DE10124427A1 - System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten - Google Patents

System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten

Info

Publication number
DE10124427A1
DE10124427A1 DE10124427A DE10124427A DE10124427A1 DE 10124427 A1 DE10124427 A1 DE 10124427A1 DE 10124427 A DE10124427 A DE 10124427A DE 10124427 A DE10124427 A DE 10124427A DE 10124427 A1 DE10124427 A1 DE 10124427A1
Authority
DE
Germany
Prior art keywords
hash value
client
receiving device
smart card
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10124427A
Other languages
English (en)
Inventor
Uwe Hansmann
Lothar Merk
Martin S Nicklous
Thomas Stober
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE10124427A1 publication Critical patent/DE10124427A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung bezieht sich auf ein vereinfachtes Authentifizierungssystem für Kommunikationsgeräte, das weniger Sicherheitsanforderungen als herkömmliche kryptographische Systeme erfordert. Das zu authentifizierende Gerät beinhaltet wenigstens ein Geheimnis, eine Funktionskomponente zum Erzeugen einer Zufallszahl, eine Funktionskomponente zum Austauschen von Nachrichten mit anderen Geräten und schließlich einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses. Das Gerät, das die Authentifizierung anfordert, beinhaltet ein Geheimnis und einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl, die von dem zu authentifizierenden Gerät empfangen wird. Eine Funktionskomponente zum Vergleichen beider HASH-Werte kann in beiden Systemen implementiert werden. Wenn die HASH-Werte, die von beiden Geräten berechnet werden, übereinstimmen, kann angenommen werden, dass die Authentifizierung erfolgreich war. DOLLAR A Dieses System und Verfahren kann vorzugsweise in einer Kommunikationsstruktur angewendet werden, die tragbare Kommunikationsgeräte verwendet, wie Smartcards, persönliche Digitalassistenten oder Mobiltelephone. Es ist weder ein Austausch des bloßen Geheimnisses selbst, noch die Speicherung von digitalen Schlüsseln erforderlich. Ein Missbrauch des Geheimnisses kann durch Senden eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses ausgeschlossen werden.

