Datenträger (10) und der Terrrunaleinrichtung (20) vereinbart wird, vorzugsweise mittels eines Diffie-Hellman-ScWüsselaustauschverfahrens. 4. The method according to any one of claims 1 to 3, characterized in that by means of the public group key (PKO) and the secret key (SKI) of the data carrier (10) and the public session key (PKT) and the secret session key (SKT) of Termmaleinrich - (20) a communication key (KK) between the data carrier (10) and the Terrrunaleinrichtung (20) is agreed, preferably by means of a Diffie-Hellman-Sc key exchange method.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich- net, dass zur Erstellung der digitalen Signatur (Sig(gl)) die Schnorr-Signatur verwendet wird, in die der geheime Gruppenschlüssel (SKO) einfließt. 5. The method according to any one of claims 1 to 4, characterized marked, that the Schnorr signature is used to create the digital signature (Sig (gl)), in which the secret group key (SKO) flows.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der geheime Schlüssel (SKI) aus dem geheimen Gruppenschlüssel (SKO) unter Verwendung einer ersten Zufallszahl (RNDl) abgeleitet wird. 6. The method according to any one of claims 1 to 5, characterized in that the secret key (SKI) is derived from the secret group key (SKO) using a first random number (RNDl).
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der öffentliche Gruppenschlüssel (PKO) mittels Exponentiation einer vorgegebenen Primitivwurzel (g) mit dem geheimen Gruppenschlüssel (SKO) bestimmt wird, der geheime Schlüssel (SK ) mittels Multiplikation des geheimen Gruppenschlüssels (SKO) mit einer ersten Zufallszahl (RNDl) gebildet wird und eine abgeleitete Basis (gl) mittels einer Exponentiation der Primitivwurzel (g) mit dem Reziproken der ersten Zufallszahl (RNDl) gebildet wird. 7. The method according to any one of claims 1 to 6, characterized in that the public group key (PKO) by means of exponentiation of a given primitive root (g) with the secret group key (SKO) is determined, the secret key (SK) by means of multiplication of the secret group key (SKO) is formed with a first random number (RND1) and a derived base (gl) is formed by means of an exponentiation of the primitive root (g) with the reciprocal of the first random number (RND1).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die abgeleitete Basis (gl) der Termmaleinrichtung (20) durch den Datenträger (10) bereitgestellt wird. 8. The method according to claim 7, characterized in that the derived base (GL) of the term means (20) by the data carrier (10) is provided.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet dass der öffentliche Sitzungsschlüssel (PKT) der Terminaleirtrichtung (20) mittels Exponen- tiation der durch den Datenträger (10) bereitgestellten ersten Basis (gl) mit dem geheimen Sitzungsschlüssel (SKT) der Terrrimaleinrichtung (20) bestimmt wird. 9. The method according to claim 8, characterized in that the public session key (PKT) of the terminal device (20) by Exponent- tation of the provided by the data carrier (10) first base (GL) with the secret session key (SKT) of the terrarium device (20) is determined.
10. Portabler Datenträger (10), umfassend einen Prozessor (14), einen Speicher (16) und eine Datenkommunikationsschnittstelle (12) zu einer Terminaleinrichtung (20), wobei der portable Datenträger (10) dazu eingerichtet ist, eine Authentisierung gegenüber der Termmaleinrichtung (20) unter Verwendung eines öffentlichen Schlüssels (PKO) und eines geheimen Schlüssels (SKI) des Datenträgers (10), der aus einem dem öffentlichen Gruppenschlüssel (PKO) zugeordneten geheimen Gruppenschlüssel (SK0) unter Verwendung eines Ableitungsparameters (RND1) abgleitet wird, sowie eines öffentlichen Sitzungsschlüssels (PKT) und eines geheimen Sitzungsschlüssels (SKT) der Termmaleinrichtung (20) durchzuführen, wobei der portable Datenträger (10) ferner dazu eingerichtet ist, unter Verwendung des geheimen Gruppenschlüssels (SK0) eine digitale Signatur (Sig(gl)) eines für die Authentisierung erforderlichen Datenelements (gl) zu erzeugen, in das der Ableitungsparameter (RND1) einfließt. 10. Portable data carrier (10), comprising a processor (14), a memory (16) and a data communication interface (12) to a terminal device (20), wherein the portable data carrier (10) is adapted to an authentication to the term means ( 20) using a public key (PKO) and a secret key (SKI) of the volume (10) derived from a secret group key (SK0) associated with the public group key (PKO) using a derivation parameter (RND1) and a public session key (PKT) and a secret session key (SKT) of the Termmaleinrichtung (20), wherein the portable data carrier (10) is further adapted to use the secret group key (SK0) a digital signature (Sig (gl)) for to generate the authentication required data element (gl) into which the derivation parameter (RND1) flows.
11. Portabler Datenträger (10) nach Anspruch 10, dadurch gekennzeichnet, dass der Datenträger (10) eingerichtet ist, sich gegenüber der Terminal- einrichtung (20) gemäß einem Verfahren nach einem der Ansprüche 1 bis 9 zu authentisieren. 11. Portable data carrier (10) according to claim 10, characterized in that the data carrier (10) is arranged to authenticate itself to the terminal device (20) according to a method according to one of claims 1 to 9.
12. Tern maleinrichtung (20) zur Datenkommunikation mit einem portablen Datenträger (10) nach Anspruch 10 oder 11, wobei die Terminaleinrichtung eingerichtet ist, eine Authentisierung gegenüber dem portablen Daten- träger (10) unter Verwendung eines öffentlichen Schlüssels (P O) und eines geheimen Schlüssels (SKI) des Datenträgers (10), der aus einem dem öffentlichen Gruppenschlüssel (PKO) zugeordneten geheimen Gruppenschlüssel (SKO) unter Verwendung eines Ableitungsparameters (RND1) abgleitet wird, sowie eines öffentlichen Sitzungsschlüssels (PKT) und eines geheimen Sitzungsschlüssels (SKT) der Termmaleinrichtung (20) durchzuführen, wobei die Termmaleinrichtung (20) dazu eingerichtet ist, unter Verwendung des geheimen Gruppenschlüssels (SKO) eine digitale Signatur (Sig(gl)) eines für die Authentisierung erforderlichen Datenelements (gl) zu überprüfen, in das der Ableitungsparameter (RND1) einfließt. 12. Tern maleinrichtung (20) for data communication with a portable data carrier (10) according to claim 10 or 11, wherein the terminal device is set up, an authentication against the portable data carrier (10) using a public key (PO) and a secret key (SKI) of the data carrier (10), which is derived from a secret group key (SKO) assigned to the public group key (PKO) using a derivation parameter (RND1), and a public session key (PKT) and a secret session key (SKT) of the term device (20), wherein the term device (20) is adapted to use the secret group key (SKO) a digital signature (Sig (gl)) for Check the authentication required data element (gl) into which the derivation parameter (RND1) flows.
13. Termmaleinrichtung (20) nach Anspruch 12, dadurch gekennzeichnet, dass die Termmaleirmchtung (20) eingerichtet ist, ihren öffentlichen Schlüssel (PKT) unter Verwendung einer durch den Datenträger (10) bereitgestellten Basis (gl) in Kombination mit dem geheimen Sitzungsschlüssel (SKT) der Terrnmaleinrichtung (20) zu bestimmen. 13. Termmaleinrichtung (20) according to claim 12, characterized in that the Termmalenirmchtung (20) is adapted to their public key (PKT) using a provided by the disk (10) base (GL) in combination with the secret session key (SKT ) of the Terrnmaleinrichtung (20) to determine.
14. Terrnmaleinrichtung (20) nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Termmaleinrichtung (20) eingerichtet ist, sich gegenüber einem portablen Datenträger (10) gemäß einem Verfahren nach einem der Ansprüche 1 bis 9 zu authentisieren. 14. Terrnmaleinrichtung (20) according to claim 12 or 13, characterized in that the term means (20) is arranged to authenticate itself to a portable data carrier (10) according to a method according to one of claims 1 to 9.
15. System, umfassend einen portablen Datenträger (10) nach einem der Ansprüche 10 oder 11 sowie eine Terrnmaleinrichtung (20) nach einem der Ansprüche 12 bis 14, eingerichtet zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 9. A system comprising a portable data carrier (10) according to any one of claims 10 or 11, and a death device (20) according to any one of claims 12 to 14, arranged to perform a method according to any one of claims 1 to 9.
EP13747354.2A 2012-09-10 2013-08-01 Method for authenticating a portable data carrier Withdrawn EP2893667A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012017835.2A DE102012017835A1 (en) 2012-09-10 2012-09-10 Method for authenticating a portable data carrier
PCT/EP2013/002319 WO2014037075A1 (en) 2012-09-10 2013-08-01 Method for authenticating a portable data carrier

