EP3811584A1 - Smartcard as a security token - Google Patents

Smartcard as a security token

Info

Publication number
EP3811584A1
EP3811584A1 EP19734247.0A EP19734247A EP3811584A1 EP 3811584 A1 EP3811584 A1 EP 3811584A1 EP 19734247 A EP19734247 A EP 19734247A EP 3811584 A1 EP3811584 A1 EP 3811584A1
Authority
EP
European Patent Office
Prior art keywords
key
security
token server
card
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP19734247.0A
Other languages
German (de)
French (fr)
Inventor
Volker Stöhr
Frank-Michael Kamm
Nils Gerhardt
Andreas Chalupar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3811584A1 publication Critical patent/EP3811584A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the present invention is directed to a method for providing a security key, a smart card according to the invention being used to generate it.
  • a clever procedure is proposed that enables the smart card, in cooperation with a token server, to provide, for example, a so-called one-time password or a dynamic check number.
  • the present invention is also directed to a correspondingly configured computing arrangement and to a computer program product with control commands which implement the method or operate the computing arrangement.
  • DE 10 2012 111 481 B4 shows a method for controlling the installation of an application on a mobile device with a token provider installed on the mobile device, which token knows the network address of a token server.
  • DE 600 23 340 T2 shows a photographic system which u. a. used a token server.
  • Check numbers are also known, which are intended to ensure that the user has the card for a transaction.
  • CVC card verification codes
  • the state of technology knows so-called card verification codes (CVC), i.e. a predetermined card number, which can be found on the back of a credit card.
  • CVC card verification codes
  • Such verification numbers are visible to everyone, including unauthorized cardholders, and are therefore insecure.
  • display cards that is to say smart cards which are equipped with a display and which dynamically calculate a test number at runtime.
  • the display card has electronic components in addition to the display, which carry out corresponding computing steps.
  • Mobile phones are increasingly used in payment services because they have the necessary computing capacity and communication interfaces.
  • different interfaces are known in mobile phones, where so-called nearfield communication is increasingly being used.
  • nearfield communication is increasingly being used.
  • software-based methods and hardware-based methods when generating security-relevant keys or authorization. Therefore, a brief overview of known methods is given below.
  • a method for providing a security key using a smart card as a security token and a token verse comprising transmitting a random challenge message generated by the token server via a, in particular secured, data connection from the token server to a terminal, forwarding the generated one Challenge message from the terminal to the smart card, which transmits at least one piece of security information as a response message to the token server via the, in particular secured, data prompted to check the transmitted security information by the token server and, if the check is positive, to generate a symmetrical key as a function of the transmitted security information, to calculate a security key as a function of the generated symmetric key and to provide the calculated security key by means of the, in particular secured, Data connection from the token server to the terminal.
  • the symmetric key can also be called a secret key.
  • the security key can also be referred to as a security code or security check number.
  • the EMC specialist understands a specification for payment cards, which is named after companies of the corresponding consortium, namely Europay International, MasterCard and VISA.
  • HSM describes a so-called hardware security module, which is typically used as an internal or external peripheral device for the secure storage of cryptographic keys and the efficient and secure execution of cryptographic operations or applications.
  • an existing and personalized security token for example a smart card, can be used to provide a one-time password OTP, e.g. B. for the login to a web service or the authorization of a transaction, or a dynamic CVC for an e-commerce transaction.
  • OTP e.g. B.
  • the existing token does not have to be modified for this. It serves as a hardware anchor for the secure generation of a one-time password or a verification number.
  • a token server is introduced that takes over the authentication of the card and the derivation of the secret seed value (symmetrical key / symmetrical secret). While an asymmetrical key can be derived in accordance with the prior art and a server challenge is thereby signed, it is advantageous in the present invention to derive a symmetrical secret, in the calculation of which further external data may possibly also flow, such as for example Transaction data or time-dependent random data. This seed value must also be safely exported for verification on the web service.
  • the process comprises various process steps, which can be represented in different granularity.
  • An exemplary embodiment is described below, which has several steps, which can also be summarized. In this context, it may also be possible to add further sub-steps.
  • the provision of the security key is demonstrated, which can be present as a so-called one-time password OTP or a check number CVC.
  • the method for OTP / CVC generation is based on the following steps:
  • Step 1 A, in particular secure, connection or data connection is established between the end user device (e.g. mobile phone) and the token server.
  • the end user device e.g. mobile phone
  • the token server e.g. TLS connection
  • Step 2 The token server generates a random challenge, which it sends to the end user device.
  • Step 3 The end user is asked to hold his EMV card against the mobile phone or to insert it into the card reader (PC / laptop). Optionally, he can also be asked to enter a PIN or a password that he himself selected in the registration phase.
  • Step 4 The challenge of the token server (step 2) is sent to the card.
  • the card responds with a signature and / or cryptogram, depending on the type of card and the method used (DDA, SDA, CDA).
  • the chal lenge is included in the calculation of the signature or the cryptogram.
  • data read out from the card e.g. PAN, cardholder name, expiration date
  • PIN / password sent to the token server.
  • a hash value can also be sent to the token server using a PIN / password.
  • Step 5 the token server checks the signature or the cryptogram of the card for validity. Depending on the type of card, this can be done with publicly known keys (public keys) of the card network or by requesting the card issuer in the case of card cryptograms based on symmetrical keys. Alternatively, the symmetrical keys could be stored on the token server. In this case, the token server can check the cryptogram itself.
  • public keys publicly known keys
  • the symmetrical keys could be stored on the token server.
  • the token server can check the cryptogram itself.
  • Step 6 After successfully checking the card signature, the token server derives the symmetrical key (seed value) in accordance with one aspect of the present invention for OTP / CVC generation.
  • Card data eg PAN, cardholder name, expiration date, card sequence number, ...) and the user's PIN / password are used for this.
  • a server-specific secret eg a master key stored in an HSM
  • a specific identifier of the web service (relying party) can also be included in the derivation (e.g. URL).
  • the hash value can be formed from the card and user data and encrypted with the master key. Any cryptographically secure one-way function that maps the output data (card data, user data) unambiguously and collision-resistant to the final value (symmetrical secret) is generally suitable for derivation.
  • Step 7 The actual OTP or CVC value is now calculated by the token server from the secret seed value derived in step 6.
  • the calculation can be based on existing and known methods (e.g. OATH protocols such as T-OTP, H-OTP).
  • OTP Order to Price
  • Other data can also be included in the calculation of the OTP. This can e.g. Transaction data (or their hash values), if a transaction-specific OTP is formed to authorize a transaction. This data was then previously transmitted from the end user device to the token server.
  • a challenge that was either transmitted by a server or entered by the user can also be included in the calculation of the OTP value.
  • a CV that is valid for a limited period of time can be included in the calculation of a CVC.
  • This random value is generated by the token server or another server and is valid for a predefined time interval. This value ensures that no future CVC values are predictable and there is proof that the card from which the CVC value is derived was actually available to the user at the time of the transaction. This prevents an attacker who does not have the card physically, carries out transactions with stolen credit card data.
  • the generated CVC value can then be used within the time interval for an eCommerce transaction ("Card non present transaction"). Typical time intervals are 1 minute, 10 minutes, 20 minutes, or 1 hour.
  • Step 8 The OTP / CVC value generated in step 7 is exported to the end user device via the, in particular secure, data connection. The value can then be displayed there or forwarded directly to a web service (verification server) for checking there.
  • a web service verification server
  • the token server can export the OTP / CVC value directly to a web service via a predefined interface.
  • the destination address must have been communicated to the token server beforehand by the end user device.
  • Step 1-6 proceed analogously to the phase of the OTP / CVC generation.
  • the destination address of the web service can optionally be transmitted to which the secret seed value is to be transmitted.
  • Step 7 The secret seed value is now exported to the corresponding web service.
  • the web service needs the seed in order to be able to later check the OTP / CVC values on the server side.
  • the web service In contrast to the token server, which derives the seed value dynamically with every transaction, the web service must save the seed permanently and securely. This export can take place via the end user device, which then forwards the value to the web service, or directly through the token server to the web service.
  • the seed value should preferably be encrypted for export.
  • the web service can transfer a certificate and a URL via the end user device.
  • the token server then uses a whitelist to check whether it is an authorized web service.
  • the seed value is encrypted and exported using the certificate's public key.
  • the token server itself provides the functionality to check the OTP / CVC value. To do this, he provides the web service with an appropriate interface. The web service transmits the
  • the token server has temporarily stored the user's seed value for the period of validity of the OTP / CVC value. During this period of validity, the web service can contact the token server and have the validity of the OTP / CVC value checked. After the validity interval has expired the token server rejects the seed value according to one aspect of the present invention.
  • the web service uses an "ID-based encryption" (IBE) scheme according to the prior art.
  • IBE "ID-based encryption”
  • the end user transfers a URL or other specific identifier of the web service when registering.
  • the token server uses this identifier as a public key (according to the corresponding and known IBE scheme) and uses it to encrypt the seed value.
  • the encrypted seed value is either transferred to the end user device or directly to the web service.
  • the proposed method is used to provide a security key, such as used in a payment process who can.
  • the security key can be kept available to a web service or a payment terminal.
  • An authorization is then issued.
  • the smart card is a credit card that has electronic components that enable computing operations to be carried out or data communication to be carried out.
  • a smart card typically comprises a computing unit, a storage unit and an induction coil.
  • the induction coil is used for the power supply and can also act as an antenna for data communication. Alternatively, the power supply and the communication can be carried out with contacts.
  • the smart card is physically present and can thus act as a security token that the user always carries with him.
  • a smart card is a credit card with a correspondingly more compact one Design that does not bother the user, and thus the user acceptance is not weakened.
  • the token server can generally be provided as a server, which is connected to the terminal device for technical reasons.
  • the end device can in turn be a payment terminal or else a mobile phone.
  • a challenge message is a request message, which is typically followed by a response message or an answer message.
  • information is requested from the smart card, which in turn answers the smart card by means of the response message.
  • TLS procedure serves to secure data communication, especially between the end device and the token server. So then the smart card is communicatively coupled to the terminal, i.e. H. this smart card is inserted into a card reader or it communicates wirelessly with the end device.
  • the terminal device forwards the generated challenge message to the smart card, whereby further method steps can also be carried out.
  • the PIN is included in the calculation of the seed and thus of the OTP / CVC.
  • the PIN is used to authenticate the user to the verification server. For example, it can be provided that a password to be entered by the user or a PIN is also included in the calculation of the secret key.
  • the smart card then generates a response message which is generated on the basis of stored arithmetic operations in which the challenge is incorporated.
  • the smart card can fall back on the memory described and the computing unit carries out read or write operations.
  • a cryptographic method can already be used here and the security information can include data from the smart card.
  • the smart card causes the secure information to be transmitted to the token server, which can be carried out in such a way that the smart card merely provides the data or the information and the actual data communication takes place between the end device and the token server.
  • the terminal can be connected to the Internet by means of wired communication, which creates a connection to the token server. It is also possible for the terminal to communicate wirelessly using a router, which in turn is connected to the Internet. In the event that the terminal is in the form of a mobile phone, these interfaces can be used and there is wireless communication with corresponding network components that communicate with the token server.
  • Initiating the transmission essentially describes that the smart card does not have to establish the connection automatically, but rather communicates to the terminal device that data is now to be transmitted. Consequently, the actual data communication takes place via the data interface of the terminal. Since the security information of the smart card is now available to the token server, the token server can check this information. Corresponding control commands are stored on the token server and reference information is also stored, which makes it possible to carry out the check. In this way, data can be stored on the token server that describes expected security information. If this expected safety information is actually available, a positive check can be carried out. If, on the other hand, it is discovered that the security information does not meet expectations, it can be an attack and an error routine is executed. An error routine advantageously provides that no security key is generated and the method is terminated.
  • the token server If the expected security information is checked positively, the token server generates a symmetrical key depending on the security information transmitted. This generation is typically based on stored control commands and information on the token server.
  • the security information serves as an output value that is entered into a corresponding cryptographic function.
  • the cryptographic function processes the security information and derives a symmetrical key from it.
  • This cryptographic function can in turn be selected from a plurality of stored functions and can take into account the type of security information or the type of card type.
  • Corresponding rules can be stored in a table which specifies which security information is processed how and also indicates which method is used for checking, generating and for further calculation. This calculation is applied to the symmetric key and the security key is created, which is required, for example, to authorize a financial transaction.
  • the security key is therefore a password, a one-time password or a test number.
  • the calculated security key is provided in such a way that the verification server can verify the security key and thus the requested service or the transaction is released.
  • the security information comprises a signature and / or a cryptogram.
  • the token server can have control commands and information that describe the signature and, if necessary, decrypt it.
  • the signature can then be checked.
  • the card calculates a cryptogram with a secret key over a few dates.
  • the data and the cryptogram are transferred from the card to the token server.
  • the token server itself must know the secret key, it calculates a cryptogram itself using the data and compares it with the cryptogram that was sent from the card. If the signature or the cryptogram cannot be evaluated positively, an error routine can be started again.
  • data read out from the card are one PAN, a real name (for example the cardholder), an expiry date, a PIN, a password, a hash value, a card sequence number and / or a card type.
  • the smart card can be evaluated whether the smart card is actually issued to a specific, expected user, the card holder's real name being read out.
  • the expiry date of the smart card can be checked in an analogous manner and further data can be generated on the basis of such specific information.
  • the symmetric keys can therefore be created depending on one or more data types. The above list can then act as an input for a function that it generates the symmetric key.
  • the check is carried out as a function of a card type of the smart card.
  • the security information can already provide the card type and can thus be evaluated, which security information is provided, and further process steps, such as the generation of a symmetrical key or the calculation of a security key depending on the present smart card, Type be carried out.
  • the security key is present as a check number, a unique password and / or a password.
  • the proposed method can replace or supplement known cryptographic methods and is suitable for generating a so-called CVC or a password.
  • the password can be a so-called one-time password (OTP) or one-time password.
  • a one-time password is a so-called one-time password or one-way password. This will be canceled as soon as it has been used.
  • the security key can consequently be used, for example, in a web service or a payment process to authorize payment.
  • generating the symmetrical key comprises selecting keys stored on the token.
  • a database can be maintained which has the corresponding key.
  • Symmetrical keys are typically keys that are known to both instances, that is, the instance that encrypts and also the instance that decrypts.
  • at least one symmetric key can be stored on the token server.
  • the generation of the symmetrical key comprises the use of a token server-specific key, which is included in the calculation of the secret key and prevents the calculation of the secret key without the knowledge of the token server-specific key ,
  • the security key is calculated as a function of the symmetric key generated using a stored cryptographic function. This has the advantage that the calculation of the security key can be carried out independently by the token server, and furthermore a cryptographic function can be provided which uses the symmetric key as input, in order then to calculate the security key as output.
  • the security key is calculated as a function of the symmetric key generated, the dependence being given by a cryptographic function.
  • the symmetrical key acts as a starting value when calculating the security key.
  • the symmetrical key is generated on the basis of a stored cryptographic function.
  • the cryptographic function for generating the symmetric key can be the same or similar functions as are used for the calculation. Use of the security key, and thus the token server can advantageously only provide these cryptographic functions once.
  • checking the transmitted security information comprises comparing the security information with stored reference values.
  • another security mechanism is implemented.
  • the token server generates a new challenge randomly each time, and the EMV card includes the challenge in the signature. This results in a new signature each time, which therefore cannot be compared with a reference value stored on the token server. Instead, the token server must verify the signature and include the challenge that is cached on the token server.
  • a predetermined error routine is started in the event of a negative check.
  • This has the advantage that an attack or an error can be reacted to in different ways.
  • the method can either terminate or security mechanisms are executed. So for example, the corresponding user can be blocked or further data communication can be prevented since an attack, ie an unauthorized access, is expected.
  • the terminal communicates with the smart card in a contactless or contact-based manner.
  • a terminal for example in the form of a card reader, can be present, or a cell phone can also be provided as a terminal.
  • Contactless communication is preferably so-called nearfield communication or communication between the smart card and the end device, which transmits data to a suitable smart card over short distances using inductive coupling.
  • the terminal is provided as a mobile phone or a card reader.
  • the proposed method can be integrated into existing infrastructures, and it is therefore possible to use the proposed method only in terms of software, i.e. H. based on control commands. This also saves a technical effort.
  • a computing arrangement for providing a security key using a smart card as a security token and a token server comprising an interface unit designed to transmit a random challenge message generated by the token server via a secure data connection from the token server to a terminal , the terminal is set up to forward the generated challenge message from the terminal to the smart card, which is set up to transmit at least one piece of security information as a response message to the token server via the, in particular secured, data connection, the token server is set up to check the transmitted security information and, if the check is positive, to generate a symmetrical key as a function of the transmitted security information, a computing unit set up to calculate a security key depending on the symmetric key generated and a further interface unit set up to provide the calculated security key by means of the secure data connection from the token server to the terminal.
  • the computing unit can be integrated in the token server, which has interface units. Analog interface units are also available in the terminal.
  • the terminal can be a mobile terminal, preferably a mobile phone or a laptop.
  • Portable terminals of a POS system are also advantageous here.
  • the object is also achieved by a computer program product with control commands which implement the method or operate the proposed computing arrangement.
  • the proposed method can be implemented as control commands in such a way that a communication protocol is created.
  • the method steps are preferably carried out exactly as they are claimed.
  • Individual process steps may be found in the prior art be, the proposed sequence in its entirety leading to the advantage according to the invention. Thus, all process steps must be considered in their entirety. This does not exclude that further process steps can be provided or sub-steps can be used.
  • the method is suitable for operating the computing arrangement or the computing arrangement is set up to execute the method.
  • the method thus comprises procedural steps which can be simulated as functional components of the computing arrangement.
  • Structural features of the computing arrangement can also provide functionality that simulates the method steps.
  • FIG. 4 shows a schematic flow diagram of the proposed method for providing a security key according to an aspect of the present invention.
  • 1 shows an exemplary computing arrangement, the end user device, that is to say the end device, which communicates with a smart card being drawn in on the left-hand side.
  • the smart card is shown here as an EMV card.
  • the so-called token server which communicates with other servers in terms of network technology, for example a verification server and a salt server, is shown in the middle of FIG. 1.
  • FIG. 2 shows further advantageous components, such as a salt server app and a transaction server.
  • the challenge-response method already described is shown here and the challenge message is transmitted, which is signed and then returned together with the card data.
  • a PIN or password can then be entered.
  • the encrypted challenge or signed challenge with the card data and possibly the PIN and password is provided to the token server.
  • the signed challenge is verified in the token server and a seed or a starting value is derived. Then there is communication with the salt server app, which is carried out, for example, on the salt server. This is followed by a request for transaction data to the transaction server, which can also be referred to as a payment server, and then transmitted back to the token server on this requested transaction data.
  • the one-time password or the test number is then calculated.
  • the calculated password or test number is transmitted to the end user device, which receives this data, i.e. the calculated security key, from the verification has the onsserver checked. The result is then transmitted to the transaction server and, if the verification is positive, the transaction can ultimately be carried out.
  • FIG. 3 initially shows similar method steps, such as those mentioned in FIG. 2.
  • the derived starting value or seed value is forwarded to the end user device. This is referred to here as exporting. This seed can then be transmitted from the end user device to the verification server and can then be used in further computing steps.
  • FIG. 4 shows a method for providing a security key using a smart card as security token and a token server, comprising transmitting 101 a random challenge message generated by the token server 100 via a secure data connection from the token server to a terminal, forwarding 102 of the generated ones 100 challenge message from the terminal to the smart card, which prompts the transmission 103 of at least one piece of security information as a reply message to the token server via the secure data connection, the 104 token 104 is checked 104 by the token server and, if the check is positive, 104 is 105 generated 105 symmetrical key depending on the transmitted 103 security information, calculating 106 a security key depending on the generated 105 symmetric key and providing 107 the calculated 106 security key m by means of the secure data connection from the token server to the terminal.
  • the security key can still be transmitted to the verification server and verified.
  • Personalized EMV cards that have already been issued can be used as security tokens for OTP / CVC generation without the cards being originally able to do so. It is not necessary to modify the cards (no additional applets, no change in the card operating system, no larger memory requirements, no more expensive cards).
  • the end user does not have to carry an additional token or a special reading device (e.g. CAP Reader), the publisher does not have to issue new tokens according to one aspect of the present invention.
  • a card base of> 1 billion cards issued is immediately available as a security token.
  • Certain card types (DDA cards, sometimes CDA cards) can also be used with this procedure without the involvement of the publisher.
  • EMV card hardware security element
  • a real two-factor procedure results with the cryptographic security of the card.
  • no secret seed value has to be stored on a (potentially unsafe) customer device.
  • the token server involved does not have to store any user-specific data. Dynamically derived seed values are discarded immediately after the transaction. This means that there are no databases with user data that could potentially be attacked