Description

Technisches Gebiet
Die vorliegende Erfindung bezieht sich auf ein System und ein Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten, spezieller zur Prüfung der Authentizität von Kommunikationsgeräten innerhalb einer Client-Server-Architektur unter Verwendung eines gemeinsamen Geheimnisses, das sich Client und Server teilen.
Hintergrund oder zugehöriger Stand der Technik
Normalerweise ist eine Authentifizierung notwendig, um mit einem entfernten Server zu arbeiten, auf Daten auf einem Server zuzugreifen oder ein privates Netzwerk zu nutzen. Die Authentifizierung kann in zwei Richtungen verlaufen. Entweder muss der Server seine Authentizität dem Client nachweisen, oder der Client muss seine Authentizität dem Server nachweisen oder beides.
Daher müssen entweder der Server oder der Client oder beide einen privaten Schlüssel sicher verwahren. Für den Clientschlüssel ist die tragbare Smartcard ideal. Sie kann den privaten Schlüssel sicher speichern und die erforderlichen kryptographischen Algorithemen mit diesem ausführen.
Die wichtigsten krypthographischen Smartcard-Protokolle für Authentifizierungsgeräte sind externe und interne Authentifizierung.
Externe Authentifizierung bedeutet die Authentifizierung eines externen Geräts gegenüber der Smartcard. Die Smartcard und das externe Gerät führen ein Abfrage-Antwort("challenge-response")- Protokoll wie folgt durch:
  • 1. Das externe Gerät fordert durch Senden eines geeigneten Befehls zu der Smartcard eine beliebige Zufallszahl von der Smartcard an.
  • 2. Die Smartcard erzeugt eine Zufallszahl und schickt sie in der Antwort zu dem externen Gerät zurück.
  • 3. Das externe Gerät verwendet einen kryptographischen Schlüssel entsprechend einem kryptographischen Schlüssel in der Smartcard, um die Zufallszahl zu verschlüsseln. Es sendet einen Authentifizierungsbefehl, der die verschlüsselte Zufallszahl enthält, zu der Smartcard.
  • 4. Die Smartcard empfängt den Authentifizierungsbefehl und entschlüsselt die verschlüsselte Zufallszahl. Wenn das Ergebnis gleich der gespeicherten Zufallszahl ist, nimmt die Smartcard an, dass das externe Gerät authentisch ist.
Die kryptographischen Algorithmen, die für eine externe Authentifizierung verwendet werden, können symmetrisch oder asymmetrisch, wie DSA oder RSA, sein.
Eine interne Authentifizierung bedeutet die Authentifizierung einer Smartcard gegenüber einem externen Gerät. Die Smartcard und das externe Gerät führen ein Kommunikationsprotokoll wie folgt durch:
  • 1. Das externe Gerät sendet einen Authentifizierungsbefehl, der eine Zufallszahl und die Schlüsselnummer zur Spezifizierung des von der Smartcard zu verwendenden Schlüssels enthält.
  • 2. Die Smartcard verschlüsselt die Zufallszahl, die von dem externen Gerät empfangen wird, unter Verwendung des Authentifizierungsschlüssels mit der Nummer, die in der Nachricht des externen Geräts spezifiziert ist, und sendet die verschlüsselte Zufallszahl zurück.
  • 3. Das externe Gerät entschlüsselt die verschlüsselte Zufallszahl unter Verwendung des kryptographischen Schlüssels, der dem kryptographischen Schlüssel entspricht, der in der Smartcard verwendet wurde. Wenn das Ergebnis gleich ist, nimmt das externe Gerät an, dass die Smartcard authentisch ist.
Wenn ein symmetrischer Algorithmus verwendet wurde, müssen sich das externe Gerät und die Smartcard ein gemeinsames Geheimnis teilen.
Wenn ein asymmetrischer Algorithmus verwendet wird, verwendet das externe Gerät einen öffentlichen Schlüssel, und die Smartcard verwendet den entsprechenden privaten Schlüssel.
Symmetrische kryptographische Algorithmen sind schnell und können dazu verwendet werden, große Mengen an Daten zu verschlüsseln und zu entschlüsseln. Die Tatsache, dass der gleiche Schlüssel für die Verschlüsselung und die Entschlüsselung verwendet werden muss, verursacht jedoch ein Problem, wenn symmetrische Algorithmen dazu verwendet werden sollen, den Datenschutz der Kommunikation zu gewährleisten. Sender und Empfänger einer Nachricht müssen den gleichen Schlüssel verwenden. Jeder Empfänger muss die Schlüssel aller potentiellen Sender kennen, um in der Lage zu sein, alle ankommenden Nachrichten zu entschlüsseln.
