DE10124427A1 - System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten - Google Patents
System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von KommunikationsgerätenInfo
- Publication number
- DE10124427A1 DE10124427A1 DE10124427A DE10124427A DE10124427A1 DE 10124427 A1 DE10124427 A1 DE 10124427A1 DE 10124427 A DE10124427 A DE 10124427A DE 10124427 A DE10124427 A DE 10124427A DE 10124427 A1 DE10124427 A1 DE 10124427A1
- Authority
- DE
- Germany
- Prior art keywords
- hash value
- client
- receiving device
- smart card
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung bezieht sich auf ein vereinfachtes Authentifizierungssystem für Kommunikationsgeräte, das weniger Sicherheitsanforderungen als herkömmliche kryptographische Systeme erfordert. Das zu authentifizierende Gerät beinhaltet wenigstens ein Geheimnis, eine Funktionskomponente zum Erzeugen einer Zufallszahl, eine Funktionskomponente zum Austauschen von Nachrichten mit anderen Geräten und schließlich einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses. Das Gerät, das die Authentifizierung anfordert, beinhaltet ein Geheimnis und einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl, die von dem zu authentifizierenden Gerät empfangen wird. Eine Funktionskomponente zum Vergleichen beider HASH-Werte kann in beiden Systemen implementiert werden. Wenn die HASH-Werte, die von beiden Geräten berechnet werden, übereinstimmen, kann angenommen werden, dass die Authentifizierung erfolgreich war. DOLLAR A Dieses System und Verfahren kann vorzugsweise in einer Kommunikationsstruktur angewendet werden, die tragbare Kommunikationsgeräte verwendet, wie Smartcards, persönliche Digitalassistenten oder Mobiltelephone. Es ist weder ein Austausch des bloßen Geheimnisses selbst, noch die Speicherung von digitalen Schlüsseln erforderlich. Ein Missbrauch des Geheimnisses kann durch Senden eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses ausgeschlossen werden.
Description
Die vorliegende Erfindung bezieht sich auf ein System und ein
Verfahren für einen sicheren Vergleich eines gemeinsamen
Geheimnisses von Kommunikationsgeräten, spezieller zur Prüfung
der Authentizität von Kommunikationsgeräten innerhalb einer
Client-Server-Architektur unter Verwendung eines gemeinsamen
Geheimnisses, das sich Client und Server teilen.
Normalerweise ist eine Authentifizierung notwendig, um mit einem
entfernten Server zu arbeiten, auf Daten auf einem Server
zuzugreifen oder ein privates Netzwerk zu nutzen. Die
Authentifizierung kann in zwei Richtungen verlaufen. Entweder
muss der Server seine Authentizität dem Client nachweisen, oder
der Client muss seine Authentizität dem Server nachweisen oder
beides.
Daher müssen entweder der Server oder der Client oder beide
einen privaten Schlüssel sicher verwahren. Für den
Clientschlüssel ist die tragbare Smartcard ideal. Sie kann den
privaten Schlüssel sicher speichern und die erforderlichen
kryptographischen Algorithemen mit diesem ausführen.
Die wichtigsten krypthographischen Smartcard-Protokolle für
Authentifizierungsgeräte sind externe und interne
Authentifizierung.
Externe Authentifizierung bedeutet die Authentifizierung eines
externen Geräts gegenüber der Smartcard. Die Smartcard und das
externe Gerät führen ein Abfrage-Antwort("challenge-response")-
Protokoll wie folgt durch:
- 1. Das externe Gerät fordert durch Senden eines geeigneten Befehls zu der Smartcard eine beliebige Zufallszahl von der Smartcard an.
- 2. Die Smartcard erzeugt eine Zufallszahl und schickt sie in der Antwort zu dem externen Gerät zurück.