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a method for providing a security key, wherein a smartcard set up according to the invention is used for generating the security key. In this case, a well-considered method sequence is proposed which makes it possible for the smartcard to provide, for example, a so-called one-time password or a dynamic verification number in interaction with a token server. The present invention further relates to a correspondingly designed computing arrangement and to a computer program product having control commands that implement the method or operate the computing arrangement.

Description

Smartcard als Sicherheitstoken  Smart card as a security token
Die vorliegende Erfindung ist auf ein Verfahren gerichtet zum Bereitstellen eines Sicherheitsschlüssels, wobei zu dessen Erzeugung eine erfindungsge mäß eingerichtete Smartcard Verwendung findet. Hierbei wird ein geschick ter Verfahrensablauf vorgeschlagen, der es ermöglicht, dass die Smartcard im Zusammenwirken mit einem Tokenserver beispielsweise ein sogenanntes Einmalpasswort oder eine dynamische Prüfnummer bereitstellt. Die vorlie- gende Erfindung ist ferner gerichtet auf eine entsprechend eingerichtete Re chenanordnung sowie auf ein Computerprogrammprodukt mit Steuerbefeh len, welche das Verfahren implementieren bzw. die Rechenanordnung be treiben. DE 10 2012 111 481 B4 zeigt ein Verfahren zur Steuerung der Installation ei ner Anwendung auf einem mobilen Endgerät mit einem auf dem mobilen End gerät installierten Token-Provider, der die Netzwerkadresse eines Token servers kennt. DE 600 23 340 T2 zeigt ein photographisches System, welches u. a. einen To kenserver verwendet. The present invention is directed to a method for providing a security key, a smart card according to the invention being used to generate it. Here, a clever procedure is proposed that enables the smart card, in cooperation with a token server, to provide, for example, a so-called one-time password or a dynamic check number. The present invention is also directed to a correspondingly configured computing arrangement and to a computer program product with control commands which implement the method or operate the computing arrangement. DE 10 2012 111 481 B4 shows a method for controlling the installation of an application on a mobile device with a token provider installed on the mobile device, which token knows the network address of a token server. DE 600 23 340 T2 shows a photographic system which u. a. used a token server.
Generell ist es im Rahmen von Bezahldiensten bekannt, dass sich ein Benutzer mittels eines Passworts authentisiert und sodann eine Finanztransaktion vornehmen kann. In diesem Zusammenhang werden online sogenannte Webservices bereitgestellt, welche ein Bezahlen ermöglichen. Realweltlich sind darüber hinaus Terminals bekannt, bei denen der Kunde beispielsweise mit seiner Smartcard bezahlen kann. Bei Online-basierten Verfahren besteht der Nachteil, dass bei einem sogenannten Man-in-the-middle- Angriff eine Kommunikation zwischen einer zahlenden Entität und einer empfangenden Entität abgehört werden und sodann erneut vorgespielt werden kann. Somit könnte ein unberechtigter Dritter den Bezahlvorgang, der vorher beobachtet wurde, erneut Vorspielen, und somit wird mittels des Passworts eine unbe rechtigte Transaktion durchgeführt. Um diesem Nachteil zu begegnen, sind sogenannte One-Time-Passwords (OTP) bekannt, also Einmalpasswörter, welche nach ihrem Gebrauch sofort ungültig werden. Somit wird ein unbe rechtigtes neues Vorspielen erkannt, und die Transaktion wird sodann nicht ausgeführt. It is generally known in the context of payment services that a user authenticates himself by means of a password and can then carry out a financial transaction. In this context, so-called web services are provided online, which enable payment. Terminals are also known in the real world, where customers can pay with their smart cards, for example. The disadvantage of online-based methods is that in a so-called man-in-the-middle attack, communication between a paying entity and a receiving entity is intercepted and can then be played again. Consequently an unauthorized third party could audition the payment process previously observed, and thus an unauthorized transaction is carried out using the password. To counteract this disadvantage, so-called one-time passwords (OTP) are known, i.e. one-time passwords, which become invalid immediately after use. Thus, an unauthorized new audition is recognized and the transaction is then not executed.
Ferner sind Prüfnummern bekannt, die sicherstellen sollen, dass dem Benut zer die Karte für eine Transaktion vorliegt. Hierzu kennt der Stand der Tech nik sogenannte Card Verification Codes (CVC), also eine vorbestimmte Kar tennummer, welche der Rückseite einer Kreditkarte zu entnehmen ist. Solche Prüfnummern sind jedoch für jeden, auch unberechtigten, Kartenbesitzer er sichtlich und somit unsicher. Dieser Nachteil wurde im Stand der Technik dadurch behoben, dass Display-Karten vorgeschlagen sind, also Smartcards, welche mit einem Display ausgestattet sind, welche zur Laufzeit eine Prüf nummer dynamisch berechnen. Hierzu hält die Display-Karte neben dem Display auch elektronische Komponenten bereit, welche entsprechende Re chenschritte durchführen. Check numbers are also known, which are intended to ensure that the user has the card for a transaction. For this purpose, the state of technology knows so-called card verification codes (CVC), i.e. a predetermined card number, which can be found on the back of a credit card. However, such verification numbers are visible to everyone, including unauthorized cardholders, and are therefore insecure. This disadvantage has been remedied in the prior art by suggesting display cards, that is to say smart cards which are equipped with a display and which dynamically calculate a test number at runtime. For this purpose, the display card has electronic components in addition to the display, which carry out corresponding computing steps.
Zunehmend finden Mobiltelefone bei Bezahldiensten Einsatz, da diese über die notwendige Rechenkapazität und Kommunikationsschnittstellen verfü gen. So sind bei Mobiltelefonen unterschiedliche Schnittstellen bekannt, wo bei zunehmend die sogenannte Nearfield-Kommunikation NFC Einsatz fin det. Generell wird bei der Erzeugung von sicherheitsrelevanten Schlüsseln bzw. der Autorisierung zwischen softwarebasierten Verfahren bzw. hardwareba sierten Verfahren unterschieden. Im Folgenden wird daher ein kurzer Über blick über bekannte Verfahren gegeben. Mobile phones are increasingly used in payment services because they have the necessary computing capacity and communication interfaces. For example, different interfaces are known in mobile phones, where so-called nearfield communication is increasingly being used. In general, a distinction is made between software-based methods and hardware-based methods when generating security-relevant keys or authorization. Therefore, a brief overview of known methods is given below.
Software-basierte Verfahren: die Sicherheit der Softwar e-basierten Verfahren ist im Allgemeinen nicht sehr hoch, da der geheime "Seed"-Wert, der zur Berechnung des OTP/CVC benötigt wird, nicht sicher in Software geschützt werden kann. Ein Angreifer, der in der Lage ist, den Seed Wert zu extrahie ren, kann damit gültige OTP/CVC erzeugen. Software-based processes: The security of software-based processes is generally not very high, since the secret "seed" value, which is required to calculate the OTP / CVC, cannot be safely protected in software. An attacker who is able to extract the seed value can use it to generate valid OTP / CVC.
Hardware-basierte Verfahren: bei diesen Verfahren ist der Schutz des Seed Wertes im Allgemeinen gegeben, allerdings sind die entsprechenden Hard waretoken oder Lesegeräte recht teuer. Für Herausgeber mit großer Nutzer basis (z.B. Banken, Industrieunternehmen) entstehen dadurch hohe Zusatz kosten. Für Endnutzer ergibt sich die Anforderung, den Token zur Verfü gung zu haben. Speziell für mobile Anwendungen (Transaktionen im Mo bile Banking) ist dies sehr unbequem und in der Praxis häufig nicht gegeben. Die Verfahren mit speziellen Lesegeräten (MasterCard CAP, VISA DPA) erfordern außerdem immer die Einbeziehung des Kartenherausgebers, da die Verifikation des OTP nur mit geheimen Schlüsseln durchgeführt werden kann, die nur der Herausgeber besitzt. Das Verfahren kann auch nicht ohne weiteres auf Mobiltelefonen (ohne speziellen Leser) durchgeführt werden, da die geheime Karten-PIN verwendet werden muss und potentiell ausgespäht werden kann. Außerdem können nicht OTPs für verschiedene Webservices (Relying Parties) generiert werden. Hardware-based processes: These processes generally protect the seed value, but the corresponding hardware tokens or readers are quite expensive. This creates high additional costs for publishers with a large user base (e.g. banks, industrial companies). There is a requirement for end users to have the token available. Especially for mobile applications (transactions in mobile banking), this is very uncomfortable and often not available in practice. The procedures with special reading devices (MasterCard CAP, VISA DPA) also always require the involvement of the card issuer, since the verification of the OTP can only be carried out with secret keys that only the issuer has. The method can also not be carried out easily on mobile phones (without a special reader), since the secret card PIN has to be used and can potentially be spied on. In addition, OTPs cannot be generated for different web services (relying parties).
Ausgehend von den Nachteilen, wie sie u. a. im Rahmen der softwarebasierten Verfahren bzw. hardwarebasierten Verfahren diskutiert wurden, besteht generell der Bedarf an einem verbesserten Verfahren, welches sicherstellt, dass Sicherheitsschlüssel in besonders einfacher Art und Weise erzeugt wer den können und zudem keine unnötige Hardware verwendet wird, welche seitens des Kunden erst angeschafft werden müsste. Eine solche zusätzliche Hardware würde hierbei die Benutzerakzeptanz reduzieren und das entspre chende Verfahren somit nachteilig erscheinen lassen. Based on the disadvantages, such as those discussed in the context of software-based methods or hardware-based methods, there is generally the need for an improved method, which ensures that security keys can be generated in a particularly simple manner and that, in addition, no unnecessary hardware is used, which the customer would have to purchase first. Such additional hardware would reduce user acceptance and thus make the corresponding method appear disadvantageous.
Es ist somit eine Aufgabe der vorliegenden Erfindung, ein verbessertes Ver fahren zum Bereitstellen eines Sicherheitsschlüssels unter Verwendung einer Smartcard und eines Tokenservers bereitzustellen, welches es erlaubt, so wohl sicher als auch einfach den Sicherheitsschlüssel bereitzustellen. Ferner ist es eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerich tete Rechenanordnung vorzuschlagen, sowie ein Computerprogrammpro dukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Re chenanordnung betreiben. It is therefore an object of the present invention to provide an improved method for providing a security key using a smart card and a token server, which allows the security key to be provided both securely and simply. Furthermore, it is an object of the present invention to propose an appropriately set up computing arrangement and a computer program product with control commands which implement the method or operate the computing arrangement.
Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentan sprüche. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben. The object is achieved with the features of the independent patent claims. Further advantageous refinements are specified in the subclaims.
Demgemäß wird ein Verfahren zum Bereitstellen eines Sicherheitsschlüssels unter Verwendung einer Smartcard als Sicherheitstoken und eines Tokenser vers vorgeschlagen, umfassend ein Übermitteln einer durch den Tokenserver erzeugten zufälligen Challenge-Nachricht über eine, insbesondere gesicherte, Datenverbindung von dem Tokenserver an ein Endgerät, ein Weiterleiten der erzeugten Challenge-Nachricht von dem Endgerät an die Smartcard, welche ein Übermitteln mindestens einer Sicherheitsinformation als Ant wort-Nachricht an den Tokenserver über die, insbesondere gesicherte, Da- tenverbindung veranlasst, ein Überprüfen der übermittelten Sicherheitsinfor mation durch den Tokenserver und bei positivem Überprüfen Erzeugen eines symmetrischen Schlüssels in Abhängigkeit der übermittelten Sicher heitsinformation, ein Berechnen eines Sicherheitsschlüssels in Abhängigkeit des erzeugten symmetrischen Schlüssels und ein Bereitstellen des berechne ten Sicherheitsschlüssels mittels der, insbesondere gesicherten, Datenverbindung von dem Tokenserver an das Endgerät. Der symmetrische Schlüssel kann auch als geheimer Schlüssel bezeichnet werden. Der Sicherheitsschlüs sel kann auch als Sicherheitscode oder Sicherheitsprüfzahl bezeichnet wer den. Accordingly, a method for providing a security key using a smart card as a security token and a token verse is proposed, comprising transmitting a random challenge message generated by the token server via a, in particular secured, data connection from the token server to a terminal, forwarding the generated one Challenge message from the terminal to the smart card, which transmits at least one piece of security information as a response message to the token server via the, in particular secured, data prompted to check the transmitted security information by the token server and, if the check is positive, to generate a symmetrical key as a function of the transmitted security information, to calculate a security key as a function of the generated symmetric key and to provide the calculated security key by means of the, in particular secured, Data connection from the token server to the terminal. The symmetric key can also be called a secret key. The security key can also be referred to as a security code or security check number.
Der Fachmann erkennt hierbei, dass einzelne Verfahrensschritte iterativ durchgeführt werden können und/ oder Unterschritte aufweisen können. Beispielsweise kann das Übermitteln von Nachrichten derart iterativ erfolgen, dass Teilnachrichten versendet werden und netz werk technisch bei spielsweise einzelne Datenpakete versendet werden. Auch das Überprüfen, Erzeugen und Berechnen kann mehrere Unterschritte aufweisen. The person skilled in the art recognizes that individual method steps can be carried out iteratively and / or can have sub-steps. For example, messages can be transmitted iteratively in such a way that partial messages are sent and, for example, individual data packets are sent on the network. Checking, generating and calculating can also have several sub-steps.
Der Stand der Technik verwendet unterschiedliche Abkürzungen, welche auch im Kontext der vorliegenden Erfindung so verstanden werden sollen, wie dies der Stand der Technik vorsieht. So steht CVC für Card Validation Code bzw. eine Prüfnummer. Unter PAN wird die sogenannte Primary Ac count Number verstanden, welche den Kartenaussteller und das Karteninha berkonto identifiziert. Im Rahmen der Authentifizierung sind unterschiedli che Algorithmen bekannt, welche Konzepte wie DDA, SDA und CDA verwenden. Hierbei handelt es sich um Abkürzungen für Dynamic Data Au- thentication (DDA), Static Data Authentication (SDA) bzw. Combined Data Authentication (CDA). Generell dient ein Token als eine Hardwarekomponente zur Identifizierung und Authentifizierung eines Benutzers, der rechtmäßiger Eigentümer dieses Tokens ist. Hierbei sind sowohl Software-Token als auch Hardware-Token bekannt. Unter EMV versteht der Fachmann eine Spezifikation für Zahlungs karten, welche nach Firmen des entsprechenden Konsortiums benannt ist, nämlich Europay International, MasterCard und VISA. HSM bezeichnet ein sogenanntes Hardware-Sicherheitsmodul, welches typischerweise als ein in ternes oder externes Peripheriegerät für die sichere Speicherung von krypto- graphischen Schlüsseln und die effiziente und sichere Ausführung krypto- graphischer Operationen oder Applikationen verwendet wird. The prior art uses different abbreviations, which are also to be understood in the context of the present invention as provided by the prior art. So CVC stands for Card Validation Code or a test number. PAN is the so-called primary ac count number, which identifies the card issuer and the cardholder account. In the context of authentication, various algorithms are known which use concepts such as DDA, SDA and CDA. These are abbreviations for Dynamic Data Authentication (DDA), Static Data Authentication (SDA) or Combined Data Authentication (CDA). Generally, a token serves as a hardware component for identifying and authenticating a user who is the legal owner of this token. Both software tokens and hardware tokens are known. The EMC specialist understands a specification for payment cards, which is named after companies of the corresponding consortium, namely Europay International, MasterCard and VISA. HSM describes a so-called hardware security module, which is typically used as an internal or external peripheral device for the secure storage of cryptographic keys and the efficient and secure execution of cryptographic operations or applications.