Die am besten bekannten asymmetrischen kryptographischen Algorithmen sind die Algorithmen mit öffentlichem Schlüssel. Viele Algorithmen mit öffentlichem Schlüssel wurden vorgeschlagen, die meisten von ihnen sind unsicher oder unpraktisch. Der allgemein bekannte RSA-Algorithmus braucht zum Beispiel 1.000 Mal länger als DES, bei Implementierung in Hardware 100 Mal länger. Algorithmen mit öffentlichem Schlüssel verwenden verschiedene Schlüssel für die Verschlüsselung und die Entschlüsselung. Der private Schlüssel braucht nur seinem Eigentümer bekannt zu sein und muss geheim gehalten werden (Smartcard). Er kann für eine digitale Signatur oder für eine Entschlüsselung von privater Information verwendet werden, die unter dem öffentlichen Schlüssel verschlüsselt wurde. Der öffentliche Schlüssel kann zum Verifizieren einer digitalen Signatur oder zum Verschlüsseln von Information verwendet werden. Er muss nicht geheim gehalten werden, da er nicht in der Lage ist, den privaten Schlüssel aus einem gegebenen öffentlichen Schlüssel zu berechnen.
Nachteil des Standes der Technik
Normalerweise sind Smartcards ideal zum Speichern von Geheimnissen. Ein Nachteil von Smartcards ist jedoch ihre reduzierte Speicherkapazität für das Einspeichern von kryptographischen Algorithmen und digitalen Schlüsseln, insbesondere von speicherverbrauchenden Algorithmen wie DES oder RSA. Des Weiteren erfordert das Speichern von Schlüsseln in die Smartcard in einer sicheren Weise, ohne einen Missbrauch des Schlüssels zu ermöglichen, sowie die Verwaltung der Schlüssel durch sogenannte Treuhandzentren ("trust center") eine teure und komplizierte Infrastruktur. Schließlich werden Smartcards, die kryptographische Algorithmen wie DES oder RSA verwenden, durch nationale Exportbeschränkungen kontrolliert.
Daher besteht eine Aufgabe der vorliegenden Erfindung darin, ein vereinfachtes und weniger speicherverbrauchendes System und Verfahren zur Authentifizierung zwischen Kommunikationsgeräten mit einem gemeinsamen Geheimnis ohne Austausch des Geheimnisses selbst bereitzustellen.
Diese Aufgabe wurde durch die Merkmale der unabhängigen Ansprüche gelöst. Weitere Ausführungsformen der vorliegenden Erfindung sind in den Unteransprüchen dargelegt.
Zusammenfassung der Erfindung
Die vorliegende Erfindung bezieht sich auf ein vereinfachtes Authentifizierungssystem für Kommunikationsgeräte, das weniger Sicherheitsanforderungen als herkömmliche kryptographische Systeme erfordert.
Das zu authentifizierende Gerät beinhaltet wenigstens ein Geheimnis, eine Funktionskomponente zum Erzeugen einer Zufallszahl, eine Funktionskomponente zum Austauschen von Nachrichten mit anderen Geräten und schließlich einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses. Das Gerät, das die Authentifizierung anfordert, beinhaltet ein Geheimnis und einen Algorithmus zum Berechnen eines HASH-Wertes unter Verwendung der Zufallszahl, die von dem zu authentifizierenden Gerät empfangen wird. Eine Funktionskomponente zum Vergleichen beider HASH-Werte kann in beiden Systemen implementiert werden. Wenn die HASH- Werte, die von beiden Geräten berechnet werden, übereinstimmen, kann angenommen werden, dass die Authentifizierung erfolgreich war.
Dieses System und Verfahren kann vorzugsweise in einer Kommunikationsstruktur angewendet werden, die tragbare Kommunikationsgeräte verwendet, wie Smartcards, persönliche Digitalassistenten oder Mobiltelephone.
Es ist weder ein Austausch des bloßen Geheimnisses selbst, noch die Speicherung von digitalen Schlüsseln erforderlich. Ein Missbrauch des Geheimnisses kann durch Senden eines HASH-Wertes unter Verwendung der Zufallszahl und des Geheimnisses ausgeschlossen werden. Die durch die vorliegende Erfindung erforderliche Infrastruktur ist sehr einfach und verbraucht keine Speicherkapazität wie herkömmliche Verschlüsselungsverfahren, da digitale Schlüssel und herkömmliche symmetrische oder asymmetrische Algorithmen nicht erforderlich sind. Anstelle der Verwendung digitaler Schlüssel und herkömmlicher symmetrischer-asymmetrischer Algorithmen schlägt die vorliegende Erfindung vor, eine relativ einfache Zufallszahl und einen einfachen HASH-Wert-Algorithmus zu verwenden, der die Sicherheitsanforderungen vieler Kommunikationsarchitekturen ausreichend erfüllt.
Kurzbeschreibung der Zeichnungen
Die vorliegende Erfindung wird besser verständlich und ihre zahlreichen Vorteile werden für den Fachmann durch Bezugnahme auf die folgenden Zeichnungen in Übereinstimmung mit der begleitenden Beschreibung offensichtlich, in denen
Fig. 1 eine schematisierte Ansicht der Komponenten der vorliegenden Erfindung ist,
Fig. 2 eine Implementierung der vorliegenden Erfindung in einer E-Commerce-Umgebung zeigt,