- 3. Das externe Gerät verwendet einen kryptographischen Schlüssel entsprechend einem kryptographischen Schlüssel in der Smartcard, um die Zufallszahl zu verschlüsseln. Es sendet einen Authentifizierungsbefehl, der die verschlüsselte Zufallszahl enthält, zu der Smartcard.
- 4. Die Smartcard empfängt den Authentifizierungsbefehl und entschlüsselt die verschlüsselte Zufallszahl. Wenn das Ergebnis gleich der gespeicherten Zufallszahl ist, nimmt die Smartcard an, dass das externe Gerät authentisch ist.
Die kryptographischen Algorithmen, die für eine externe
Authentifizierung verwendet werden, können symmetrisch oder
asymmetrisch, wie DSA oder RSA, sein.
Eine interne Authentifizierung bedeutet die Authentifizierung
einer Smartcard gegenüber einem externen Gerät. Die Smartcard
und das externe Gerät führen ein Kommunikationsprotokoll wie
folgt durch:
- 1. Das externe Gerät sendet einen Authentifizierungsbefehl, der eine Zufallszahl und die Schlüsselnummer zur Spezifizierung des von der Smartcard zu verwendenden Schlüssels enthält.
- 2. Die Smartcard verschlüsselt die Zufallszahl, die von dem externen Gerät empfangen wird, unter Verwendung des Authentifizierungsschlüssels mit der Nummer, die in der Nachricht des externen Geräts spezifiziert ist, und sendet die verschlüsselte Zufallszahl zurück.
- 3. Das externe Gerät entschlüsselt die verschlüsselte Zufallszahl unter Verwendung des kryptographischen Schlüssels, der dem kryptographischen Schlüssel entspricht, der in der Smartcard verwendet wurde. Wenn das Ergebnis gleich ist, nimmt das externe Gerät an, dass die Smartcard authentisch ist.
Wenn ein symmetrischer Algorithmus verwendet wurde, müssen sich
das externe Gerät und die Smartcard ein gemeinsames Geheimnis
teilen.
Wenn ein asymmetrischer Algorithmus verwendet wird, verwendet
das externe Gerät einen öffentlichen Schlüssel, und die
Smartcard verwendet den entsprechenden privaten Schlüssel.
Symmetrische kryptographische Algorithmen sind schnell und
können dazu verwendet werden, große Mengen an Daten zu
verschlüsseln und zu entschlüsseln. Die Tatsache, dass der
gleiche Schlüssel für die Verschlüsselung und die
Entschlüsselung verwendet werden muss, verursacht jedoch ein
Problem, wenn symmetrische Algorithmen dazu verwendet werden
sollen, den Datenschutz der Kommunikation zu gewährleisten.
Sender und Empfänger einer Nachricht müssen den gleichen
Schlüssel verwenden. Jeder Empfänger muss die Schlüssel aller
potentiellen Sender kennen, um in der Lage zu sein, alle
ankommenden Nachrichten zu entschlüsseln.
Die am besten bekannten asymmetrischen kryptographischen
Algorithmen sind die Algorithmen mit öffentlichem Schlüssel.
Viele Algorithmen mit öffentlichem Schlüssel wurden
vorgeschlagen, die meisten von ihnen sind unsicher oder
unpraktisch. Der allgemein bekannte RSA-Algorithmus braucht zum
Beispiel 1.000 Mal länger als DES, bei Implementierung in
Hardware 100 Mal länger. Algorithmen mit öffentlichem Schlüssel
verwenden verschiedene Schlüssel für die Verschlüsselung und die
Entschlüsselung. Der private Schlüssel braucht nur seinem
Eigentümer bekannt zu sein und muss geheim gehalten werden
(Smartcard). Er kann für eine digitale Signatur oder für eine
Entschlüsselung von privater Information verwendet werden, die
unter dem öffentlichen Schlüssel verschlüsselt wurde. Der
öffentliche Schlüssel kann zum Verifizieren einer digitalen
Signatur oder zum Verschlüsseln von Information verwendet
werden. Er muss nicht geheim gehalten werden, da er nicht in der
Lage ist, den privaten Schlüssel aus einem gegebenen
öffentlichen Schlüssel zu berechnen.