Durch die Erfindung kann ein bereits bestehender und personalisierter Si cherheitstoken, beispielsweise eine Smartcard, nutzbar gemacht werden, um ein Einmalpasswort OTP, z. B. für den Login zu einem Webdienst oder die Autorisierung einer Transaktion, oder einem dynamischen CVC für eine E- Commerce-Transaktion zu erzeugen. Der bestehende Token muss hierzu nicht modifiziert werden. Er dient als Hardware- Anker für die sichere Erzeu gung eines Einmalpassworts bzw. einer Prüfnummer. With the invention, an existing and personalized security token, for example a smart card, can be used to provide a one-time password OTP, e.g. B. for the login to a web service or the authorization of a transaction, or a dynamic CVC for an e-commerce transaction. The existing token does not have to be modified for this. It serves as a hardware anchor for the secure generation of a one-time password or a verification number.
Da bereits herausgegebene Smartcards über keine universellen Fähigkeiten verfügen, ein Einmalpasswort bzw. eine Prüfnummer CVC dynamisch zu er zeugen, wird ein Tokenserver eingeführt, der die Authentisierung der Karte und die Ableitung des geheimen Seed-Wertes (symmetrischer Schlüs sel/ symmetrisches Geheimnis) übernimmt. Während gemäß dem Stand der Technik ein asymmetrischer Schlüssel abgeleitet werden kann und eine Ser- ver-Challenge damit signiert wird, ist es vorteilhaft in der vorliegenden Er findung, ein symmetrisches Geheimnis abzuleiten, in dessen Berechnung ggf. noch weitere externe Daten miteinfließen können, wie beispielsweise Transaktionsdaten oder zeitabhängige Zufallsdaten. Zur Verifikation auf Sei ten des Webservices muss dieser Seed-Wert außerdem sicher exportiert werden. Since smart cards already issued do not have universal capabilities to dynamically generate a one-time password or a CVC check number, a token server is introduced that takes over the authentication of the card and the derivation of the secret seed value (symmetrical key / symmetrical secret). While an asymmetrical key can be derived in accordance with the prior art and a server challenge is thereby signed, it is advantageous in the present invention to derive a symmetrical secret, in the calculation of which further external data may possibly also flow, such as for example Transaction data or time-dependent random data. This seed value must also be safely exported for verification on the web service.
Das Verfahren umfasst diverse Verfahrensschritte, welche in unterschiedli cher Granularität dar gestellt werden können. Im Folgenden wird eine beispielhafte Ausführungsform beschrieben, die mehrere Schritte aufweist, wel che auch zusammengefasst werden können. In diesem Kontext kann es auch möglich sein, weitere Unterschritte einzufügen. Im Folgenden wird die Be reitstellung des Sicherheitsschlüssels demonstriert, welcher als ein sogenann tes Einmalpasswort OTP oder eine Prüfnummer CVC vorliegen kann. The process comprises various process steps, which can be represented in different granularity. An exemplary embodiment is described below, which has several steps, which can also be summarized. In this context, it may also be possible to add further sub-steps. In the following, the provision of the security key is demonstrated, which can be present as a so-called one-time password OTP or a check number CVC.
Das Verfahren zur OTP/ CVC Generierung basiert gemäß einem Aspekt der vorliegenden Erfindung auf folgenden Schritten: According to one aspect of the present invention, the method for OTP / CVC generation is based on the following steps:
Schritt 1: Zwischen Endbenutzergerät (z.B. Mobiltelefon) und Tokenserver wird eine, insbesondere gesicherte, Verbindung bzw. Datenverbindung auf gebaut. Dies kann auf Basis bestehender und bekannter Verfahren gemäß Stand der Technik erfolgen (z.B. TLS Verbindung). Step 1: A, in particular secure, connection or data connection is established between the end user device (e.g. mobile phone) and the token server. This can be done on the basis of existing and known methods according to the state of the art (e.g. TLS connection).
Schritt 2: Der Tokenserver generiert eine zufällige Challenge, die er an das Endbenutzergerät schickt. Step 2: The token server generates a random challenge, which it sends to the end user device.
Schritt 3: Der Endbenutzer wird auf gef ordert, seine EMV Karte an das Mobil telefon zu halten, bzw. in den Kartenleser (PC/ Laptop) zu stecken. Optional kann er zusätzlich aufgefordert werden, eine PIN, bzw. ein Passwort einzugeben, das er in der Registrierungsphase selbst gewählt hat. Schritt 4: Die Challenge des Tokenservers (Schritt 2) wird an die Karte ge schickt. Die Karte antwortet mit einer Signatur und/ oder Kryptogramm, je nach verwendetem Kartentyp und Verfahren (DDA, SDA, CDA). Die Chal lenge fließt in die Berechnung der Signatur bzw. des Kryptogramms mit ein. Zusätzlich zur Signatur und/ oder Kryptogramm werden aus der Karte ausgelesene Daten (z.B. PAN, Cardholder Name, Expiration Date) sowie Step 3: The end user is asked to hold his EMV card against the mobile phone or to insert it into the card reader (PC / laptop). Optionally, he can also be asked to enter a PIN or a password that he himself selected in the registration phase. Step 4: The challenge of the token server (step 2) is sent to the card. The card responds with a signature and / or cryptogram, depending on the type of card and the method used (DDA, SDA, CDA). The chal lenge is included in the calculation of the signature or the cryptogram. In addition to the signature and / or cryptogram, data read out from the card (e.g. PAN, cardholder name, expiration date) and
PIN/ Passwort an den Tokenserver geschickt. Alternativ kann auch ein Hash- wert über PIN/ Passwort an den Tokenserver geschickt werden. PIN / password sent to the token server. Alternatively, a hash value can also be sent to the token server using a PIN / password.
Schritt 5: Der Tokenserver überprüft gemäß einem Aspekt der vorliegenden Erfindung die Signatur bzw. das Kryptogramm der Karte auf Gültigkeit. Je nach Kartentyp kann dies mit öffentlich bekannten Schlüsseln (Public Keys) des Kartennetzwerkes erfolgen oder durch eine Anfrage beim Kartenheraus geber im Falle von Kartenkryptogrammen auf Basis symmetrischer Schlüs sel. Alternativ könnten die symmetrischen Schlüssel auf dem Tokenserver hinterlegt sein. In diesem Fall kann der Tokenserver selbst das Kryptogramm überprüfen. Step 5: According to one aspect of the present invention, the token server checks the signature or the cryptogram of the card for validity. Depending on the type of card, this can be done with publicly known keys (public keys) of the card network or by requesting the card issuer in the case of card cryptograms based on symmetrical keys. Alternatively, the symmetrical keys could be stored on the token server. In this case, the token server can check the cryptogram itself.
Schritt 6: Nach erfolgreicher Überprüfung der Kartensignatur leitet der To kenserver den symmetrischen Schlüssel (Seed Wert) gemäß einem Aspekt der vorliegenden Erfindung zur OTP/ CVC Erzeugung ab. Hierzu werden sowohl Kartendaten (z.B. PAN, Cardholder Name, Expiration Date, Card Se- quence Number, ...) als auch PIN/ Passwort des Nutzers herangezogen. Zusätzlich kann ein Server-spezifisches Geheimnis (z.B. ein in einem HSM ge speicherter Master Key) mit einbezogen werden. Zusätzlich kann auch eine spezifische Kennung des Webservice (Relying Party) in die Ableitung mit einfließen (z.B. URL). In einer beispielhaften Ausführungsform kann der Hashwert über die Karten- und Nutzerdaten gebildet werden und mit dem Master Key verschlüsselt werden. Zur Ableitung eignet sich generell jede kryptographisch sichere Einwegfunk tion, die die Ausgangsdaten (Kartendaten, Nutzerdaten) eindeutig und kolli sionsresistent auf den Endwert (symmetrisches Geheimnis) abbildet. Step 6: After successfully checking the card signature, the token server derives the symmetrical key (seed value) in accordance with one aspect of the present invention for OTP / CVC generation. Card data (eg PAN, cardholder name, expiration date, card sequence number, ...) and the user's PIN / password are used for this. A server-specific secret (eg a master key stored in an HSM) can also be included. In addition, a specific identifier of the web service (relying party) can also be included in the derivation (e.g. URL). In an exemplary embodiment, the hash value can be formed from the card and user data and encrypted with the master key. Any cryptographically secure one-way function that maps the output data (card data, user data) unambiguously and collision-resistant to the final value (symmetrical secret) is generally suitable for derivation.
Schritt 7: Aus dem in Schritt 6 abgeleiteten geheimen Seed Wert wird nun der eigentliche OTP bzw. CVC Wert durch den Tokenserver berechnet. Die Berechnung kann dabei auf Basis bestehender und bekannter Verfahren basieren (z.B. OATH-Protokolle wie T-OTP, H-OTP). Step 7: The actual OTP or CVC value is now calculated by the token server from the secret seed value derived in step 6. The calculation can be based on existing and known methods (e.g. OATH protocols such as T-OTP, H-OTP).
In die Berechnung des OTP können alternativ noch weitere Daten mit einge- hen. Dies können z.B. Transaktionsdaten (bzw. deren Hashwerte) sein, wenn ein transaktionsspezifischer OTP zur Autorisierung einer Transaktion gebil det wird. Diese Daten sind dann zuvor vom Endbenutzer gerät an den To- kenserver übermittelt worden. Alternatively, other data can also be included in the calculation of the OTP. This can e.g. Transaction data (or their hash values), if a transaction-specific OTP is formed to authorize a transaction. This data was then previously transmitted from the end user device to the token server.
In einer Ausführungsform kann auch eine Challenge, die entweder von ei nem Server übermittelt wurde oder vom User eingegeben wurde (z.B. zur Identifizierung im Telefonbanking) in die Berechnung des OTP Wertes mit einfließen. In one embodiment, a challenge that was either transmitted by a server or entered by the user (e.g. for identification in telephone banking) can also be included in the calculation of the OTP value.
In die Berechnung eines CVC kann alternativ noch ein zeitlich begrenzt gültiger Zufalls wert eingehen. Dieser Zufalls wert wird durch den Tokenserver o- der einen weiteren Server erzeugt und ist für ein vordefiniertes Zeitintervall gültig. Durch diesen Wert wird sichergestellt, dass keine zukünftigen CVC Werte vorhersagbar sind und ein Nachweis besteht, dass die Karte, aus der der CVC Wert abgeleitet wird, zum Zeitpunkt der Transaktion dem Nutzer tatsächlich zur Verfügung stand. Dadurch wird verhindert, dass ein Angrei- fer, der die Karte nicht physisch vorliegen hat, mit gestohlenen Kreditkarten daten Transaktionen durchführt. Der erzeugte CVC Wert kann dann inner halb des Zeitintervalls für eine eCommerce Transaktion verwendet werden ("Card non present Transaktion"). Typische Zeitintervalle sind 1 Minute, 10 Minuten, 20 Minuten, oder 1 Stunde. Alternatively, a CV that is valid for a limited period of time can be included in the calculation of a CVC. This random value is generated by the token server or another server and is valid for a predefined time interval. This value ensures that no future CVC values are predictable and there is proof that the card from which the CVC value is derived was actually available to the user at the time of the transaction. This prevents an attacker who does not have the card physically, carries out transactions with stolen credit card data. The generated CVC value can then be used within the time interval for an eCommerce transaction ("Card non present transaction"). Typical time intervals are 1 minute, 10 minutes, 20 minutes, or 1 hour.
Schritt 8: Der in Schritt 7 erzeugte OTP/ CVC Wert wird über die, insbesondere sichere, Datenverbindung an das Endbenutzergerät exportiert. Dort kann der Wert dann angezeigt werden oder direkt an einen Webservice (Ve- rification Server) zur dortigen Überprüfung weitergeleitet werden. Step 8: The OTP / CVC value generated in step 7 is exported to the end user device via the, in particular secure, data connection. The value can then be displayed there or forwarded directly to a web service (verification server) for checking there.
Alternativ kann der Tokenserver den OTP/ CVC Wert direkt an einen Webs ervice über eine vordefinierte Schnittstelle exportieren. Hierzu muss die Zieladresse gemäß einem Aspekt der vorliegenden Erfindung zuvor vom Endbenutzer gerät an den Tokenserver mitgeteilt worden sein. Alternatively, the token server can export the OTP / CVC value directly to a web service via a predefined interface. For this purpose, according to one aspect of the present invention, the destination address must have been communicated to the token server beforehand by the end user device.
Da in diesem Verfahren ein symmetrisches Geheimnis abgeleitet wird, muss der Web-service, der den OTP/ CVC Wert überprüfen will, gemäß einem As pekt der vorliegenden Erfindung ebenfalls über dieses Geheimnis verfügen. Hierzu gibt es mehrere Alternativen: Since a symmetrical secret is derived in this method, the web service which wants to check the OTP / CVC value must also have this secret according to an aspect of the present invention. There are several alternatives:
Alternative V. Sicherer Export des Seed Wertes: Alternative V. Safe export of seed value:
In dieser Alternative erfolgt initial eine User Registrierung, bei der anschlie ßend der Seed Wert exportiert wird. Das Verfahren basiert auf folgenden Schritten: In this alternative, user registration is initially carried out, in which the seed value is then exported. The process is based on the following steps:
Schritt 1-6: Diese Schritte verlaufen gemäß einem Aspekt der vorliegenden Erfindung analog zur Phase der OTP/CVC Generierung. In Schritt 3 kann der Nutzer bei der Registrierung erstmalig PIN/ Passwort frei wählen. In Schritt 4 kann optional noch die Zieladresse des Webservice übermittelt wer den, an die der geheime Seed Wert übermittelt werden soll. Step 1-6: According to one aspect of the present invention, these steps proceed analogously to the phase of the OTP / CVC generation. In step 3 you can the user can choose their PIN / password for the first time when registering. In step 4, the destination address of the web service can optionally be transmitted to which the secret seed value is to be transmitted.
Schritt 7: Der geheime Seed Wert wird nun an den entsprechenden Webser vice exportiert. Der Webservice benötigt den Seed, um die OTP/ CVC Werte später Server seitig überprüfen zu können. Im Gegensatz zum Tokenserver, der den Seed Wert bei jeder Transaktion dynamisch ableitet muss der Webservice den Seed dauerhaft und sicher speichern. Dieser Export kann über das Endbenutzergerät erfolgen, das den Wert dann an den Webservice weiterlei tet, oder direkt durch den Tokenserver an den Webservice. Step 7: The secret seed value is now exported to the corresponding web service. The web service needs the seed in order to be able to later check the OTP / CVC values on the server side. In contrast to the token server, which derives the seed value dynamically with every transaction, the web service must save the seed permanently and securely. This export can take place via the end user device, which then forwards the value to the web service, or directly through the token server to the web service.