Fig. 3 eine Implementierung der vorliegenden Erfindung in einer LAN-Umgebung zeigt,
Fig. 4 das Verfahren der vorliegenden Erfindung zeigt.
Fig. 1 zeigt die Grundkomponenten der vorliegenden Erfindung. Die vorliegende Erfindung kann in jeder beliebigen Kommunikationsarchitektur mit wenigstens einer Sendervorrichtung 15 und einer Empfängervorrichtung 10 implementiert werden, die über ein drahtgebundenes oder drahtloses Netzwerk (z. B. LAN oder Internet) kommunizieren. Eine Kommunikation zwischen der Sender- 15 und der Empfängervorrichtung 10 kann nur aufgebaut werden, wenn ein Authentifizierungsprotokoll erfolgreich ausgeführt wurde. Die Sendervorrichtung 15, die zu authentifizieren ist, kann jede beliebige tragbare oder nicht tragbare Vorrichtung sein, die entweder eine geringere Speicherkapazität aufweist oder kein herkömmliches Authentifizierungssystem mit einer komplexen Infrastruktur erfordert. Die Empfängervorrichtung 10 kann irgendein Gerät sein, das Dienste für die Sendervorrichtung 15 anbietet, wenn die Authentifizierung erfolgreich ist. Die Empfängervorrichtung 10 ist vorzugsweise ein Bankgeschäfts- Endgerät, ein Geldautomat oder ein Web-Server, der eine E- Commerce-Anwendung anbietet.
Die Sendervorrichtung 15 (Gerät 2) beinhaltet ein Geheimnis 56, das identisch mit einem Geheimnis 20 der Empfängervorrichtung 65 ist, sowie zum Berechnen eines HASH-Wertes 80 einen Algorithmus 70, der identisch mit dem HASH-Wert-Algorithmus 30 der Empfängervorrichtung 10 ist. Das Geheimnis kann zum Beispiel in einem Sicherheitsmodul oder einer Smartcard gespeichert werden, das/die zu der Sendervorrichtung gehört.
Der HASH-Wert-Algorithmus 70 des Senders verwendet das in der Sendervorrichtung 15 gespeicherte Geheimnis 60 und Identifikationsdaten 56, die von der Sendervorrichtung 10 erzeugt werden. Das Geheimnis 56 ist vorzugsweise ein Passwort oder eine PIN. Schließlich beinhaltet die Sendervorrichtung 15 eine vergleichende Komponente 90, die HASH-Werte 80 des Senders 15 ebenso wie der Empfängervorrichtung 40 vergleicht. In einer bevorzugten Ausführungsform sind das Geheimnis 56 des Senders, der HASH-Wert-Algorithmus 70 des Senders und die vergleichende Komponente 90 in einer Smartcard gespeichert. Ein Zugriff auf die Smartcard wird über einen Kartenleser, der Teil der Sendervorrichtung sein kann, oder einen separaten Kartenleser durchgeführt, der mit der Sendervorrichtung verbunden ist. Des Weiteren beinhaltet die Sendervorrichtung 15 eine Software- Komponente zum Erzeugen von Identifikationsdaten 55, z. B. einer Zufallszahl. Die Identifikationsdaten 55 werden erzeugt, wenn ein Authentifizierungsprotokoll ausgeführt wird, und werden zu der Empfängervorrichtung 10 gesendet.
Die Empfängervorrichtung 10 beinhaltet ein Geheimnis 20 und einen Algorithmus zum Berechnen eines HASH-Wertes 30 (Gerät 1) unter Verwendung der Identifikationsdaten 55, die von der Sendervorrichtung 15 erzeugt werden, und der PIN 20, 56 oder des Passworts, das von Sender- und Empfängervorrichtung gemeinsam genutzt wird. Das Geheimnis kann zum Beispiel in einer sicheren Umgebung gespeichert sein. Optional kann der Empfänger 10 auch eine Vergleichskomponente beinhalten, welche die von der Sender- 15 und der Empfängervorrichtung 10 erzeugten HASH-Werte vergleicht (nicht gezeigt). In einer weiteren Ausführungsform können das Geheimnis 20 der Empfängervorrichtung 65, der HASH- Wert-Empfängeralgorithmus 30 und, wenn verfügbar, die vergleichende Komponente ebenfalls in einer Smartcard gespeichert sein.
In einer weiteren Ausführungsform weist jedes Kommunikationsgerät 15, 10 seine eigene Komponente zum Vergleichen der HASH-Werte 90 ebenso wie eine eigene Komponente zum Erzeugen von Zufallszahlen 55 auf. Diese Ausführungsform wird vorzugsweise in einer Kommunikationsarchitektur verwendet, in welcher beide Kommunikationsgeräte in der Lage sein müssen, einen Authentifizierungsprozess zu starten.
Unter der Annahme, dass die Sendervorrichtung 15 ein Kartenleser ist, in den eine Smartcard eingefügt ist, und dass die Empfängervorrichtung 65 ein Geldautomat ist, verläuft das Verfahren für einen Zugriff auf den Geldautomaten wie folgt:
  • 1. Endgerät/Kartenleser 15 initiiert ein Authentifizierungsprotokoll, das eine Client-ID zum Geldautomaten 10 sendet.
  • 2. Der Geldautomat 10 weist die zugehörige PIN 20 jenem Client zu, der die Client-ID verwendet.