Normalerweise sind Smartcards ideal zum Speichern von
Geheimnissen. Ein Nachteil von Smartcards ist jedoch ihre
reduzierte Speicherkapazität für das Einspeichern von
kryptographischen Algorithmen und digitalen Schlüsseln,
insbesondere von speicherverbrauchenden Algorithmen wie DES oder
RSA. Des Weiteren erfordert das Speichern von Schlüsseln in die
Smartcard in einer sicheren Weise, ohne einen Missbrauch des
Schlüssels zu ermöglichen, sowie die Verwaltung der Schlüssel
durch sogenannte Treuhandzentren ("trust center") eine teure und
komplizierte Infrastruktur. Schließlich werden Smartcards, die
kryptographische Algorithmen wie DES oder RSA verwenden, durch
nationale Exportbeschränkungen kontrolliert.
Daher besteht eine Aufgabe der vorliegenden Erfindung darin, ein
vereinfachtes und weniger speicherverbrauchendes System und
Verfahren zur Authentifizierung zwischen Kommunikationsgeräten
mit einem gemeinsamen Geheimnis ohne Austausch des Geheimnisses
selbst bereitzustellen.
Diese Aufgabe wurde durch die Merkmale der unabhängigen
Ansprüche gelöst. Weitere Ausführungsformen der vorliegenden
Erfindung sind in den Unteransprüchen dargelegt.
Die vorliegende Erfindung bezieht sich auf ein vereinfachtes
Authentifizierungssystem für Kommunikationsgeräte, das weniger
Sicherheitsanforderungen als herkömmliche kryptographische
Systeme erfordert.
Das zu authentifizierende Gerät beinhaltet wenigstens ein
Geheimnis, eine Funktionskomponente zum Erzeugen einer
Zufallszahl, eine Funktionskomponente zum Austauschen von
Nachrichten mit anderen Geräten und schließlich einen
Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der
Zufallszahl und des Geheimnisses. Das Gerät, das die
Authentifizierung anfordert, beinhaltet ein Geheimnis und einen
Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der
Zufallszahl, die von dem zu authentifizierenden Gerät empfangen
wird. Eine Funktionskomponente zum Vergleichen beider HASH-Werte
kann in beiden Systemen implementiert werden. Wenn die HASH-
Werte, die von beiden Geräten berechnet werden, übereinstimmen,
kann angenommen werden, dass die Authentifizierung erfolgreich
war.
Dieses System und Verfahren kann vorzugsweise in einer
Kommunikationsstruktur angewendet werden, die tragbare
Kommunikationsgeräte verwendet, wie Smartcards, persönliche
Digitalassistenten oder Mobiltelephone.
Es ist weder ein Austausch des bloßen Geheimnisses selbst, noch
die Speicherung von digitalen Schlüsseln erforderlich. Ein
Missbrauch des Geheimnisses kann durch Senden eines HASH-Wertes
unter Verwendung der Zufallszahl und des Geheimnisses
ausgeschlossen werden. Die durch die vorliegende Erfindung
erforderliche Infrastruktur ist sehr einfach und verbraucht
keine Speicherkapazität wie herkömmliche
Verschlüsselungsverfahren, da digitale Schlüssel und
herkömmliche symmetrische oder asymmetrische Algorithmen nicht
erforderlich sind. Anstelle der Verwendung digitaler Schlüssel
und herkömmlicher symmetrischer-asymmetrischer Algorithmen
schlägt die vorliegende Erfindung vor, eine relativ einfache
Zufallszahl und einen einfachen HASH-Wert-Algorithmus zu
verwenden, der die Sicherheitsanforderungen vieler
Kommunikationsarchitekturen ausreichend erfüllt.