Bevorzugt sollte der Seed Wert zum Export verschlüsselt werden. Hierzu kann vom Webservice über das Endbenutzergerät ein Zertifikat und eine URL übergeben werden. Der Token Server überprüft dann anhand einer Whitelist, ob es sich um einen berechtigten Webservice handelt. Mit dem öf fentlichen Schlüssel des Zertifikats wird der Seed Wert verschlüsselt und ex portiert. The seed value should preferably be encrypted for export. For this purpose, the web service can transfer a certificate and a URL via the end user device. The token server then uses a whitelist to check whether it is an authorized web service. The seed value is encrypted and exported using the certificate's public key.
Alternative 2: Überprüfung durch Token Server Alternative 2: verification by token server
In dieser Variante stellt der Token Server selbst die Funktionalität bereit, den OTP/ CVC Wert zu überprüfen. Dazu stellt er dem Webservice eine entspre chende Schnittstelle zur Verfügung. Der Webservice übermittelt den In this variant, the token server itself provides the functionality to check the OTP / CVC value. To do this, he provides the web service with an appropriate interface. The web service transmits the
OTP/CVC Wert, den er vom Endbenutzer erhalten hat, an den Tokenserver. Der Tokenserver hat für die Gültigkeitsdauer des OTP/CVC Wertes den Seed Wert des Benutzers zwischengespeichert. In diesem Gültigkeitsintervall kann der Webservice den Tokenserver kontaktieren und die Gültigkeit des OTP/CVC Wertes überprüfen lassen. Nach Ablauf des Gültigkeitsintervalls verwirft der Tokenserver den Seed Wert gemäß einem Aspekt der vorliegen den Erfindung wieder. OTP / CVC value that he received from the end user to the token server. The token server has temporarily stored the user's seed value for the period of validity of the OTP / CVC value. During this period of validity, the web service can contact the token server and have the validity of the OTP / CVC value checked. After the validity interval has expired the token server rejects the seed value according to one aspect of the present invention.
Alternative 3: ID-Based encryption Alternative 3: ID-Based encryption
In dieser Variante verwendet der Webservice ein "ID-based encryption" (IBE) Schema gemäß Stand der Technik. Der Endbenutzer übergibt bei der Regist rierung einen URL oder anderen spezifischen Identifier des Webservice. Der Tokenserver verwendet diesen Identifier als öffentlichen Schlüssel (gemäß dem entsprechenden und bekannten IBE-Schema) und verschlüsselt den Seed Wert damit. Der verschlüsselte Seed Wert wird entweder an das Endbe nutzergerät oder direkt an den Webservice übergeben. In this variant, the web service uses an "ID-based encryption" (IBE) scheme according to the prior art. The end user transfers a URL or other specific identifier of the web service when registering. The token server uses this identifier as a public key (according to the corresponding and known IBE scheme) and uses it to encrypt the seed value. The encrypted seed value is either transferred to the end user device or directly to the web service.
Das vor geschlagene Verfahren dient dem Bereitstellen eines Sicherheits schlüssels, wie er beispielsweise bei einem Bezahlvorgang verwendet wer den kann. Hierbei kann der Sicherheitsschlüssel einem Webdienst oder ei nem Bezahlterminal vorgehalten werden. Sodann erfolgt eine Autorisierung. Bei der Smartcard handelt es sich um eine Kreditkarte, welche elektronische Komponenten aufweist, die es ermöglichen, Rechenoperationen durchzufüh ren bzw. eine Datenkommunikation zu bewerkstelligen. Typischerweise um fasst eine Smartcard eine Recheneinheit, eine Speichereinheit sowie eine In duktionsspule. Die Induktionsspule dient der Stromversorgung und kann zudem die Funktion einer Antenne bezüglich der Datenkommunikation übernehmen. Alternativ kann die Stromversorgung und die Kommunikation kontaktbehaftet durchgeführt werden. The proposed method is used to provide a security key, such as used in a payment process who can. Here, the security key can be kept available to a web service or a payment terminal. An authorization is then issued. The smart card is a credit card that has electronic components that enable computing operations to be carried out or data communication to be carried out. A smart card typically comprises a computing unit, a storage unit and an induction coil. The induction coil is used for the power supply and can also act as an antenna for data communication. Alternatively, the power supply and the communication can be carried out with contacts.
Die Smartcard liegt physisch vor und kann somit als Sicherheitstoken fungie ren, welches der Benutzer stets mit sich führt. Bei einer Smartcard handelt es sich bekannterweise um eine Kreditkarte mit entsprechender kompakter Bauart, die den Benutzer nicht weiter stört, und somit wird die Benutzerakzeptanz nicht abgeschwächt. Insbesondere ist es erfindungsgemäß vorteil haft, dass keine weiteren Hardwarekomponenten Verwendung finden. Der Tokenserver kann generell als ein Server bereitgestellt werden, welcher da tentechnisch mit dem Endgerät verbunden ist. Bei dem Endgerät kann es sich wiederum um ein Bezahlterminal oder aber auch um ein Mobiltelefon handeln. The smart card is physically present and can thus act as a security token that the user always carries with him. As is known, a smart card is a credit card with a correspondingly more compact one Design that does not bother the user, and thus the user acceptance is not weakened. In particular, it is advantageous according to the invention that no further hardware components are used. The token server can generally be provided as a server, which is connected to the terminal device for technical reasons. The end device can in turn be a payment terminal or else a mobile phone.
Die vorbereitenden Verfahrensschritte werden derart durchgeführt, dass eine sogenannte Challenge-Nachricht erzeugt wird, welche an das Endgerät übermittelt wird. Bei einer Challenge-Nachricht handelt es sich um eine Anfrage- Nachricht, auf die typischerweise eine Response-Nachricht bzw. eine Ant wort-Nachricht folgt. Gemäß dieser Challenge-Nachricht werden Informatio nen seitens der Smartcard abgefragt, welche wiederum die Smartcard mittels der Response-Nachricht beantwortet. The preparatory method steps are carried out in such a way that a so-called challenge message is generated, which is transmitted to the terminal. A challenge message is a request message, which is typically followed by a response message or an answer message. According to this challenge message, information is requested from the smart card, which in turn answers the smart card by means of the response message.
Zum Einrichten der, insbesondere gesicherten, Datenverbindung können herkömmliche Verfahren eingesetzt werden, wie beispielsweise das bekannte TLS- Verfahren. Das TLS- Verfahren dient der Absicherung der Datenkommu nikation, insbesondere zwischen dem Endgerät und dem Tokenserver. So dann wird die Smartcard mit dem Endgerät kommunikationsgekoppelt, d. h. diese Smartcard wird in ein Kartenlesegerät eingesteckt oder es kommuni ziert drahtlos mit dem Endgerät. Conventional methods, such as the known TLS method, can be used to set up the, in particular secured, data connection. The TLS procedure serves to secure data communication, especially between the end device and the token server. So then the smart card is communicatively coupled to the terminal, i.e. H. this smart card is inserted into a card reader or it communicates wirelessly with the end device.
Das Endgerät leitet die erzeugte Challenge-Nachricht an die Smartcard weiter, wobei auch weitere Verfahrensschritte durchgeführt werden können. Die PIN fließt in die Berechnung vom Seed und damit vom OTP/ CVC mit ein.The terminal device forwards the generated challenge message to the smart card, whereby further method steps can also be carried out. The PIN is included in the calculation of the seed and thus of the OTP / CVC.
Bei einer falschen PIN wird dies erst vom Verifikationsserver entdeckt. Somit dient die PIN der Authentisierung des Benutzers gegenüber dem Verifikati onsserver. Beispielsweise kann vorgesehen werden, dass zusätzlich ein vom Benutzer einzugebendes Passwort oder eine PIN in die Berechnung des geheimen Schlüssels eingeht. If the PIN is incorrect, this will only be discovered by the verification server. Consequently the PIN is used to authenticate the user to the verification server. For example, it can be provided that a password to be entered by the user or a PIN is also included in the calculation of the secret key.
Daraufhin generiert die Smartcard eine Antwort-Nachricht, die anhand von abgespeicherten Rechenoperationen erzeugt wird, in welche die Challenge einfließt. Hierzu kann die Smartcard auf den beschriebenen Speicher zurück greifen, und die Recheneinheit führt hierbei Lese- bzw. Schreiboperationen aus. Bereits hier kann ein kryptographisches Verfahren Anwendung finden und die Sicherheitsinformation kann Daten der Smartcard umfassen. Die Smartcard veranlasst hierzu ein Übermitteln der sicheren Information an den Tokenserver, welches derart ausgeführt werden kann, dass die Smartcard le diglich die Daten bzw. die Information bereitstellt und die eigentliche Daten kommunikation zwischen dem End gerät und dem Tokenserver stattfindet. Beispielsweise kann das Endgerät mittels einer drahtgebundenen Kommunikation mit dem Internet gekoppelt werden, welches eine Verbindung zu dem Tokenserver herbeiführt. Hierbei ist es auch möglich, dass das Endgerät drahtlos mittels eines Routers kommuniziert, der wiederum mit dem Inter net verbunden ist. Im Falle, dass das Endgerät als ein Mobiltelefon vorliegt, können diese Schnittstellen verwendet werden und es erfolgt eine drahtlose Kommunikation mit entsprechenden Netzwerkkomponenten, die mit dem Tokenserver kommunizieren. The smart card then generates a response message which is generated on the basis of stored arithmetic operations in which the challenge is incorporated. For this purpose, the smart card can fall back on the memory described and the computing unit carries out read or write operations. A cryptographic method can already be used here and the security information can include data from the smart card. For this purpose, the smart card causes the secure information to be transmitted to the token server, which can be carried out in such a way that the smart card merely provides the data or the information and the actual data communication takes place between the end device and the token server. For example, the terminal can be connected to the Internet by means of wired communication, which creates a connection to the token server. It is also possible for the terminal to communicate wirelessly using a router, which in turn is connected to the Internet. In the event that the terminal is in the form of a mobile phone, these interfaces can be used and there is wireless communication with corresponding network components that communicate with the token server.
Ein Veranlassen des Übermitteins beschreibt hierbei im Wesentlichen, dass die Smartcard nicht selbsttätig die Verbindung aufbauen muss, sondern viel mehr dem Endgerät kommuniziert, dass nunmehr Daten zu übertragen sind. Folglich erfolgt die eigentliche Datenkommunikation über die Datenschnitt stelle des Endgeräts. Da nunmehr dem Tokenserver die Sicherheitsinformation der Smartcard vor liegt, kann der Tokenserver diese Information abprüfen. Hierbei sind ent sprechende Steuerbefehle auf den Tokenserver abgespeichert und ferner sind Referenzinformationen abgespeichert, die es ermöglichen, das Überprüfen durchzuführen. So können auf dem Tokenserver Daten hinterlegt werden, welche eine zu erwartende Sicherheitsinformation beschreiben. Liegt diese erwartete Sicherheitsinformation tatsächlich auch vor, so kann ein positives Überprüfen erfolgen. Wird hingegen entdeckt, dass die Sicherheitsinformation nicht den Erwartungen entspricht, so kann es sich um einen Angriff handeln, und eine Fehlerroutine wird ausgeführt. Eine Fehlerroutine sieht vorteilhafterweise vor, dass kein Sicherheitsschlüssel erzeugt wird und das Verfahren abgebrochen wird. Initiating the transmission essentially describes that the smart card does not have to establish the connection automatically, but rather communicates to the terminal device that data is now to be transmitted. Consequently, the actual data communication takes place via the data interface of the terminal. Since the security information of the smart card is now available to the token server, the token server can check this information. Corresponding control commands are stored on the token server and reference information is also stored, which makes it possible to carry out the check. In this way, data can be stored on the token server that describes expected security information. If this expected safety information is actually available, a positive check can be carried out. If, on the other hand, it is discovered that the security information does not meet expectations, it can be an attack and an error routine is executed. An error routine advantageously provides that no security key is generated and the method is terminated.
Im Falle des positiven Überprüfens der zu erwarteten Sicherheitsinformation führt der Tokenserver ein Erzeugen eines symmetrischen Schlüssels in Abhängigkeit der übermittelten Sicherheitsinformation durch. Dieses Erzeugen basiert typischerweise wieder auf abgespeicherten Steuerbefehlen und Informationen auf dem Tokenserver. Hierbei dient die Sicherheitsinformation als ein Ausgangswert, der in eine entsprechende kryptographische Funktion eingegeben wird. Die kryptographische Funktion verarbeitet die Sicherheitsinformation und leitet daraus einen symmetrischen Schlüssel ab. Diese kryptographische Funktion kann wiederum aus einer Mehrzahl von abge speicherten Funktionen ausgewählt werden und kann hierbei auf die Art der Sicherheitsinformation bzw. die Art des Kartentyps Rücksicht nehmen. Entsprechende Regeln können in einer Tabelle abgespeichert werden, die angibt, welche Sicherheitsinformation wie verarbeitet wird und darüber hinaus an gibt, welches Verfahren zum Überprüfen, Erzeugen und zum weiteren Be rechnen Verwendung findet. Eben dieses Berechnen wird auf den symmetrischen Schlüssel angewendet und es entsteht der Sicherheitsschlüssel, der benötigt wird, um beispielsweise eine Finanztransaktion zu autorisieren. Somit handelt es sich bei dem Sicherheitsschlüssel um ein Passwort, ein Einmalpasswort oder eine Prüfnummer. If the expected security information is checked positively, the token server generates a symmetrical key depending on the security information transmitted. This generation is typically based on stored control commands and information on the token server. Here, the security information serves as an output value that is entered into a corresponding cryptographic function. The cryptographic function processes the security information and derives a symmetrical key from it. This cryptographic function can in turn be selected from a plurality of stored functions and can take into account the type of security information or the type of card type. Corresponding rules can be stored in a table which specifies which security information is processed how and also indicates which method is used for checking, generating and for further calculation. This calculation is applied to the symmetric key and the security key is created, which is required, for example, to authorize a financial transaction. The security key is therefore a password, a one-time password or a test number.
Abschließend erfolgt ein Bereitstellen des berechneten Sicherheitsschlüssels derart, dass der Verifikationsserver den Sicherheitsschlüssel verifizieren kann und somit eine Freigabe des angeforderten Dienstes bzw. der Transaktion erfolgt. Finally, the calculated security key is provided in such a way that the verification server can verify the security key and thus the requested service or the transaction is released.