  • 3. Die Komponente 55 zum Erzeugen einer Zufallszahl, die Teil des Kartenlesers oder der Smartcard 2 ist, erzeugt eine Zufallszahl und sendet sie zum Geldautomaten 10.
  • 4. Der HASH-Wert-Algorithmus 30 des Geldautomaten 10 und der Kartenleser/die Smartcard 15 erzeugen einen HASH-Wert 40, 80 unter Verwendung der PIN 20, 56 des Clients und der Zufallszahl 55.
  • 5. Der HASH-Wert 40 des Geldautomaten 10 wird zu dem Kartenleser/der Smartcard 15 gesendet.
  • 6. Eine Komponente 90 zum Vergleichen der HASH-Werte 90, die Teil des Kartenlesers/der Smartcard 15 ist, vergleicht beide HASH-Werte. Wenn die HASH-Werte gleich sind, wird ein Zugriff auf den Geldautomaten erlaubt.
Fig. 2 zeigt ein Beispiel für eine E-Commerce-Umgebung, in der die vorliegende Erfindung verwendet werden kann.
Der E-Commerce-Anbieter bietet E-Commerce-Anwendungen über einen Server 100 an. Ein potentieller Client kann ein Passwort 110 von dem E-Commerce-Anbieter über einen sicheren Übertragungsweg 120, z. B. eine beglaubigte Lieferung, empfangen.
Wenn der Client einen Zugriff auf die E-Commerce-Anwendung wünscht, benötigt er ein Passwort oder eine PIN, um auf die E- Commerce-Anwendung zuzugreifen. Das bloße Passwort kann vom Client-Kommunikationsgerät (client-200) über Internet zu dem Server 100 des E-Commerce-Anbieters gesendet werden, was jedoch das Risiko birgt, dass ein Missbrauch des Passworts/der PIN möglich ist. Um einen derartigen Missbrauch zu vermeiden, werden gegenwärtig herkömmliche kryptographische Algorithmen mit der Folge verwendet, dass eine enorme kryptographische Infrastruktur erforderlich ist.
Das bedeutet im Detail, dass digitale Schlüssel der Größe von 1024 und mehr Bits sowie speicherverbrauchende Algorithmen notwendig sind. Digitale Schlüssel in jener Größe sind von dem Client nicht zu merken.
Unter Verwendung der vorliegenden Erfindung sind keine digitalen Schlüssel erforderlich, wie sie von kryptographischen Standardsystemen verwendet werden, sondern Passwörter oder PINs mit einer geringen Größe von 8 Byte. Derartige Passwörter sind von dem Client ohne weiteres zu merken. Die PIN oder das Passwort verlassen die Geräte nicht in ihrem einfachen Format. Es ist keine Schlüsselverteilung (z. B. asymmetrische kryptographische Algorithmen) erforderlich. Des Weiteren ist der von der vorliegenden Erfindung verwendete HASH-Wert-Algorithmus einfach und erfordert keine enorme kryptographische Infrastruktur wie herkömmliche Sicherheitssysteme des Standes der Technik, die komplexe kryptographische Algorithmen erfordern. Vorzugsweise wird ein sicherer HASH-Wert-Algorithmus verwendet.
Fig. 3 zeigt ein Beispiel einer LAN-Umgebung, in der die vorliegende Erfindung vorzugsweise verwendet werden kann. Es ist eine typische Client-Server-Architektur gezeigt. Der Client 40 und der Server 20 kommunizieren über ein nicht sicheres Netzwerk 25. Die PIN 30 wird dem Client 40 z. B. über eine beglaubigte Lieferung bereitgestellt. Der Client 40 erzeugt eine Zufallszahl und sendet diese zu dem Server 20. Auf der Seite des Servers 20 und des Clients 40 werden dem HASH-Wert-Algorithmus zur Erzeugung eines HASH-Wertes eine identische Zufallszahl und eine identische PIN bereitgestellt. Auf der Seite des Clients 40 wird ein Vergleich von beiden HASH-Werten durchgeführt. Wenn beide HASH-Werte gleich sind, wird ein Zugriff auf den Server erlaubt.
Der HASH-Wert-Algorithmus des Clients und das Geheimnis des Clients werden vorzugsweise in einem Sicherheitsmodul einer Smartcard gespeichert. Die Smartcard wird in einen Kartenleser eingesteckt, der mit dem Server 20 in Kommunikation steht.
Fig. 4 zeigt ein erfinderisches Verfahren in einer Client- Server-Architektur, wie in Fig. 3 gezeigt.
Ein Server kann ein Passwort oder eine PIN von dem Server- Anbieter über eine sichere Verbindung empfangen, z. B. durch eine beglaubigte Lieferung 10. Der Client öffnet eine Sitzung mit dem Server, erzeugt dann eine nicht geheime Zufallszahl 20 und sendet sie zu dem Server 30 über eine nicht sichere Verbindung.
Der HASH-Wert-Algorithmus 40 des Clients und der HASH-Wert- Algorithmus 90 des Servers berechnen einen HASH-Wert unter Verwendung der gemeinsamen Zufallszahl und der gemeinsamen PIN. Der Server sendet den berechneten HASH-Wert über die nicht sichere Verbindung zu dem Client 50.
Auf der Clientseite werden beide HASH-Werte verglichen 60. Wenn beide HASH-Werte gleich sind, ist die Authentifizierung erfolgreich 70, und wenn beide nicht gleich sind, ist die Authentifizierung fehlgeschlagen 80.