Die vorliegende Erfindung wird besser verständlich und ihre
zahlreichen Vorteile werden für den Fachmann durch Bezugnahme
auf die folgenden Zeichnungen in Übereinstimmung mit der
begleitenden Beschreibung offensichtlich, in denen
Fig. 1 eine schematisierte Ansicht der Komponenten der
vorliegenden Erfindung ist,
Fig. 2 eine Implementierung der vorliegenden Erfindung in
einer E-Commerce-Umgebung zeigt,
Fig. 3 eine Implementierung der vorliegenden Erfindung in
einer LAN-Umgebung zeigt,
Fig. 4 das Verfahren der vorliegenden Erfindung zeigt.
Fig. 1 zeigt die Grundkomponenten der vorliegenden Erfindung.
Die vorliegende Erfindung kann in jeder beliebigen
Kommunikationsarchitektur mit wenigstens einer Sendervorrichtung
15 und einer Empfängervorrichtung 10 implementiert werden, die
über ein drahtgebundenes oder drahtloses Netzwerk (z. B. LAN oder
Internet) kommunizieren. Eine Kommunikation zwischen der Sender-
15 und der Empfängervorrichtung 10 kann nur aufgebaut werden,
wenn ein Authentifizierungsprotokoll erfolgreich ausgeführt
wurde. Die Sendervorrichtung 15, die zu authentifizieren ist,
kann jede beliebige tragbare oder nicht tragbare Vorrichtung
sein, die entweder eine geringere Speicherkapazität aufweist
oder kein herkömmliches Authentifizierungssystem mit einer
komplexen Infrastruktur erfordert. Die Empfängervorrichtung 10
kann irgendein Gerät sein, das Dienste für die Sendervorrichtung
15 anbietet, wenn die Authentifizierung erfolgreich ist. Die
Empfängervorrichtung 10 ist vorzugsweise ein Bankgeschäfts-
Endgerät, ein Geldautomat oder ein Web-Server, der eine E-
Commerce-Anwendung anbietet.
Die Sendervorrichtung 15 (Gerät 2) beinhaltet ein Geheimnis 56,
das identisch mit einem Geheimnis 20 der Empfängervorrichtung 65
ist, sowie zum Berechnen eines HASH-Wertes 80 einen Algorithmus
70, der identisch mit dem HASH-Wert-Algorithmus 30 der
Empfängervorrichtung 10 ist. Das Geheimnis kann zum Beispiel in
einem Sicherheitsmodul oder einer Smartcard gespeichert werden,
das/die zu der Sendervorrichtung gehört.
Der HASH-Wert-Algorithmus 70 des Senders verwendet das in der
Sendervorrichtung 15 gespeicherte Geheimnis 60 und
Identifikationsdaten 56, die von der Sendervorrichtung 10
erzeugt werden. Das Geheimnis 56 ist vorzugsweise ein Passwort
oder eine PIN. Schließlich beinhaltet die Sendervorrichtung 15
eine vergleichende Komponente 90, die HASH-Werte 80 des Senders
15 ebenso wie der Empfängervorrichtung 40 vergleicht. In einer
bevorzugten Ausführungsform sind das Geheimnis 56 des Senders,
der HASH-Wert-Algorithmus 70 des Senders und die vergleichende
Komponente 90 in einer Smartcard gespeichert. Ein Zugriff auf
die Smartcard wird über einen Kartenleser, der Teil der
Sendervorrichtung sein kann, oder einen separaten Kartenleser
durchgeführt, der mit der Sendervorrichtung verbunden ist. Des
Weiteren beinhaltet die Sendervorrichtung 15 eine Software-
Komponente zum Erzeugen von Identifikationsdaten 55, z. B. einer
Zufallszahl. Die Identifikationsdaten 55 werden erzeugt, wenn
ein Authentifizierungsprotokoll ausgeführt wird, und werden zu
der Empfängervorrichtung 10 gesendet.