Gemäß einem Aspekt der vorliegenden Erfindung umfasst die Sicherheitsin formation eine Signatur und/ oder ein Kryptogramm. Dies hat den Vorteil, dass die Sicherheitsinformation einfach bereitgestellt werden kann, indem sie aus der Smartcard ausgelesen wird und zudem der Tokenserver die Gültig keit der Smartcard überprüfen kann. Hierzu kann der Tokenserver über Steuerbefehle und Informationen verfügen, welche die Signatur beschreiben und diese ggf. entschlüsseln. Sodann kann die Signatur geprüft werden. Die Karte berechnet ein Kryptogramm mit einem geheimen Schlüssel über ein paar Daten. Die Daten und das Kryptogramm werden von der Karte an den Tokenserver übertragen. Der Tokenserver muss selbst den geheimen Schlüssel kennen, er berechnet selbst über die Daten ein Kryptogramm und ver gleicht dieses mit dem Kryptogramm, welches von der Karte mitgeschickt wurde. Kann die Signatur bzw. das Kryptogramm nicht positiv evaluiert werden, so kann wiederum eine Fehlerr outine gestartet werden. According to one aspect of the present invention, the security information comprises a signature and / or a cryptogram. This has the advantage that the security information can be provided simply by reading it from the smart card and the token server can also check the validity of the smart card. For this purpose, the token server can have control commands and information that describe the signature and, if necessary, decrypt it. The signature can then be checked. The card calculates a cryptogram with a secret key over a few dates. The data and the cryptogram are transferred from the card to the token server. The token server itself must know the secret key, it calculates a cryptogram itself using the data and compares it with the cryptogram that was sent from the card. If the signature or the cryptogram cannot be evaluated positively, an error routine can be started again.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden zusätz lich zu der Sicherheitsinformation aus der Karte ausgelesene Daten, eine PAN, ein bürgerlicher Name (beispielsweise des Karteninhabers), ein Ablaufdatum, eine PIN, ein Passwort, ein Hashwert, eine Kartensequenznum mer und/ oder ein Kartentyp übermittelt. Dies hat den Vorteil, dass bei der Erzeugung des symmetrischen Schlüssels solche kartenspezifischen Daten Verwendung finden können. Ferner können benutzerspezifische Werte, wie z.B. eine PIN, ein Passwort, verwendet werden. In die weitere Berechnung des Sicherheitscodes können auch transaktionsspezifische Werte einfließen. Somit können sich weitere Verfahrensschritte bezüglich der Sicherheitsinfor mation auf vielfältige Daten beziehen und die Sicherheitsinformation wird derart umfangreich bereitgestellt, dass unterschiedliche Aspekte abgebildet werden können. So kann beispielsweise evaluiert werden, ob die Smartcard tatsächlich auf einen bestimmten, erwarteten Nutzer ausgestellt ist, wobei der bürgerliche Name des Karteninhabers ausgelesen wird. In analoger Weise kann das Ablaufdatum der Smartcard überprüft werden und weitere Daten können anhand solcher spezifischer Information erzeugt werden. Die symmetrischen Schlüssel können also in Abhängigkeit eines oder mehrerer Datentypen erstellt werden. Die genannte Aufzählung kann sodann als Ein gabe für eine Funktion fungieren, welche den symmetrischen Schlüssel er zeugt. According to a further aspect of the present invention, in addition to the security information, data read out from the card are one PAN, a real name (for example the cardholder), an expiry date, a PIN, a password, a hash value, a card sequence number and / or a card type. This has the advantage that such card-specific data can be used when generating the symmetrical key. Furthermore, user-specific values, such as a PIN, a password, can be used. Transaction-specific values can also be included in the further calculation of the security code. This means that further procedural steps with regard to security information can relate to diverse data and the security information is provided in such a comprehensive manner that different aspects can be mapped. For example, it can be evaluated whether the smart card is actually issued to a specific, expected user, the card holder's real name being read out. The expiry date of the smart card can be checked in an analogous manner and further data can be generated on the basis of such specific information. The symmetric keys can therefore be created depending on one or more data types. The above list can then act as an input for a function that it generates the symmetric key.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Über prüfen in Abhängigkeit eines Kartentyps der Smartcard. Dies hat den Vorteil, dass die Sicherheitsinformation schon den Kartentyp bereitstellen kann und somit evaluiert werden kann, welche Sicherheitsinformation bereitgestellt wird, und zudem können weitere Verfahrensschritte, wie beispielsweise das Erzeugen eines symmetrischen Schlüssels bzw. das Berechnen eines Sicher heitsschlüssels in Abhängigkeit des vorliegenden Smartcard-Typs durchge führt werden. Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt der Sicher heitsschlüssel als eine Prüfnummer, ein einmaliges Passwort und/ oder ein Passwort vor. Dies hat den Vorteil, dass das vorgeschlagene Verfahren be kannte kryptographische Verfahren ersetzen bzw. ergänzen kann und dazu geeignet ist, eine sogenannte CVC zu erzeugen oder ein Passwort. Insbesondere kann es sich bei dem Passwort um ein sogenanntes One-Time-Passwort (OTP) bzw. Einmal-Passwort handeln. Bei einem einmaligen Passwort han delt es sich um ein sogenanntes Einmalpasswort bzw. Einwegpasswort. Dieses wird entwertet, sobald es verwendet wurde. Der Sicherheitsschlüssel kann folglich beispielsweise bei einem Webdienst oder einem Bezahlvorgang zur Autorisierung einer Bezahlung dienen. According to a further aspect of the present invention, the check is carried out as a function of a card type of the smart card. This has the advantage that the security information can already provide the card type and can thus be evaluated, which security information is provided, and further process steps, such as the generation of a symmetrical key or the calculation of a security key depending on the present smart card, Type be carried out. According to a further aspect of the present invention, the security key is present as a check number, a unique password and / or a password. This has the advantage that the proposed method can replace or supplement known cryptographic methods and is suitable for generating a so-called CVC or a password. In particular, the password can be a so-called one-time password (OTP) or one-time password. A one-time password is a so-called one-time password or one-way password. This will be canceled as soon as it has been used. The security key can consequently be used, for example, in a web service or a payment process to authorize payment.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Er zeugen des symmetrischen Schlüssels ein Auswählen von auf dem Tokenser ver abgespeicherten Schlüsseln. Dies hat den Vorteil, dass unterschiedliche Schlüssel bereits vorhanden sein können und somit die symmetrischen Schlüssel bzw. der symmetrische Schlüssel lediglich aus dem Tokenserver ausgelesen werden muss. Hierbei kann eine Datenbank vorgehalten werden, die entsprechende Schlüssel aufweist. Bei symmetrischen Schlüsseln handelt es sich typischerweise um Schlüssel, welche beiden Instanzen bekannt sind, also der Instanz, welche verschlüsselt, und ebenso der Instanz, welche ent schlüsselt. Somit kann in einem vorbereitenden Verfahrensschritt mindestens ein symmetrischer Schlüssel auf dem Tokenserver abgespeichert werden. Ge mäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Erzeu gen des symmetrischen Schlüssels die Verwendung eines Token Server spezifischen Schlüssels, der in die Berechnung des geheimen Schlüssels eingeht und verhindert, dass die Berechnung des geheimen Schlüssels ohne die Kenntnis des Token Server spezifischen Schlüssels erfolgen kann. Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Berechnen des Sicherheitsschlüssels in Abhängigkeit des erzeugten symmetri schen Schlüssels unter Verwendung einer abgespeicherten kryptographi- schen Funktion. Dies hat den Vorteil, dass das Berechnen des Sicherheits schlüssels eigenständig durch den Tokenserver durchgeführt werden kann, und ferner kann eine kryptographische Funktion bereitgestellt werden, wel che den symmetrischen Schlüssel als Eingabe verwendet, um sodann den Si cherheitsschlüssel als Ausgabe zu errechnen. Somit erfolgt also ein Berech nen des Sicherheitsschlüssels in Abhängigkeit des erzeugten symmetrischen Schlüssels, wobei die Abhängigkeit durch eine kryptographische Funktion gegeben ist. According to a further aspect of the present invention, generating the symmetrical key comprises selecting keys stored on the token. This has the advantage that different keys can already be present, so that the symmetrical key or the symmetrical key only has to be read out of the token server. In this case, a database can be maintained which has the corresponding key. Symmetrical keys are typically keys that are known to both instances, that is, the instance that encrypts and also the instance that decrypts. Thus, in a preparatory step, at least one symmetric key can be stored on the token server. According to a further aspect of the present invention, the generation of the symmetrical key comprises the use of a token server-specific key, which is included in the calculation of the secret key and prevents the calculation of the secret key without the knowledge of the token server-specific key , According to a further aspect of the present invention, the security key is calculated as a function of the symmetric key generated using a stored cryptographic function. This has the advantage that the calculation of the security key can be carried out independently by the token server, and furthermore a cryptographic function can be provided which uses the symmetric key as input, in order then to calculate the security key as output. Thus, the security key is calculated as a function of the symmetric key generated, the dependence being given by a cryptographic function.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung fungiert bei dem Berechnen des Sicherheitsschlüssels der symmetrische Schlüssel als ein Startwert. Dies hat den Vorteil, dass auch kryptographische Funktionen verwen det werden können, die einen sogenannten Seed-Wert benötigten, und dieser Startwert bzw. Seed-Wert kann eben als der symmetrische Schlüssel vorliegen. Somit können bereits implementierte kryptographische Funktionen wiederverwendet werden. According to a further aspect of the present invention, the symmetrical key acts as a starting value when calculating the security key. This has the advantage that cryptographic functions that require a so-called seed value can also be used, and this start value or seed value can be present as the symmetrical key. This means that already implemented cryptographic functions can be reused.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Er zeugen des symmetrischen Schlüssels anhand einer abgespeicherten krypto- graphischen Funktion. Dies hat den Vorteil, dass schon die symmetrischen Schlüssel ein Ausgabe wert einer kryptographischen Funktion sein können, welche als Eingabe die Sicherheitsinformation bearbeitet. Bei der kryptogra phischen Funktion zum Erzeugen des symmetrischen Schlüssels kann es sich um gleiche oder ähnliche Funktionen handeln, wie sie bezüglich der Berech- nung des Sicherheitsschlüssels Verwendung finden, und somit kann der To kenserver diese kryptographischen Funktionen vorteilhafterweise lediglich einmal bereitstellen. According to a further aspect of the present invention, the symmetrical key is generated on the basis of a stored cryptographic function. This has the advantage that the symmetric keys can already be an output value of a cryptographic function which processes the security information as input. The cryptographic function for generating the symmetric key can be the same or similar functions as are used for the calculation. Use of the security key, and thus the token server can advantageously only provide these cryptographic functions once.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Überprüfen der übermittelten Sicherheitsinformation ein Vergleichen der Si cherheitsinformation mit abgespeicherten Referenzwerten. Dies hat den Vorteil, dass das Überprüfen eigenständig durch den Tokenserver durchgeführt werden kann, und somit wird die Sicherheitsinformation lediglich dadurch überprüft, dass beispielsweise eine zu erwartende Signatur überprüft wird, und bei einem Vorliegen der Sicherheitsinformation gemäß den abgespei cherten Referenzwerten erfolgt ein positives Überprüfen. Folglich wird ein weiterer Sicherheitsmechanismus implementiert. Ein alternativer Aspekt ist, dass der Tokenserver jedes Mal eine neue Challenge zufällig erzeugt, und die EMV Karte die Challenge in die Signatur mit einrechnet. Dadurch ergibt sich jedes Mal eine neue Signatur, die somit nicht mit einem auf dem Tokenserver abgespeicherten Referenzwert verglichen werden kann. Der Tokenserver muss stattdessen die Signatur verifizieren und dabei die auf dem Tokenser ver zwischengespeicherte Challenge mit einbeziehen. According to a further aspect of the present invention, checking the transmitted security information comprises comparing the security information with stored reference values. This has the advantage that the checking can be carried out independently by the token server, and thus the security information is checked only by checking, for example, an expected signature, and if the security information is available in accordance with the stored reference values, a positive check is carried out. As a result, another security mechanism is implemented. An alternative aspect is that the token server generates a new challenge randomly each time, and the EMV card includes the challenge in the signature. This results in a new signature each time, which therefore cannot be compared with a reference value stored on the token server. Instead, the token server must verify the signature and include the challenge that is cached on the token server.
Der Grund für diese Vorgehensweise ist, dass ein Angreifen nicht eine Au- thentisierung beobachten kann und dann selbst die gleichen Daten für eine Authentisierung missbrauchen kann (Replay Attack). The reason for this procedure is that an attack cannot observe authentication and can then misuse the same data for authentication (replay attack).
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird bei einem negativen Überprüfen eine vorbestimmte Fehlerroutine gestartet. Dies hat den Vorteil, dass auf unterschiedliche Weise auf einen Angriff bzw. einen Fehler reagiert werden kann. Typischerweise kann hierbei das Verfahren ent weder abbrechen oder es werden Sicherheitsmechanismen ausgeführt. So kann beispielsweise der entsprechende Benutzer gesperrt werden bzw. die weitere Datenkommunikation kann unterbunden werden, da ein Angriff, d. h. ein unberechtigter Zugriff, erwartet wird. According to a further aspect of the present invention, a predetermined error routine is started in the event of a negative check. This has the advantage that an attack or an error can be reacted to in different ways. Typically, the method can either terminate or security mechanisms are executed. So For example, the corresponding user can be blocked or further data communication can be prevented since an attack, ie an unauthorized access, is expected.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommuniziert das Endgerät mit der Smartcard kontaktlos oder kontaktbehaftet. Dies hat den Vorteil, dass herkömmliche Smartcards wiederver wendet werden kön nen, und ein Endgerät beispielsweise in Form eines Kartenlesegeräts vorhan den sein kann, oder aber auch ein Mobiltelefon kann als Endgerät bereitge stellt werden. Bei einer kontaktlosen Kommunikation handelt es sich bevor zugt um eine sogenannte Nearfield-Kommunikation bzw. um eine Kommu nikation zwischen der Smartcard und dem Endgerät, welches über kurze Distanzen mittels induktiver Koppelung Daten an eine geeignete Smartcard übermittelt. According to a further aspect of the present invention, the terminal communicates with the smart card in a contactless or contact-based manner. This has the advantage that conventional smart cards can be reused, and a terminal, for example in the form of a card reader, can be present, or a cell phone can also be provided as a terminal. Contactless communication is preferably so-called nearfield communication or communication between the smart card and the end device, which transmits data to a suitable smart card over short distances using inductive coupling.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Endgerät als ein Mobiltelefon oder ein Kartenlesegerät bereitgestellt. Dies hat den Vorteil, dass das vor geschlagene Verfahren in bestehende Infrastrukturen integriert werden kann, und somit ist es möglich, das vorgeschlagene Verfah ren lediglich softwaretechnisch, d. h. anhand von Steuerbefehlen, umzusetzen. Somit wird auch ein technischer Aufwand eingespart. According to a further aspect of the present invention, the terminal is provided as a mobile phone or a card reader. This has the advantage that the proposed method can be integrated into existing infrastructures, and it is therefore possible to use the proposed method only in terms of software, i.e. H. based on control commands. This also saves a technical effort.