Claims (17)

1. Verfahren zur Authentifizierung von Kommunikationsgeräten mit einem gemeinsamen Geheimnis, wobei das Verfahren die Schritte umfasst:
Empfangen eines HASH-Wertes (40) durch ein Empfangsgerät (10) von einem Sendegerät (15),
Vergleichen (90) des von dem Sendegerät empfangenen HASH- Wertes (40) mit einem HASH-Wert (80) von dem Empfangsgerät, wobei beide HASH-Werte durch HASH-Wert-Algorithmen unter Verwendung von Identifikationsdaten und des gemeinsamen Geheimnisses berechnet werden.
2. Verfahren nach Anspruch 1, wobei die Identifikationsdaten (55) durch das Sendegerät (15) erzeugt werden.
3. Verfahren nach Anspruch 2, wobei die Identifikationsdaten (55) von dem Sendegerät (15) zu dem Empfangsgerät (10) gesendet werden.
4. Verfahren nach Anspruch 1, wobei die HASH-Wert-Algorithmen identisch sind.
5. Verfahren nach Anspruch 1, wobei das gemeinsame Geheimnis (20, 56) eine PIN oder ein Passwort sein kann.
6. Verfahren nach Anspruch 1, wobei die Identifikationsdaten (55) eine Zufallszahl ist.
7. Verfahren nach Anspruch 6, wobei die Zufallszahl durch das Betriebssystem des Sendegeräts oder durch eine separate Softwarekomponente erzeugt wird, die Teil des Sendegeräts ist.
8. Verfahren nach Anspruch 1, wobei der Vergleichsschritt durch das Sende- oder das Empfangsgerät durchgeführt werden kann.
9. Verfahren nach Anspruch 1, wobei das gemeinsame Geheimnis (20, 56), der HASH-Wert-Algorithmus (70) und die Vergleichskomponente (90) des Sendegeräts (15) in einer Smartcard gespeichert sind und die Kommunikation zwischen Smartcard und Empfangsgerät über einen Kartenleser bewirkt wird.
10. Verfahren nach Anspruch 9, wobei die Smartcard und der Kartenleser Teil eines tragbaren Sendegeräts sind.
11. Verfahren nach Anspruch 1, wobei die Datenverbindung zwischen Sende- und Empfangsgerät eine nicht sichere Datenverbindung ist.
12. Verfahren nach Anspruch 1, wobei das Sende- und das Empfangsgerät eine Client-Server-Architektur bilden.
13. Verfahren nach Anspruch 1, wobei der Client ein tragbares Gerät ist.
14. Client in einer Client-Server-Architektur mit einem Authentifizierungssystem zur Durchführung des Verfahrens gemäß Anspruch 1 bis 13.
15. Server in einer Client-Server-Architektur mit einem Authentifizierungssystem zur Durchführung des Verfahrens nach Anspruch 1 bis 13.
16. Sendegerät, das mit dem Empfangsgerät kommuniziert, wobei das Sende- oder/und Empfangsgerät ein Authentifizierungssystem zur Durchführung des Verfahrens gemäß Anspruch 1 bis 13 beinhaltet.
17. Computerprogrammprodukt, das auf einem computerlesbaren Medium gespeichert ist, das einen Software-Code enthält, um das Verfahren gemäß einem der Ansprüche 1 bis 13 durchzuführen, wenn das Programmprodukt auf dem Computer ausgeführt wird.
DE10124427A 2000-07-07 2001-05-18 System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten Withdrawn DE10124427A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00114612 2000-07-07