Die Empfängervorrichtung 10 beinhaltet ein Geheimnis 20 und
einen Algorithmus zum Berechnen eines HASH-Wertes 30 (Gerät 1)
unter Verwendung der Identifikationsdaten 55, die von der
Sendervorrichtung 15 erzeugt werden, und der PIN 20, 56 oder des
Passworts, das von Sender- und Empfängervorrichtung gemeinsam
genutzt wird. Das Geheimnis kann zum Beispiel in einer sicheren
Umgebung gespeichert sein. Optional kann der Empfänger 10 auch
eine Vergleichskomponente beinhalten, welche die von der Sender-
15 und der Empfängervorrichtung 10 erzeugten HASH-Werte
vergleicht (nicht gezeigt). In einer weiteren Ausführungsform
können das Geheimnis 20 der Empfängervorrichtung 65, der HASH-
Wert-Empfängeralgorithmus 30 und, wenn verfügbar, die
vergleichende Komponente ebenfalls in einer Smartcard
gespeichert sein.
In einer weiteren Ausführungsform weist jedes
Kommunikationsgerät 15, 10 seine eigene Komponente zum
Vergleichen der HASH-Werte 90 ebenso wie eine eigene Komponente
zum Erzeugen von Zufallszahlen 55 auf. Diese Ausführungsform
wird vorzugsweise in einer Kommunikationsarchitektur verwendet,
in welcher beide Kommunikationsgeräte in der Lage sein müssen,
einen Authentifizierungsprozess zu starten.
Unter der Annahme, dass die Sendervorrichtung 15 ein Kartenleser
ist, in den eine Smartcard eingefügt ist, und dass die
Empfängervorrichtung 65 ein Geldautomat ist, verläuft das
Verfahren für einen Zugriff auf den Geldautomaten wie folgt:
- 1. Endgerät/Kartenleser 15 initiiert ein Authentifizierungsprotokoll, das eine Client-ID zum Geldautomaten 10 sendet.
- 2. Der Geldautomat 10 weist die zugehörige PIN 20 jenem Client zu, der die Client-ID verwendet.
- 3. Die Komponente 55 zum Erzeugen einer Zufallszahl, die Teil des Kartenlesers oder der Smartcard 2 ist, erzeugt eine Zufallszahl und sendet sie zum Geldautomaten 10.
- 4. Der HASH-Wert-Algorithmus 30 des Geldautomaten 10 und der Kartenleser/die Smartcard 15 erzeugen einen HASH-Wert 40, 80 unter Verwendung der PIN 20, 56 des Clients und der Zufallszahl 55.
- 5. Der HASH-Wert 40 des Geldautomaten 10 wird zu dem Kartenleser/der Smartcard 15 gesendet.
- 6. Eine Komponente 90 zum Vergleichen der HASH-Werte 90, die Teil des Kartenlesers/der Smartcard 15 ist, vergleicht beide HASH-Werte. Wenn die HASH-Werte gleich sind, wird ein Zugriff auf den Geldautomaten erlaubt.
Fig. 2 zeigt ein Beispiel für eine E-Commerce-Umgebung, in der
die vorliegende Erfindung verwendet werden kann.
Der E-Commerce-Anbieter bietet E-Commerce-Anwendungen über einen
Server 100 an. Ein potentieller Client kann ein Passwort 110 von
dem E-Commerce-Anbieter über einen sicheren Übertragungsweg 120,
z. B. eine beglaubigte Lieferung, empfangen.
Wenn der Client einen Zugriff auf die E-Commerce-Anwendung
wünscht, benötigt er ein Passwort oder eine PIN, um auf die E-
Commerce-Anwendung zuzugreifen. Das bloße Passwort kann vom
Client-Kommunikationsgerät (client-200) über Internet zu dem
Server 100 des E-Commerce-Anbieters gesendet werden, was jedoch
das Risiko birgt, dass ein Missbrauch des Passworts/der PIN
möglich ist. Um einen derartigen Missbrauch zu vermeiden, werden
gegenwärtig herkömmliche kryptographische Algorithmen mit der
Folge verwendet, dass eine enorme kryptographische Infrastruktur
erforderlich ist.