Die Aufgabe wird auch gelöst durch eine Rechenanordnung zum Bereitstel len eines Sicherheitsschlüssels unter Verwendung einer Smartcard als Sicher heitstoken und eines Tokenservers, umfassend eine Schnittstelleneinheit ein gerichtet zum Übermitteln einer durch den Tokenserver erzeugten zufälligen Challenge-Nachricht über eine gesicherte Datenverbindung von dem Tokenserver an ein Endgerät, das Endgerät eingerichtet zum Weiterleiten der er zeugten Challenge-Nachricht von dem Endgerät an die Smartcard, welche eingerichtet ist, ein Übermitteln mindestens einer Sicherheitsinformation als Antwort-Nachricht an den Tokenserver über die, insbesondere gesicherte, Datenverbindung zu veranlassen, den Tokenserver eingerichtet zum Über prüfen der übermittelten Sicherheitsinformation und bei positivem Überprü fen zum Erzeugen eines symmetrischen Schlüssels in Abhängigkeit der übermittelten Sicherheitsinformation, eine Recheneinheit eingerichtet zum Berechnen eines Sicherheitsschlüssels in Abhängigkeit des erzeugten symmetri schen Schlüssels und eine weitere Schnittstelleneinheit eingerichtet zum Bereitstellen des berechneten Sicherheitsschlüssels mittels der gesicherten Da tenverbindung von dem Tokenserver an das Endgerät. The object is also achieved by a computing arrangement for providing a security key using a smart card as a security token and a token server, comprising an interface unit designed to transmit a random challenge message generated by the token server via a secure data connection from the token server to a terminal , the terminal is set up to forward the generated challenge message from the terminal to the smart card, which is set up to transmit at least one piece of security information as a response message to the token server via the, in particular secured, data connection, the token server is set up to check the transmitted security information and, if the check is positive, to generate a symmetrical key as a function of the transmitted security information, a computing unit set up to calculate a security key depending on the symmetric key generated and a further interface unit set up to provide the calculated security key by means of the secure data connection from the token server to the terminal.
Der Fachmann erkennt hierbei, dass weitere Komponenten vorgesehen wer den, wie Netzwerkkomponenten, welche die Datenkommunikation bewerk stelligen. Die Recheneinheit kann in dem Tokenserver integriert sein, welcher über Schnittstelleneinheiten verfügt. Analoge Schnittstelleneinheiten sind in dem Endgerät ebenfalls vorhanden. Beispielsweise kann es sich bei dem Endgerät um ein mobiles Endgerät handeln, bevorzugt um ein Mobilte lefon oder aber auch ein Laptop. Auch tragbare Endgeräte eines Kassensys tems sind hier vorteilhaft. The person skilled in the art recognizes that additional components are provided, such as network components, which handle the data communication. The computing unit can be integrated in the token server, which has interface units. Analog interface units are also available in the terminal. For example, the terminal can be a mobile terminal, preferably a mobile phone or a laptop. Portable terminals of a POS system are also advantageous here.
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die vorgeschla gene Rechenanordnung betreiben. The object is also achieved by a computer program product with control commands which implement the method or operate the proposed computing arrangement.
Das vorgeschlagene Verfahren kann als Steuerbefehle derart implementiert werden, dass ein Kommunikationsprotokoll geschaffen wird. Bezüglich des vorgeschlagenen Verfahrens ist es vorteilhaft, dass bevorzugt die Verfah rensschritte genau derart ausgeführt werden, wie sie beansprucht werden. So mögen einzelne Verfahrensschritte dem Stand der Technik zu entnehmen sein, wobei gerade die vorgeschlagene Reihenfolge in ihrer Gesamtheit zu dem erfindungsgemäßen Vorteil führt. Somit sind also auch alle Verfahrensschritte in ihrer Gesamtheit zu berücksichtigen. Dies schließt nicht aus, dass weitere Verfahrensschritte vorgesehen werden können bzw. Unterschritte Verwendung finden. The proposed method can be implemented as control commands in such a way that a communication protocol is created. With regard to the proposed method, it is advantageous that the method steps are preferably carried out exactly as they are claimed. Individual process steps may be found in the prior art be, the proposed sequence in its entirety leading to the advantage according to the invention. Thus, all process steps must be considered in their entirety. This does not exclude that further process steps can be provided or sub-steps can be used.
Ferner ist es erfindungsgemäß besonders vorteilhaft, dass das Verfahren ge eignet ist, die Rechenanordnung zu betreiben bzw. die Rechenanordnung eingerichtet ist, das Verfahren auszuführen. So umfasst das Verfahren Ver fahrensschritte, welche als funktionale Komponenten der Rechenanordnung nachgebildet werden können. Strukturelle Merkmale der Rechenanordnung können auch Funktionalität bereitstellen, welche die Verfahrensschritte nach bilden. Furthermore, it is particularly advantageous according to the invention that the method is suitable for operating the computing arrangement or the computing arrangement is set up to execute the method. The method thus comprises procedural steps which can be simulated as functional components of the computing arrangement. Structural features of the computing arrangement can also provide functionality that simulates the method steps.
Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figu ren näher erläutert. Es zeigen: Further advantageous refinements are explained in more detail with reference to the attached figures. Show it:
Fig. 1: einen schematischen Kommunikationsfluss der beteiligten Kompo nenten des erfindungsgemäßen Verfahrens; 1: shows a schematic communication flow of the components involved in the method according to the invention;
Fig. 2: ein Sequenzdiagramm zur Generierung eines Einmalpassworts bzw. einer Prüfnummer gemäß dem vorgeschlagenen Verfahren; 2: a sequence diagram for generating a one-time password or a check number according to the proposed method;
Fig. 3: ein Sequenzdiagramm einer Registrierung und eines Seed-Exports gemäß einem weiteren Aspekt der vorliegenden Erfindung; und 3: a sequence diagram of a registration and a seed export according to a further aspect of the present invention; and
Fig. 4: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfah rens zum Bereitstellen eines Sicherheitsschlüssels gemäß einem As pekt der vorliegenden Erfindung. Fig. 1 zeigt eine beispielhafte Rechenanordnung, wobei auf der linken Seite das Endbenutzergerät, also das Endgerät, eingezeichnet ist, welches mit einer Smartcard kommuniziert. Die Smartcard ist vorliegend als eine EMV-Karte gezeigt. In der Mitte der Fig. 1 ist der sogenannte Tokenserver eingezeichnet, welcher mit weiteren Servern netzwerktechnisch kommuniziert, beispielsweise einem Verifikationsserver und einem Salt-Server. 4: shows a schematic flow diagram of the proposed method for providing a security key according to an aspect of the present invention. 1 shows an exemplary computing arrangement, the end user device, that is to say the end device, which communicates with a smart card being drawn in on the left-hand side. The smart card is shown here as an EMV card. The so-called token server, which communicates with other servers in terms of network technology, for example a verification server and a salt server, is shown in the middle of FIG. 1.
Fig. 2 zeigt weitere vorteilhafte Komponenten, wie beispielsweise eine Salt- Server- App und einen Transaktionsserver. Hierbei ist das bereits beschrie bene Challenge-Response-Verfahren gezeigt und es erfolgt ein Übermitteln der Challenge-Nachricht, welche signiert wird und dann mitsamt Kartenda ten zurückgegeben wird. Hierauf kann die Eingabe einer PIN bzw. eines Passworts erfolgen. Die verschlüsselte Challenge bzw. signierte Challenge mit den Kartendaten und ggf. der PIN und dem Passwort wird an den Tokenserver bereitgestellt. 2 shows further advantageous components, such as a salt server app and a transaction server. The challenge-response method already described is shown here and the challenge message is transmitted, which is signed and then returned together with the card data. A PIN or password can then be entered. The encrypted challenge or signed challenge with the card data and possibly the PIN and password is provided to the token server.
In dem Tokenserver erfolgt eine Verifikation der signierten Challenge und die Ableitung eines Seeds bzw. eines Startwerts. Sodann erfolgt eine Kom- munikation mit der Salt-Server- App, welche beispielsweise auf dem Salt-Ser ver zur Ausführung gebracht wird. Daraufhin erfolgt eine Anfrage von Transaktionsdaten an den Transaktionsserver, der auch als ein Bezahlserver bezeichnet werden kann, und sodann auf diese angeforderten Transaktions daten an den Tokenserver zurückübermittelt. Daraufhin erfolgt ein Berech- nen des Einmalpassworts bzw. der Prüfnummer. Das berechnete Passwort bzw. die Prüfnummer wird an das Endbenutzer-Gerät übermittelt, welches diese Daten, also den berechneten Sicherheitsschlüssel, von dem Verifikati- onsserver überprüfen lässt. Das Ergebnis wird sodann an den Transaktions server übermittelt, und bei positiver Verifikation kann die Transaktion letztendlich ausgeführt werden. The signed challenge is verified in the token server and a seed or a starting value is derived. Then there is communication with the salt server app, which is carried out, for example, on the salt server. This is followed by a request for transaction data to the transaction server, which can also be referred to as a payment server, and then transmitted back to the token server on this requested transaction data. The one-time password or the test number is then calculated. The calculated password or test number is transmitted to the end user device, which receives this data, i.e. the calculated security key, from the verification has the onsserver checked. The result is then transmitted to the transaction server and, if the verification is positive, the transaction can ultimately be carried out.
Fig. 3 zeigt einleitend ähnliche Verfahrensschritte, wie sie beispielsweise in Fig. 2 angeführt wurden. Zusätzlich erfolgt ein Weiterleiten des abgeleiteten Startwerts bzw. Seed-Werts an das Endbenutzer-Gerät. Dies wird vorliegend als ein Exportieren bezeichnet. Dieser Seed kann sodann von dem Endbenut- zer-Gerät an den Verifikationsserver übermittelt werden und sodann bei weiteren Rechenschritten Verwendung finden. FIG. 3 initially shows similar method steps, such as those mentioned in FIG. 2. In addition, the derived starting value or seed value is forwarded to the end user device. This is referred to here as exporting. This seed can then be transmitted from the end user device to the verification server and can then be used in further computing steps.
Fig. 4 zeigt ein Verfahren zum Bereitstellen eines Sicherheitsschlüssels unter Verwendung einer Smartcard als Sicherheitstoken und eines Tokenservers, umfassend ein Übermitteln 101 einer durch den Tokenserver erzeugten 100 zufälligen Challenge-Nachricht über eine gesicherte Datenverbindung von dem Tokenserver an ein Endgerät, ein Weiterleiten 102 der erzeugten 100 Challenge-Nachricht von dem Endgerät an die Smartcard, welche ein Über mitteln 103 mindestens einer Sicherheitsinformation als Antwort-Nachricht an den Tokenserver über die gesicherte Datenverbindung veranlasst, ein Überprüfen 104 der übermittelten 103 Sicherheitsinformation durch den Tokenserver und bei positivem Überprüfen 104 Erzeugen 105 eines symmetrischen Schlüssels in Abhängigkeit der übermittelten 103 Sicherheitsinforma tion, ein Berechnen 106 eines Sicherheitsschlüssels in Abhängigkeit des erzeugten 105 symmetrischen Schlüssels und ein Bereitstellen 107 des berech neten 106 Sicherheitsschlüssels mittels der gesicherten Datenverbindung von dem Tokenserver an das Endgerät. Der Sicherheitsschlüssel kann noch an den Verifikationsserver übermittelt und verifiziert werden. Bereits herausgegebene und personalisierte EMV Karten können als Sicher heitstoken für die OTP/CVC Generierung verwendet werden, ohne dass die Karten dazu originär befähigt wären. Eine Modifizierung der Karten ist nicht erforderlich (keine zusätzlichen Applets, keine Änderung des Kartenbe- triebssy stems, kein größerer Speicherbedarf, keine Verteuerung der Karten). FIG. 4 shows a method for providing a security key using a smart card as security token and a token server, comprising transmitting 101 a random challenge message generated by the token server 100 via a secure data connection from the token server to a terminal, forwarding 102 of the generated ones 100 challenge message from the terminal to the smart card, which prompts the transmission 103 of at least one piece of security information as a reply message to the token server via the secure data connection, the 104 token 104 is checked 104 by the token server and, if the check is positive, 104 is 105 generated 105 symmetrical key depending on the transmitted 103 security information, calculating 106 a security key depending on the generated 105 symmetric key and providing 107 the calculated 106 security key m by means of the secure data connection from the token server to the terminal. The security key can still be transmitted to the verification server and verified. Personalized EMV cards that have already been issued can be used as security tokens for OTP / CVC generation without the cards being originally able to do so. It is not necessary to modify the cards (no additional applets, no change in the card operating system, no larger memory requirements, no more expensive cards).
Der Endbenutzer muss keinen zusätzlichen Token oder ein spezielles Lesegerät (z.B. CAP Reader) bei sich tragen, der Herausgeber muss gemäß einem Aspekt der vorliegenden Erfindung keine neuen Token herausgeben. Eine Kartenbasis von >1 Mrd. herausgegebenen Karten steht unmittelbar als Si cherheitstoken zur Verfügung. Bestimmte Kartentypen (DDA-Karten, teil weise CDA Karten) können auch ohne Beteiligung des Herausgebers mit die sem Verfahren verwendet werden. Gegenüber den Software verfahren ergibt sich eine deutlich höhere Sicher heit, da die OTP/CVC Generierung an ein Hardware-Sicherheitselement (EMV Karte) gebunden ist. In Verbindung mit PIN/Password ergibt sich ein echtes Zweifaktorverfahren mit der kryptographischen Sicherheit der Karte. Es muss gemäß einem Aspekt der vorliegenden Erfindung kein geheimer Seed Wert auf einem (potentiell unsicheren) Kundengerät gespeichert wer den. Der beteiligte Token Server muss keine nutzer spezifischen Daten speichern. Dynamisch abgeleitete Seed Werte werden unmittelbar nach der Transaktion verworfen. Somit entstehen keine Datenbanken mit Nutzerda ten, die potentiell angegriffen werden könnten The end user does not have to carry an additional token or a special reading device (e.g. CAP Reader), the publisher does not have to issue new tokens according to one aspect of the present invention. A card base of> 1 billion cards issued is immediately available as a security token. Certain card types (DDA cards, sometimes CDA cards) can also be used with this procedure without the involvement of the publisher. Compared to the software process, the security is significantly higher because the OTP / CVC generation is linked to a hardware security element (EMV card). In connection with PIN / Password, a real two-factor procedure results with the cryptographic security of the card. According to one aspect of the present invention, no secret seed value has to be stored on a (potentially unsafe) customer device. The token server involved does not have to store any user-specific data. Dynamically derived seed values are discarded immediately after the transaction. This means that there are no databases with user data that could potentially be attacked

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Bereitstellen eines Sicherheitsschlüssels unter Verwen- düng einer Smartcard als Sicherheitstoken und eines Tokenservers, umfassend: 1. A method for providing a security key using a smart card as a security token and a token server, comprising:
- Übermitteln (101) einer durch den Tokenserver erzeugten (100) zufälligen Challenge-Nachricht über eine Datenverbindung von dem Tokenserver an ein Endgerät;  - Transmitting (101) a random challenge message (100) generated by the token server via a data connection from the token server to a terminal;
- Weiterleiten (102) der erzeugten (100) Challenge-Nachricht von dem Endgerät an die Smartcard;  - Forwarding (102) the generated (100) challenge message from the terminal to the smart card;
Übermitteln (103) mindestens einer Sicherheitsinformation als Ant wort-Nachricht an den Tokenserver über die gesicherte Datenver bindung;  Transmitting (103) at least one piece of security information as a response message to the token server via the secure data connection;
- Überprüfen (104) der übermittelten (103) Sicherheitsinformation;  - checking (104) the transmitted (103) security information;
Erzeugen (105) eines symmetrischen Schlüssels in Abhängigkeit der übermittelten (103) Sicherheitsinformation, falls das Überprü fen (104) positiv ist;  Generating (105) a symmetrical key depending on the transmitted (103) security information, if the check fen (104) is positive;
Berechnen (106) eines Sicherheitsschlüssels in Abhängigkeit des er- zeugten (105) symmetrischen Schlüssels; und  Calculating (106) a security key as a function of the generated (105) symmetrical key; and
Bereitstellen (107) des berechneten (106) Sicherheitsschlüssels mit tels der Datenverbindung von dem Tokenserver an das Endgerät.  Provision (107) of the calculated (106) security key by means of the data connection from the token server to the terminal.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Sicher- heitsinformation als eine Signatur und/ oder ein Kryptogramm über mittelt wird. 2. The method according to claim 1, characterized in that the security information is transmitted as a signature and / or a cryptogram.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zusätzlich zu der Sicherheitsinformation aus der Karte ausgelesene Daten, eine PAN, ein bürgerlicher Name, ein Ablaufdatum, eine PIN, ein Passwort, ein Hashwert, eine Kartensequenznummer und/ oder ein Kartentyp übermittelt (103) werden. 3. The method according to claim 1 or 2, characterized in that in addition to the security information read from the card, a PAN, a real name, an expiry date, a PIN, a password, a hash value, a card sequence number and / or a card type (103).
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Überprüfen (104) in Abhängigkeit eines Kar tentyps der Smartcard durchgeführt wird. 4. The method according to any one of the preceding claims, characterized in that the checking (104) is carried out depending on a card type of the smart card.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass der Sicherheitsschlüssel als eine Prüfnummer, ein einmaliges Passwort und/ oder ein Passwort berechnet wird. 5. The method according to any one of the preceding claims, characterized in that the security key is calculated as a check number, a unique password and / or a password.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass durch das Erzeugen (105) des symmetrischen Schlüssels ein Auswählen von zumindest einem auf dem Tokenserver abgespeicherten Schlüssel umfasst wird. 6. The method according to any one of the preceding claims, characterized in that the generation (105) of the symmetrical key comprises selecting at least one key stored on the token server.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass das Berechnen (106) des Sicherheitsschlüssels in Abhängigkeit des erzeugten (105) symmetrischen Schlüssels unter Verwendung einer abgespeicherten kryptographischen Funktion durchgeführt wird. 7. The method according to any one of the preceding claims, characterized in that the calculation (106) of the security key depending on the generated (105) symmetric key is carried out using a stored cryptographic function.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass bei dem Berechnen (106) des Sicherheitsschlüssels der symmetrische Schlüssel als Startwert bestimmt wird. 8. The method according to any one of the preceding claims, characterized in that in the calculation (106) of the security key, the symmetric key is determined as the starting value.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen (105) des symmetrischen Schlüssels anhand einer abgespeicherten kryptographischen Funktion durchge führt wird. 9. The method according to any one of the preceding claims, characterized in that the generation (105) of the symmetrical key is carried out on the basis of a stored cryptographic function.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass durch das Überprüfen (104) der übermittelten (103) Sicherheitsinformation ein Vergleichen der Sicherheitsinformation mit abgespeicherten Referenzwerten umfasst wird. 10. The method according to any one of the preceding claims, characterized in that the checking (104) of the transmitted (103) security information comprises a comparison of the security information with stored reference values.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge kennzeichnet, dass bei einem negativen Überprüfen (104) eine vor be stimmte Fehlerr outine gestartet wird. 11. The method according to any one of the preceding claims, characterized in that in the case of a negative check (104) a predetermined error routine is started.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät mit der Smartcard kontaktlos oder kontaktbehaftet kommuniziert. 12. The method according to any one of the preceding claims, characterized in that the terminal communicates with the smart card contactless or contact.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass das Endgerät als ein Mobiltelefon oder ein Kartenlesegerät bereitgestellt wird. 13. The method according to any one of the preceding claims, characterized in that the terminal is provided as a mobile phone or a card reader.
14. Rechenanordnung zum Bereitstellen eines Sicherheitsschlüssels unter Verwendung einer Smartcard als Sicherheitstoken und eines Token- Servers, umfassend: 14. A computing arrangement for providing a security key using a smart card as a security token and a token server, comprising:
eine Schnittstelleneinheit eingerichtet zum Übermitteln (101) einer durch den Tokenserver erzeugten (100) zufälligen Challenge- Nachricht über eine Datenverbindung von dem Tokenserver an ein Endgerät; das Endgerät eingerichtet zum Weiterleiten (102) der erzeugten (100) Challenge-Nachricht von dem Endgerät an die Smartcard, welche eingerichtet ist ein Übermitteln (103) mindestens einer Si cherheitsinformation als Antwort-Nachricht an den Tokenserver über die Datenverbindung zu veranlassen; an interface unit configured to transmit (101) a random challenge message (100) generated by the token server via a data connection from the token server to a terminal; the terminal device is configured to forward (102) the generated (100) challenge message from the terminal device to the smart card, which device is set up to transmit (103) at least one piece of security information as a response message to the token server via the data connection;
den Tokenserver eingerichtet zum Überprüfen (104) der übermittelten (103) Sicherheitsinformation und bei positivem Überprüfen (104) zum Erzeugen (105) eines symmetrischen Schlüssels in Ab hängigkeit der übermittelten (103) Sicherheitsinformation;  the token server is set up to check (104) the transmitted (103) security information and, if the check is positive (104) to generate (105) a symmetrical key as a function of the transmitted (103) security information;
- eine Recheneinheit eingerichtet zum Berechnen (106) eines Sicher heitsschlüssels in Abhängigkeit des erzeugten (105) symmetrischen Schlüssels; und  - A computing unit set up to calculate (106) a security key depending on the generated (105) symmetric key; and
eine weitere Schnittstelleneinheit eingerichtet zum Bereitstellen (107) des berechneten (106) Sicherheitsschlüssels mittels der Daten- Verbindung von dem Tokenserver an das Endgerät.  a further interface unit is set up to provide (107) the calculated (106) security key by means of the data connection from the token server to the terminal.
15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfah ren gemäß einem der Ansprüche 1 bis 13 ausführen, wenn sie auf ei nem Computer zur Ausführung gebracht werden. 15. A computer program product with control commands which carry out the method according to one of claims 1 to 13 when they are carried out on a computer.
EP19734247.0A 2018-06-25 2019-06-18 Smartcard as a security token Withdrawn EP3811584A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018005038.7A DE102018005038A1 (en) 2018-06-25 2018-06-25 Smart card as a security token
PCT/EP2019/000191 WO2020001807A1 (en) 2018-06-25 2019-06-18 Smartcard as a security token

Publications (1)

Publication Number Publication Date
EP3811584A1 true EP3811584A1 (en) 2021-04-28

Family

ID=67107368

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19734247.0A Withdrawn EP3811584A1 (en) 2018-06-25 2019-06-18 Smartcard as a security token

Country Status (7)

Country Link
US (1) US11341232B2 (en)
EP (1) EP3811584A1 (en)
CN (1) CN112352410B (en)
CA (1) CA3101539A1 (en)
DE (1) DE102018005038A1 (en)
MX (1) MX2020014189A (en)
WO (1) WO2020001807A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017000768A1 (en) * 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Method for performing two-factor authentication
WO2020163580A1 (en) * 2019-02-06 2020-08-13 Mastercard International Incorporated Method and system for generation of a high assurance payment token
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
FR3124285A1 (en) * 2021-06-16 2022-12-23 Orange authentication method, device and corresponding program.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7930554B2 (en) 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
CN101236674A (en) * 2008-02-02 2008-08-06 东信和平智能卡股份有限公司 Intelligent cipher key equipment and method for information exchange with external apparatus
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8582778B2 (en) * 2011-06-01 2013-11-12 International Business Machines Corporation Integrated key server
DE102012111481B4 (en) 2012-11-27 2017-02-09 Deutsche Telekom Ag Method and device for detecting applications on mobile terminals
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing

Also Published As

Publication number Publication date
US20210110027A1 (en) 2021-04-15
MX2020014189A (en) 2021-03-09
US11341232B2 (en) 2022-05-24
WO2020001807A1 (en) 2020-01-02
CN112352410A (en) 2021-02-09
CN112352410B (en) 2023-07-25
DE102018005038A1 (en) 2020-01-02
CA3101539A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
WO2020001807A1 (en) Smartcard as a security token
DE102012219618B4 (en) A method of creating a soft token, computer program product, and service computer system
EP2962439B1 (en) Reading an attribute from an id token
EP3748521B1 (en) Method for reading attributes from an id token
EP4128695B1 (en) Personalized and server-specific authentication mechanism
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP3641369B1 (en) Protection of p2p communication
EP3271855B1 (en) Method for generating a certificate for a security token
EP3298526B1 (en) Method for reading attributes from an id token
EP2916252B1 (en) Electronic transaction method and computer system
EP3882796A1 (en) User authentication using two independent security elements
EP3035270A1 (en) Card-based offline token generation
WO2014060265A1 (en) Method for authentication by means of a token
WO2022175398A1 (en) User authentication by means of two independent security elements
EP2819077A1 (en) Method for activating at least one service in an e-wallet
EP3416120A1 (en) Arrangement and method for user authentication and access authorization
DE102015017060A1 (en) Method for reading attributes from an ID token
DE102015017061A1 (en) Method for reading attributes from an ID token

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20210125

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20210814