Publications (1)

Publication Number Publication Date
EP2893667A1 true EP2893667A1 (en) 2015-07-15

Family

ID=48949117

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13747354.2A Withdrawn EP2893667A1 (en) 2012-09-10 2013-08-01 Method for authenticating a portable data carrier

Country Status (3)

Country Link
EP (1) EP2893667A1 (en)
DE (1) DE102012017835A1 (en)
WO (1) WO2014037075A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014019067A1 (en) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh A method of pseudonymizing a key between a portable volume and a terminal

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
DE10141396A1 (en) * 2001-08-23 2003-03-13 Deutsche Telekom Ag Method for generating an asymmetric cryptographic group key
DE102008055076A1 (en) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Device and method for protecting data, computer program, computer program product
DE102010035098A1 (en) 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Method for authenticating a portable data carrier
DE102010055699A1 (en) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Cryptographic process

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2014037075A1 *

Also Published As

Publication number Publication date
WO2014037075A1 (en) 2014-03-13
DE102012017835A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
DE102012202420B4 (en) SYSTEMS AND METHOD FOR DEVICE AND DATA AUTHENTICATION
EP2656535B1 (en) Cryptographic method
DE102010002241B4 (en) Apparatus and method for efficient one-way authentication
DE102012206341A1 (en) Shared encryption of data
DE112011100182T5 (en) Transaction check for data security devices
EP2609711B1 (en) Method for authenticating a portable data storage medium
EP1368929B1 (en) Authentication method
DE102013109513A1 (en) Procedure for certificate generation and certificate revocation with privacy protection
DE19829643A1 (en) Digital signature verification method
DE102016205198A1 (en) Demonstrate the authenticity of a device by means of a credential
EP2684312B1 (en) Method for authentication, rf chip document, rf chip reader and computer program products
EP3465513B1 (en) User authentication by means of an id token
EP2545486B1 (en) Method for authenticating a portable data carrier
EP2893668B1 (en) Method for generating a derived authority from an original data carrier
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
EP2893667A1 (en) Method for authenticating a portable data carrier
EP3271855B1 (en) Method for generating a certificate for a security token
EP3215977B1 (en) Method for altering a data structure stored in a chip card, signature device and electronic system
EP2677681A1 (en) Method for secure communication between two communication partners that is authenticated on at least one side
EP3235164B1 (en) Method for a pseudonymous key-agreement between a portable data carrier and a terminal
DE102015208178A1 (en) Providing long-term safety information
EP2823598B1 (en) Method for creating a derivative instance
DE102016008267A1 (en) Establishment of a secure communication channel

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150410

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

17Q First examination report despatched

Effective date: 20180601

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20200422

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200903