Das bedeutet im Detail, dass digitale Schlüssel der Größe von
1024 und mehr Bits sowie speicherverbrauchende Algorithmen
notwendig sind. Digitale Schlüssel in jener Größe sind von dem
Client nicht zu merken.
Unter Verwendung der vorliegenden Erfindung sind keine digitalen
Schlüssel erforderlich, wie sie von kryptographischen
Standardsystemen verwendet werden, sondern Passwörter oder PINs
mit einer geringen Größe von 8 Byte. Derartige Passwörter sind
von dem Client ohne weiteres zu merken. Die PIN oder das
Passwort verlassen die Geräte nicht in ihrem einfachen Format.
Es ist keine Schlüsselverteilung (z. B. asymmetrische
kryptographische Algorithmen) erforderlich. Des Weiteren ist der
von der vorliegenden Erfindung verwendete HASH-Wert-Algorithmus
einfach und erfordert keine enorme kryptographische
Infrastruktur wie herkömmliche Sicherheitssysteme des Standes
der Technik, die komplexe kryptographische Algorithmen
erfordern. Vorzugsweise wird ein sicherer HASH-Wert-Algorithmus
verwendet.
Fig. 3 zeigt ein Beispiel einer LAN-Umgebung, in der die
vorliegende Erfindung vorzugsweise verwendet werden kann. Es ist
eine typische Client-Server-Architektur gezeigt. Der Client 40
und der Server 20 kommunizieren über ein nicht sicheres Netzwerk
25. Die PIN 30 wird dem Client 40 z. B. über eine beglaubigte
Lieferung bereitgestellt. Der Client 40 erzeugt eine Zufallszahl
und sendet diese zu dem Server 20. Auf der Seite des Servers 20
und des Clients 40 werden dem HASH-Wert-Algorithmus zur
Erzeugung eines HASH-Wertes eine identische Zufallszahl und eine
identische PIN bereitgestellt. Auf der Seite des Clients 40 wird
ein Vergleich von beiden HASH-Werten durchgeführt. Wenn beide
HASH-Werte gleich sind, wird ein Zugriff auf den Server erlaubt.
Der HASH-Wert-Algorithmus des Clients und das Geheimnis des
Clients werden vorzugsweise in einem Sicherheitsmodul einer
Smartcard gespeichert. Die Smartcard wird in einen Kartenleser
eingesteckt, der mit dem Server 20 in Kommunikation steht.
Fig. 4 zeigt ein erfinderisches Verfahren in einer Client-
Server-Architektur, wie in Fig. 3 gezeigt.
Ein Server kann ein Passwort oder eine PIN von dem Server-
Anbieter über eine sichere Verbindung empfangen, z. B. durch eine
beglaubigte Lieferung 10. Der Client öffnet eine Sitzung mit dem
Server, erzeugt dann eine nicht geheime Zufallszahl 20 und
sendet sie zu dem Server 30 über eine nicht sichere Verbindung.
Der HASH-Wert-Algorithmus 40 des Clients und der HASH-Wert-
Algorithmus 90 des Servers berechnen einen HASH-Wert unter
Verwendung der gemeinsamen Zufallszahl und der gemeinsamen PIN.
Der Server sendet den berechneten HASH-Wert über die nicht
sichere Verbindung zu dem Client 50.
Auf der Clientseite werden beide HASH-Werte verglichen 60. Wenn
beide HASH-Werte gleich sind, ist die Authentifizierung
erfolgreich 70, und wenn beide nicht gleich sind, ist die
Authentifizierung fehlgeschlagen 80.