Publications (1)

Publication Number Publication Date
DE10124427A1 true DE10124427A1 (de) 2002-01-17

Family

ID=8169191

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10124427A Withdrawn DE10124427A1 (de) 2000-07-07 2001-05-18 System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten

Country Status (2)

Country Link
US (1) US20020018570A1 (de)
DE (1) DE10124427A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004046847A1 (de) * 2004-09-27 2006-04-13 Giesecke & Devrient Gmbh System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
EP2180654A1 (de) * 2008-10-24 2010-04-28 Gemalto SA Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde
DE10393847B4 (de) * 2002-12-31 2010-09-16 Intel Corporation, Santa Clara Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1561301B1 (de) * 2002-11-08 2008-01-09 Nokia Corporation Software-integritätstest bei einem mobiltelefon
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
EP1582024B1 (de) * 2003-01-07 2009-09-30 QUALCOMM Incorporated System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels
JP2005167412A (ja) * 2003-11-28 2005-06-23 Toshiba Corp 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
AT501428A1 (de) * 2005-02-01 2006-08-15 Kapsch Trafficcom Ag Verfahren zur authentifizierung eines datensendenden endgerätes
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
CN100583736C (zh) * 2005-07-08 2010-01-20 王荣 一种检测网络游戏作弊的方法
EP1752937A1 (de) * 2005-07-29 2007-02-14 Research In Motion Limited System und Verfahren zur verschlüsselten Eingabe einer persönlichen Identifizierungsnummer für eine Chipkarte
ATE498168T1 (de) * 2005-12-29 2011-02-15 Regify Ag Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten
US20080141352A1 (en) * 2006-12-11 2008-06-12 Motorola, Inc. Secure password distribution to a client device of a network
GB0625851D0 (en) * 2006-12-22 2007-02-07 Isis Innovation Improvements in communications security
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6496808B1 (en) * 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10393847B4 (de) * 2002-12-31 2010-09-16 Intel Corporation, Santa Clara Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
DE102004046847A1 (de) * 2004-09-27 2006-04-13 Giesecke & Devrient Gmbh System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
EP2180654A1 (de) * 2008-10-24 2010-04-28 Gemalto SA Sicherungsverfahren von Nachrichten, die für ein Endgerät bestimmt sind, das in einer verteilten IT-Architektur entwickelt wurde
WO2010046168A1 (fr) * 2008-10-24 2010-04-29 Gemalto Sa Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée

Also Published As

Publication number Publication date
US20020018570A1 (en) 2002-02-14

Similar Documents

Publication Publication Date Title
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69617941T2 (de) Verfahren und einrichtung zum authentifizieren des ursprungs einer nachricht
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
DE69807221T2 (de) Bedingtes zugangssystem für set top boxen
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP3031226A1 (de) Unterstützung der nutzung eines geheimen schlüssels
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal