DE102004004552A1 - System with at least one computer and at least one portable data carrier - Google Patents

System with at least one computer and at least one portable data carrier Download PDF

Info

Publication number
DE102004004552A1
DE102004004552A1 DE200410004552 DE102004004552A DE102004004552A1 DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1 DE 200410004552 DE200410004552 DE 200410004552 DE 102004004552 A DE102004004552 A DE 102004004552A DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1
Authority
DE
Germany
Prior art keywords
security module
computer
portable data
data carrier
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410004552
Other languages
German (de)
Inventor
Gisela Dr. Meister
Werner Ness
Dirk Dr. Wacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200410004552 priority Critical patent/DE102004004552A1/en
Priority to PCT/EP2005/000811 priority patent/WO2005073826A1/en
Priority to EP05701220A priority patent/EP1714203A1/en
Publication of DE102004004552A1 publication Critical patent/DE102004004552A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Die Erfindung betrifft ein System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.The invention relates to a system comprising at least one computer (1) having a security module (7) protected against unauthorized access for storing secret data and performing cryptographic operations, and at least one portable data carrier (2) associated with a user. The peculiarity of the system according to the invention is that a functionality for displaying a secret information stored in the portable data carrier (2) and known only to the user in plain text by means of a display device (5) of the computer (1), according to the correct display of the plain text the secret information takes place only if a given condition is met.

Description

Die Erfindung betrifft ein System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.The The invention relates to a system with at least one computer and at least one portable data carrier. Furthermore, the concerns Invention A method of operating such a system.

Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es immer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.Of the Use of computers, in particular in the form of personal computers or laptops, is widespread and continues to grow. It comes it more and more often before that even security-related applications with the help of computers be handled. In particular with a security-relevant Application an abusive Preventing use by unauthorized third parties is a user granted access to the application only if he previously considered has been proven. This can be done, for example, by typing a password, if applicable in connection with a user ID respectively. Depending on the security standard, the computer may have a Have security module, that's an exam the entered authorization data and also in the frame the execution the safety-relevant application is used. On the above described manner while preventing third parties who are unaware of the required authorization data have a security-related application abusive use. However, it is for the authenticity of the security module verifiable, so there is a risk that he will have his secret authorization data entering into a computer that does not have an authentic security module features, and in this way unintentionally allows for abuse.

Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann.Farther It is already known, a computer with a smart card reader to equip the user with a smart card assigned to him introduce can.

Aus der DE 4142 964 A1 ist ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere als ein Terminal zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist, einem Datenträger, der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt. Bei diesem System wird die Berechtigung des Benutzers durch die Prüfung eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt. Die Daten des Datenträgers enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der Aufforderung zur Eingabe des persönlichen Merkmals in codierter Form zur Vorrichtung übertragen und nach der Decodierung durch eine in der Vorrichtung enthaltene und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer die Möglichkeit gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit der Vorrichtung auf einfache Weise zu prüfen.From the DE 4142 964 A1 is a data exchange system with a device, which is designed in particular as a terminal for carrying out transactions of cashless payment transactions, a data carrier, which is assigned to a user, and a display unit known. In this system, the user's authority is determined by checking a personal attribute entered by the user. The data of the data carrier contain a data word known only to the user, which is transmitted to the device in encoded form prior to the request for input of the personal feature and displayed to the user for comparison after being decoded by a cryptographic unit contained in the device and indicating the authenticity of the device becomes. As a result, the user is given the opportunity to check the authenticity of the device in a simple manner before the disclosure of his personal feature.

Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.Of the Invention is based on the object when using a computer for one Application related to a portable disk preferably to ensure a high safety standard.

Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.These Task is by a system with the feature combination of the claim 1 solved.

Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.The inventive system has at least one computer, the one against unauthorized Access protected Security module for storing secret data and executing cryptographic Operations. Furthermore, the system according to the invention has at least one portable data carrier on, which is assigned to a user. The peculiarity of the system according to the invention is that a functionality to display one in the portable disk stored and only known to the user in plain text secret information is provided by means of a display device of the computer, according to the one Correct display of the plaintext of the secret information is done only then if a given condition is met.

Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.The Invention has the advantage that the user in a simple way by comparing the displayed clear text of the secret information with the content known to him can conclude whether the given conditions met is. As long as the secrecy of the secret information is guaranteed, It is not possible even by a manipulation of the system, the fulfillment to pretend the condition.

Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul authentisch ist und/oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.at a preferred embodiment of the inventive system is the default condition then met when the security module is authentic and / or a secure communication channel between the security module and the portable data carrier is present. Thereby the user is able to get a picture of the actual one Security situation of the system and in particular of the authenticity of the security module of the computer. The data transfer over the secured communication channel may be in accordance with a standardized transmission protocol, in particular by means of APDUs.

Die Geheiminformation wird vorzugsweise in kryptographisch abgesicherter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminforma tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.The secret information is preferably transmitted in cryptographically secured form from the portable data carrier to the security module. In order to check the authenticity of the security module with little effort, it can be provided that the security module has a decryption function for decrypting the crypto graphically secured secret information features. In particular, the secret information can be transmitted via the secure communication channel from the portable data carrier to the security module. As a result, the secured communication channel can be included in the test without significant additional effort.

Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.Around one possible high security standards can be used to secure the communication channel used cryptographic keys in the context of mutual authentication between provided to the security module and the portable data carrier. This has the advantage that the spying of the key difficult becomes.

Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.Farther it is advantageous if the secure communication channel at least one executed by the system Application is accessible. This allows the application to both the security module as well as the portable data carrier to use. This is for example in a signature application of Advantage, the data to be signed over the secure communication channel transmitted to the portable data carrier.

In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benutzer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.In a development of the system according to the invention are combined with the plaintext of the secret information further information, in particular about the Status, the configuration, the security module, the computer and active applications, displayed. This way the user can an overview of the current state of the system according to the invention be procured.

Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer Anzeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.The The invention further relates to a method of operation a system with at least one computer, which protects against unauthorized access protected Security module for storing secret data and executing cryptographic Operations, and with at least one portable data carrier, the is assigned to a user. The inventive method is characterized in that from a display device of the computer of Clear text of a secret information stored in the portable data carrier, which is known only to the user, is displayed correctly when a given condition is met.

Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.The Invention will be described below with reference to the drawing Embodiment explained at the portable data carrier is designed as a chip card.

Es zeigen:It demonstrate:

1 eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems, 1 a schematic diagram of an embodiment of the system according to the invention,

2 eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer und der Chipkarte über den abgesicherten Kommunikationskanal und 2 a schematic representation of the flow of communication between the computer and the smart card via the secure communication channel and

3 ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls des Computers prüfen kann. 3 a flowchart for a functionality that allows the user to verify the authenticity of the security module of the computer.

1 zeigt eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems. Das System weist einen Computer 1 und eine Chipkarte 2 auf, die miteinander kommunizieren. Der Computer 1, der beispielsweise als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant) usw. ausgebildet sein kann, verfügt über eine Elektronik 3, eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und ein Sicherheitsmodul 7, die jeweils mit der Elektronik 3 verbunden sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen, die im Computer 1 implementiert sind und steuert dementsprechend die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird eine Datenverbindung zwischen dem Computer 1 und der Chipkarte 2 hergestellt, die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird. Das Sicherheitsmodul 7 dient insbesondere der Speicherung geheimer Daten sowie der Ausführung kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen unberechtigte Zugriffe geschützt und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein, die im Folgenden noch näher beschrieben wird. Dadurch entfällt die Notwendigkeit, den Computer 1 insgesamt zu schützen. 1 shows a schematic diagram of an embodiment of the system according to the invention. The system has a computer 1 and a chip card 2 on, who communicate with each other. The computer 1 , which may be formed, for example, as a personal computer, laptop, mobile phone, personal digital assistant (PDA), etc., has electronics 3 , a keyboard 4 , a screen 5 , a chip card reader 6 and a security module 7 , each with the electronics 3 are connected. The Electronic 3 Specifically, it is used to run applications in the computer 1 are implemented and accordingly controls the keyboard 4 , the screen 5 , the chip card reader 6 and also the security module 7 at. This control allows, for example, the input of data using the keyboard 4 as well as the presentation of data on the screen 5 , About the chip card reader 6 will be a data connection between the computer 1 and the chip card 2 made for this purpose in the smart card reader 6 is introduced. The security module 7 is used in particular for the storage of secret data and the execution of cryptographic operations. This is the security module 7 protected against unauthorized access and can in particular according to the smart card 2 be executed, which will be described in more detail below. This eliminates the need for the computer 1 protect altogether.

Die Chipkarte 2 weist einen integrierten Schaltkreis 8 auf, der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des Computers 1 eingeführt ist, werden dem integrierten Schaltkreis 8 über das Kontaktfeld 9 eine Betriebsspannung und weitere Signale, die für den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin findet über das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an den Computer 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Insbesondere die Dateneinheiten, welche die Kommandos repräsentieren, werden üblicherweise als application protocol data units oder kurz APDUs bezeichnet.The chip card 2 has an integrated circuit 8th on that with a contact field 9 the chip card 2 is electrically connected. If the chip card 2 in the card reader 6 of the computer 1 is introduced, the integrated circuit 8th over the contact field 9 an operating voltage and other signals necessary for the operation of the chip card 2 are required, supplied. Furthermore takes place via the contact field 9 the communication between the computer 1 and the chip card 2 instead of. Communication is handled using a standardized transmission protocol, with commands from the computer 1 to the chip card 2 be transmitted. The chip card 2 executes the commands and sends dependent responses to the computer based on the result of the execution 1 , The commands and the responses are each supplied to the transmission in the form of standardized data units. In particular, the data units that represent the commands are usually as application protocol data units or short APDUs be records.

Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich, authentisch und integritätsgesichert durchgeführt. Dies kann mit Hilfe kryptographischer Methoden und kryptographischen Schlüsseln, die im Sicherheitsmodul 7 des Computers 1 und in der Chipkarte 2 vorliegen, realisiert werden. Kryptographische Schlüssel, die für die Absicherung der Kommunikation benötigt werden, können z. B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und der Chipkarte 2 bereitgestellt werden. Der auf diese Weise abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des Computers 1 und der Chipkarte 2 kann von einer vom Computer 1 ausgeführten Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die zu signierenden Daten über den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu dem abgesicherten Kommunikationskanal wird anhand von 2 erläutert.To spy on or manipulate communication between the computer 1 and the chip card 2 To prevent the communication is carried out confidentially, authentically and integrity assured. This can be done using cryptographic methods and cryptographic keys included in the security module 7 of the computer 1 and in the chip card 2 present, be realized. Cryptographic keys that are needed to secure the communication, z. B. in connection with a mutual authentication of the security module 7 and the chip card 2 to be provided. The thus secured communication channel between the security module 7 of the computer 1 and the chip card 2 can be from one from the computer 1 running application are used. For example, a signature application can transfer the data to be signed via the secure communication channel to the chip card 2 send. More about the secure communication channel is based on 2 explained.

2 zeigt eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 über den abgesicherten Kommunikationskanal. Auf diese Kommunikation über den abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt S1 übermittelt die Elektronik 3 des Computers 1 beispielsweise im Rahmen der Ausführung einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7. An Schritt S1 schließt sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das Kommando für die Weiterleitung an die Chipkarte 2 kryptographisch absichert. In einem darauf folgenden Schritt S3 wird das kryptographisch abgesicherte Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe des Chipkartenlesers 6 an die Chipkarte 2 übermittelt. Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure Messaging relevanten Daten des empfangenen Kommandos von einer Secure Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch eine Entschlüsselung des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das Ergebnis der Ausführung des Kommandos wird in einer Antwort vermerkt, die in einem Schritt S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und anschließend an die Elektronik 3 des Computers 1 weitergeleitet. Auf Schritt S9 folgt ein Schritt S10, in dem die Antwort von der Elektronik 3 des Computers 1 ausgewertet wird, beispielsweise indem die Anwendung unter Verwendung der Antwort fortgeführt wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres Kommando, das wiederum von der Anwendung kreiert werden kann, erneut gestartet und damit die Kommunikation fortgesetzt werden. 2 shows a schematic representation of the flow of communication between the computer 1 and the chip card 2 over the secure communication channel. In the following, this communication via the secure communication channel is also referred to by the term usually used Secure Messaging. In a step S1 transmits the electronics 3 of the computer 1 For example, in the context of the execution of an application a command for protection to the security module 7 , Step S1 is followed by a step S2, in which the security module 7 the command for forwarding to the chip card 2 cryptographically secured. In a subsequent step S3, the cryptographically secured command, which is in the form of a secure APDU, with the help of the smart card reader 6 to the chip card 2 transmitted. This is followed by a step S4, in which the data of the received command, which is relevant in connection with the secure messaging, from a secure messaging layer of the chip card 2 being checked. In this case, a decryption of the received command is performed. In a subsequent step S5, the command is from the smart card 2 executed. The result of the execution of the command is noted in a response which is generated in a standard format in a step S6. Step S6 is followed by a step S7 in which a Secure Messaging data structure is generated from the response. The thus assured answer is sent to the computer in a step S8 1 transmitted. There, the answer is in a step S9 from the security module 7 checked and decrypted and then to the electronics 3 of the computer 1 forwarded. Step S9 is followed by step S10, in which the response from the electronics 3 of the computer 1 is evaluated, for example, by continuing the application using the response. Then the procedure described above can be restarted by another command, which in turn can be created by the application, and thus the communication can continue.

Mit Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei der Durchführung einer Chipkartenanwendung mit dem Computer 1 gewährleisten, da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen Angriffe geschützt wird. Allerdings ist für den Benutzer der Chipkarte 2 nicht transparent, wie die Sicherheitslage tatsächlich beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des Computers 1 ist für den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es ist daher im Rahmen der Erfindung vorgese hen, den Benutzer der Chipkarte 2 in die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu prüfen. Dies wird anhand von 3 erläutert.With the help of the secure communication channel can be a high security standard when performing a smart card application with the computer 1 ensure communication between the computer 1 and the chip card 2 is reliably protected against attacks. However, for the user is the smart card 2 not transparent how the security situation actually is. In particular, the authenticity of the security module 7 of the computer 1 is for the user of the chip card 2 very difficult to estimate. It is therefore hen vorgese within the scope of the invention, the user of the smart card 2 able to put the authenticity of the security module 7 to consider. This is based on 3 explained.

3 zeigt ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des Computers 1 prüfen kann. Das Flussdiagramm ist stark vereinfacht und stellt lediglich das Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S11, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst, indem er die dafür vorgesehene Routine auswählt. Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe auf der Tastatur 4 des Computers 1 durchgeführt werden. Auf Schritt S11 folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte Geheiminformation, deren Klartext lediglich dem Benutzer bekannt ist, in kryptographisch abgesicherter Form bereitgestellt wird. In einem sich anschließenden Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den abgesicherten Kommunikationskanal an den Computer 1 übermittelt. Vorraussetzung für eine erfolgreiche Übermittlung der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals. Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung der Geheiminformation durch das Sicherheitsmodul 7 des Computers 1 durchgeführt wird. Der dabei ermittelte Klartext der Geheiminformation wird in einem sich anschließenden Schritt S15 am Bildschirm 5 des Computers 1 dargestellt und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der Geheiminformation verglichen werden. Da nur ein authentisches Sicherheitsmodul 7 in der Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene Sicherheitsmodul 7 authentisch ist. Der richtige Klartext ist zudem ein Indiz für einen ordnungsgemäß abgesicherten Kommunikationskanal, da andernfalls die Geheiminformation nicht korrekt an den Computer 1 übertragen würde. Mit Schritt S15 ist der Durchlauf des Flussdiagramms beendet. 3 shows a flow chart for a functionality with which the user the authenticity of the security module 7 of the computer 1 can check. The flowchart is greatly simplified and represents only the operating principle, but not every detail of the actual procedure. The flow of the flowchart begins with a step S11, in which the user of the chip card 2 initiates the test by selecting the appropriate routine. This selection can be made, for example, by a corresponding input on the keyboard 4 of the computer 1 be performed. Step S11 is followed by a step S12 in which one on the smart card 2 stored secret information whose plain text is known only to the user is provided in cryptographically secured form. In a subsequent step S13, the cryptographically secured secret information is sent via the secure communication channel to the computer 1 transmitted. The prerequisite for a successful transmission of the secret information is thus the existence of the secure communication channel. Step S13 is followed by step S14, in which a decryption of the secret information by the security module 7 of the computer 1 is carried out. The clear text of the secret information determined in this case is displayed in a subsequent step S15 on the screen 5 of the computer 1 represented and thus can be compared by the user with the known reference value of the secret information. As only an authentic security module 7 is able to determine the plaintext correctly, the user can judge on the basis of the displayed plaintext, whether that in the computer 1 existing security module 7 authentic. The correct plain text is also an indication of a properly signed off secure communication channel, otherwise the secret information will not be sent to the computer correctly 1 would transfer. In step S15, the flow of the flowchart is completed.

Es besteht auch die Möglichkeit, die Übertragung der Geheiminformation davon abhängig zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich gegenüber der Chipkarte 2 authentisiert hat.It is also possible to make the transmission of the secret information dependent on the security module 7 previously successful against the chip card 2 has authenticated.

In einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes der Geheiminformation die Anzeige weiterer Informationen verbunden, wie beispielsweise Statusinformationen, Informationen über die Konfiguration, über das Sicherheitsmodul 7, über den Computer 1, über aktive Anwendungen usw.In a further development of the invention, the display of the plaintext of the secret information includes the display of further information, such as status information, information about the configuration, about the security module 7 , about the computer 1 , about active applications, etc.

Der in 3 dargestellte Ablauf kann dadurch realisiert werden, dass ein Kommando in Form einer APDU vom Computer 1 an die Chipkarte 2 übermittelt wird und die kryptographisch abgesicherte Geheiminformation daraufhin als Antwort an den Computer 1 zurückgesandt wird.The in 3 shown process can be realized by a command in the form of an APDU from the computer 1 to the chip card 2 is then transmitted and the cryptographically secured secret information in response to the computer 1 is returned.

Claims (11)

System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.System with at least one computer ( 1 ), which protects a security module protected against unauthorized access ( 7 ) for storing secret data and performing cryptographic operations, and at least one portable data carrier ( 2 ), which is assigned to a user, characterized in that a functionality for displaying a in the portable data carrier ( 2 ) and only known to the user in plaintext by means of a display device ( 5 ) of the computer ( 1 ) is provided, according to which a correct display of the plaintext of the secret information takes place only if a predetermined condition is met. System nach Anspruch 1, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul (7) authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2). vorhanden ist.System according to claim 1, characterized in that the predetermined condition is fulfilled when the security module ( 7 ) is authentic and / or a secure communication channel between the security module ( 7 ) and the portable data carrier ( 2 ). is available. System nach Anspruch 2, dadurch gekennzeichnet, dass die Datenübertragung über den abgesicherten Kommunikationskanal gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgt.System according to claim 2, characterized in that the data transmission over the secured communication channel according to a standardized transmission protocol, especially by means of APDUs. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geheiminformation in kryptographisch abgesicherter Form vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.System according to one of the preceding claims, characterized in that the secret information in cryptographically secured form from the portable data carrier ( 2 ) to the security module ( 7 ) is transmitted. System nach Anspruch 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt.System according to claim 4, characterized in that the security module ( 7 ) has a decryption function for decrypting the cryptographically secured secret information. System nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die Geheiminformation über den abgesicherten Kommunikationskanal vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.System according to one of claims 2 to 5, characterized in that the secret information about the secure communication channel from the portable data carrier ( 2 ) to the security module ( 7 ) is transmitted. System nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) bereitgestellt werden.System according to one of claims 2 to 6, characterized in that used for securing the communication channel cryptographic keys in connection with a mutual authentication between the security module ( 7 ) and the portable data carrier ( 2 ) to be provided. System nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist.System according to one of claims 2 to 7, characterized that the secure communication channel at least one with the System executed Application accessible is. System nach Anspruch 8, dadurch gekennzeichnet, dass es sich bei der Anwendung um eine Signaturanwendung handelt, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger (2) übermittelt.A system according to claim 8, characterized in that the application is a signature application which stores data to be signed over the secure communication channel to the portable data carrier ( 2 ) transmitted. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul (7), den Computer (1) und aktive Anwendungen, angezeigt werden.System according to one of the preceding claims, characterized in that together with the plaintext of the secret information further information, in particular about the status, the configuration, the security module ( 7 ), the computer ( 1 ) and active applications. Verfahren zum Betreiben eines Systems mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass von einer Anzeigevorrichtung (5) des Computers (1) der Klartext einer im tragbaren Datenträger (2) gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.Method for operating a system with at least one computer ( 1 ), which protects a security module protected against unauthorized access ( 7 ) for storing secret data and performing cryptographic operations, and at least one portable data carrier ( 2 ) associated with a user, characterized in that a display device ( 5 ) of the computer ( 1 ) the plaintext one in the portable data medium ( 2 ), which is known only to the user, is correctly displayed when a predetermined condition is met.
DE200410004552 2004-01-29 2004-01-29 System with at least one computer and at least one portable data carrier Withdrawn DE102004004552A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (en) 2004-01-29 2004-01-29 System with at least one computer and at least one portable data carrier
PCT/EP2005/000811 WO2005073826A1 (en) 2004-01-29 2005-01-27 System with at least one computer and at least one portable data support
EP05701220A EP1714203A1 (en) 2004-01-29 2005-01-27 System with at least one computer and at least one portable data support

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (en) 2004-01-29 2004-01-29 System with at least one computer and at least one portable data carrier

Publications (1)

Publication Number Publication Date
DE102004004552A1 true DE102004004552A1 (en) 2005-08-18

Family

ID=34801211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410004552 Withdrawn DE102004004552A1 (en) 2004-01-29 2004-01-29 System with at least one computer and at least one portable data carrier

Country Status (3)

Country Link
EP (1) EP1714203A1 (en)
DE (1) DE102004004552A1 (en)
WO (1) WO2005073826A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009052389A1 (en) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Method for secure interaction with a security element

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392B1 (en) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964C2 (en) * 1991-12-24 2003-05-08 Gao Ges Automation Org Data exchange system with verification of the device for authentication status
IL135475A (en) * 1999-04-20 2004-09-27 Sun Mycrosystems Inc Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392B1 (en) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009052389A1 (en) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Method for secure interaction with a security element

Also Published As

Publication number Publication date
EP1714203A1 (en) 2006-10-25
WO2005073826A1 (en) 2005-08-11

Similar Documents

Publication Publication Date Title
EP2137664B1 (en) Method for producing acknowledged transaction data and corresponding device
EP0965076A1 (en) Electronic data processing device and system
EP2106605B1 (en) Method and system for increasing security when creating electronic signatures using a chip card
EP3748521B1 (en) Method for reading attributes from an id token
DE102011056191A1 (en) Device for protecting security tokens against malware
DE102011115135A1 (en) Microprocessor system with secure runtime environment
EP2080147A1 (en) Method for executing an application with the aid of a portable data storage medium
EP1027784B2 (en) Method for digital signing of a message
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
DE102011010627A1 (en) Method of programming a mobile terminal chip
EP1183895A1 (en) Device for protecting the initial utilization of a processor/chip card
DE19747603C2 (en) Method for digitally signing a message
DE602004011965T2 (en) PROCEDURE AND CIRCUIT FOR IDENTIFYING AND / OR VERIFYING HARDWARE AND / OR SOFTWARE OF A DEVICE AND A DEVICE WORKING WITH THE DEVICE
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
EP1912184A2 (en) Data generating device and method
EP2169579B1 (en) Method and device for accessing a machine readable document
DE102004004552A1 (en) System with at least one computer and at least one portable data carrier
DE102005033436A1 (en) System with at least one computer platform and at least one user token
EP2850553A1 (en) Electronic access-protection system, method for operating a computer system, chip card and firmware component
EP3361436B1 (en) Method for releasing a transaction
DE102017123113A1 (en) Device for storing passwords
DE102012215630A1 (en) Method for Personalizing a Secure Element (SE) and Computer System
EP1993054B1 (en) Method for extracting software from a terminal
DE102009013551A1 (en) One-time password mask for deriving a one-time password
DE10340181A1 (en) Method for cryptographically securing communication with a portable data carrier

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20110201