Claims (17)
1. Verfahren zur Authentifizierung von Kommunikationsgeräten
mit einem gemeinsamen Geheimnis, wobei das Verfahren die
Schritte umfasst:
Empfangen eines HASH-Wertes (40) durch ein Empfangsgerät (10) von einem Sendegerät (15),
Vergleichen (90) des von dem Sendegerät empfangenen HASH- Wertes (40) mit einem HASH-Wert (80) von dem Empfangsgerät, wobei beide HASH-Werte durch HASH-Wert-Algorithmen unter Verwendung von Identifikationsdaten und des gemeinsamen Geheimnisses berechnet werden.
Empfangen eines HASH-Wertes (40) durch ein Empfangsgerät (10) von einem Sendegerät (15),
Vergleichen (90) des von dem Sendegerät empfangenen HASH- Wertes (40) mit einem HASH-Wert (80) von dem Empfangsgerät, wobei beide HASH-Werte durch HASH-Wert-Algorithmen unter Verwendung von Identifikationsdaten und des gemeinsamen Geheimnisses berechnet werden.
2. Verfahren nach Anspruch 1, wobei die Identifikationsdaten
(55) durch das Sendegerät (15) erzeugt werden.
3. Verfahren nach Anspruch 2, wobei die Identifikationsdaten
(55) von dem Sendegerät (15) zu dem Empfangsgerät (10)
gesendet werden.
4. Verfahren nach Anspruch 1, wobei die HASH-Wert-Algorithmen
identisch sind.
5. Verfahren nach Anspruch 1, wobei das gemeinsame Geheimnis
(20, 56) eine PIN oder ein Passwort sein kann.
6. Verfahren nach Anspruch 1, wobei die Identifikationsdaten
(55) eine Zufallszahl ist.
7. Verfahren nach Anspruch 6, wobei die Zufallszahl durch das
Betriebssystem des Sendegeräts oder durch eine separate
Softwarekomponente erzeugt wird, die Teil des Sendegeräts
ist.
8. Verfahren nach Anspruch 1, wobei der Vergleichsschritt durch
das Sende- oder das Empfangsgerät durchgeführt werden kann.
9. Verfahren nach Anspruch 1, wobei das gemeinsame Geheimnis
(20, 56), der HASH-Wert-Algorithmus (70) und die
Vergleichskomponente (90) des Sendegeräts (15) in einer
Smartcard gespeichert sind und die Kommunikation zwischen
Smartcard und Empfangsgerät über einen Kartenleser bewirkt
wird.
10. Verfahren nach Anspruch 9, wobei die Smartcard und der
Kartenleser Teil eines tragbaren Sendegeräts sind.
11. Verfahren nach Anspruch 1, wobei die Datenverbindung
zwischen Sende- und Empfangsgerät eine nicht sichere
Datenverbindung ist.
12. Verfahren nach Anspruch 1, wobei das Sende- und das
Empfangsgerät eine Client-Server-Architektur bilden.
13. Verfahren nach Anspruch 1, wobei der Client ein tragbares
Gerät ist.
14. Client in einer Client-Server-Architektur mit einem
Authentifizierungssystem zur Durchführung des Verfahrens
gemäß Anspruch 1 bis 13.
15. Server in einer Client-Server-Architektur mit einem
Authentifizierungssystem zur Durchführung des Verfahrens
nach Anspruch 1 bis 13.
16. Sendegerät, das mit dem Empfangsgerät kommuniziert, wobei
das Sende- oder/und Empfangsgerät ein
Authentifizierungssystem zur Durchführung des Verfahrens
gemäß Anspruch 1 bis 13 beinhaltet.
17. Computerprogrammprodukt, das auf einem computerlesbaren
Medium gespeichert ist, das einen Software-Code enthält, um
das Verfahren gemäß einem der Ansprüche 1 bis 13
durchzuführen, wenn das Programmprodukt auf dem Computer
ausgeführt wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00114612 | 2000-07-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10124427A1 true DE10124427A1 (de) | 2002-01-17 |
Family
ID=8169191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10124427A Withdrawn DE10124427A1 (de) | 2000-07-07 | 2001-05-18 | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020018570A1 (de) |
DE (1) | DE10124427A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004046847A1 (de) * | 2004-09-27 | 2006-04-13 | Giesecke & Devrient Gmbh | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
DE102007009212A1 (de) * | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
EP2180654A1 (de) * | 2008-10-24 | 2010-04-28 | Gemalto SA | Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde |
DE10393847B4 (de) * | 2002-12-31 | 2010-09-16 | Intel Corporation, Santa Clara | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1561301B1 (de) * | 2002-11-08 | 2008-01-09 | Nokia Corporation | Software-integritätstest bei einem mobiltelefon |
US20040103325A1 (en) * | 2002-11-27 | 2004-05-27 | Priebatsch Mark Herbert | Authenticated remote PIN unblock |
EP1582024B1 (de) * | 2003-01-07 | 2009-09-30 | QUALCOMM Incorporated | System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels |
JP2005167412A (ja) * | 2003-11-28 | 2005-06-23 | Toshiba Corp | 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法 |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
AT501428A1 (de) * | 2005-02-01 | 2006-08-15 | Kapsch Trafficcom Ag | Verfahren zur authentifizierung eines datensendenden endgerätes |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
CN100583736C (zh) * | 2005-07-08 | 2010-01-20 | 王荣 | 一种检测网络游戏作弊的方法 |
EP1752937A1 (de) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System und Verfahren zur verschlüsselten Eingabe einer persönlichen Identifizierungsnummer für eine Chipkarte |
ATE498168T1 (de) * | 2005-12-29 | 2011-02-15 | Regify Ag | Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten |
US20080141352A1 (en) * | 2006-12-11 | 2008-06-12 | Motorola, Inc. | Secure password distribution to a client device of a network |
GB0625851D0 (en) * | 2006-12-22 | 2007-02-07 | Isis Innovation | Improvements in communications security |
US8209744B2 (en) * | 2008-05-16 | 2012-06-26 | Microsoft Corporation | Mobile device assisted secure computer network communication |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
US6496808B1 (en) * | 1998-12-22 | 2002-12-17 | At&T Corp. | Using smartcards to enable probabilistic transaction on an untrusted device |
-
2001
- 2001-05-18 DE DE10124427A patent/DE10124427A1/de not_active Withdrawn
- 2001-07-06 US US09/900,637 patent/US20020018570A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10393847B4 (de) * | 2002-12-31 | 2010-09-16 | Intel Corporation, Santa Clara | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen |
DE102004046847A1 (de) * | 2004-09-27 | 2006-04-13 | Giesecke & Devrient Gmbh | System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur |
DE102007009212A1 (de) * | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
EP2180654A1 (de) * | 2008-10-24 | 2010-04-28 | Gemalto SA | Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde |
WO2010046168A1 (fr) * | 2008-10-24 | 2010-04-29 | Gemalto Sa | Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée |
Also Published As
Publication number | Publication date |
---|---|
US20020018570A1 (en) | 2002-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE60011990T2 (de) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk | |
DE60212577T2 (de) | Verfahren und vorrichtung zur beglaubigung von daten | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE69230429T2 (de) | Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE69617941T2 (de) | Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE60207869T2 (de) | Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät | |
DE60314871T2 (de) | Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters | |
DE69807221T2 (de) | Bedingtes zugangssystem für set top boxen | |
DE69614944T2 (de) | System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
DE102011118367B4 (de) | Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm | |
EP2962439B1 (de) | Lesen eines attributs aus einem id-token | |
EP1777907B1 (de) | Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem | |
DE69838003T2 (de) | Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE60209809T2 (de) | Verfahren zur digitalen unterschrift | |
EP3031226A1 (de) | Unterstützung der nutzung eines geheimen schlüssels | |
EP3909221B1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
AT512289A4 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
EP3908946B1 (de) | Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät | |
EP3465513B1 (de) | Nutzerauthentifizierung mittels eines id-tokens | |
DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |