DE102004004552A1 - System with at least one computer and at least one portable data carrier - Google Patents
System with at least one computer and at least one portable data carrier Download PDFInfo
- Publication number
- DE102004004552A1 DE102004004552A1 DE200410004552 DE102004004552A DE102004004552A1 DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1 DE 200410004552 DE200410004552 DE 200410004552 DE 102004004552 A DE102004004552 A DE 102004004552A DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1
- Authority
- DE
- Germany
- Prior art keywords
- security module
- computer
- portable data
- data carrier
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Die Erfindung betrifft ein System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.The invention relates to a system comprising at least one computer (1) having a security module (7) protected against unauthorized access for storing secret data and performing cryptographic operations, and at least one portable data carrier (2) associated with a user. The peculiarity of the system according to the invention is that a functionality for displaying a secret information stored in the portable data carrier (2) and known only to the user in plain text by means of a display device (5) of the computer (1), according to the correct display of the plain text the secret information takes place only if a given condition is met.
Description
Die Erfindung betrifft ein System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.The The invention relates to a system with at least one computer and at least one portable data carrier. Furthermore, the concerns Invention A method of operating such a system.
Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es immer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.Of the Use of computers, in particular in the form of personal computers or laptops, is widespread and continues to grow. It comes it more and more often before that even security-related applications with the help of computers be handled. In particular with a security-relevant Application an abusive Preventing use by unauthorized third parties is a user granted access to the application only if he previously considered has been proven. This can be done, for example, by typing a password, if applicable in connection with a user ID respectively. Depending on the security standard, the computer may have a Have security module, that's an exam the entered authorization data and also in the frame the execution the safety-relevant application is used. On the above described manner while preventing third parties who are unaware of the required authorization data have a security-related application abusive use. However, it is for the authenticity of the security module verifiable, so there is a risk that he will have his secret authorization data entering into a computer that does not have an authentic security module features, and in this way unintentionally allows for abuse.
Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann.Farther It is already known, a computer with a smart card reader to equip the user with a smart card assigned to him introduce can.
Aus
der
Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.Of the Invention is based on the object when using a computer for one Application related to a portable disk preferably to ensure a high safety standard.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.These Task is by a system with the feature combination of the claim 1 solved.
Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.The inventive system has at least one computer, the one against unauthorized Access protected Security module for storing secret data and executing cryptographic Operations. Furthermore, the system according to the invention has at least one portable data carrier on, which is assigned to a user. The peculiarity of the system according to the invention is that a functionality to display one in the portable disk stored and only known to the user in plain text secret information is provided by means of a display device of the computer, according to the one Correct display of the plaintext of the secret information is done only then if a given condition is met.
Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.The Invention has the advantage that the user in a simple way by comparing the displayed clear text of the secret information with the content known to him can conclude whether the given conditions met is. As long as the secrecy of the secret information is guaranteed, It is not possible even by a manipulation of the system, the fulfillment to pretend the condition.
Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul authentisch ist und/oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.at a preferred embodiment of the inventive system is the default condition then met when the security module is authentic and / or a secure communication channel between the security module and the portable data carrier is present. Thereby the user is able to get a picture of the actual one Security situation of the system and in particular of the authenticity of the security module of the computer. The data transfer over the secured communication channel may be in accordance with a standardized transmission protocol, in particular by means of APDUs.
Die Geheiminformation wird vorzugsweise in kryptographisch abgesicherter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminforma tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.The secret information is preferably transmitted in cryptographically secured form from the portable data carrier to the security module. In order to check the authenticity of the security module with little effort, it can be provided that the security module has a decryption function for decrypting the crypto graphically secured secret information features. In particular, the secret information can be transmitted via the secure communication channel from the portable data carrier to the security module. As a result, the secured communication channel can be included in the test without significant additional effort.
Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.Around one possible high security standards can be used to secure the communication channel used cryptographic keys in the context of mutual authentication between provided to the security module and the portable data carrier. This has the advantage that the spying of the key difficult becomes.
Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.Farther it is advantageous if the secure communication channel at least one executed by the system Application is accessible. This allows the application to both the security module as well as the portable data carrier to use. This is for example in a signature application of Advantage, the data to be signed over the secure communication channel transmitted to the portable data carrier.
In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benutzer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.In a development of the system according to the invention are combined with the plaintext of the secret information further information, in particular about the Status, the configuration, the security module, the computer and active applications, displayed. This way the user can an overview of the current state of the system according to the invention be procured.
Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer Anzeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.The The invention further relates to a method of operation a system with at least one computer, which protects against unauthorized access protected Security module for storing secret data and executing cryptographic Operations, and with at least one portable data carrier, the is assigned to a user. The inventive method is characterized in that from a display device of the computer of Clear text of a secret information stored in the portable data carrier, which is known only to the user, is displayed correctly when a given condition is met.
Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.The Invention will be described below with reference to the drawing Embodiment explained at the portable data carrier is designed as a chip card.
Es zeigen:It demonstrate:
Die
Chipkarte
Um
ein Ausspähen
bzw. eine Manipulation der Kommunikation zwischen dem Computer
Mit
Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei
der Durchführung
einer Chipkartenanwendung mit dem Computer
Es
besteht auch die Möglichkeit,
die Übertragung
der Geheiminformation davon abhängig
zu machen, dass sich das Sicherheitsmodul
In
einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes
der Geheiminformation die Anzeige weiterer Informationen verbunden,
wie beispielsweise Statusinformationen, Informationen über die
Konfiguration, über
das Sicherheitsmodul
Der
in
Claims (11)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410004552 DE102004004552A1 (en) | 2004-01-29 | 2004-01-29 | System with at least one computer and at least one portable data carrier |
PCT/EP2005/000811 WO2005073826A1 (en) | 2004-01-29 | 2005-01-27 | System with at least one computer and at least one portable data support |
EP05701220A EP1714203A1 (en) | 2004-01-29 | 2005-01-27 | System with at least one computer and at least one portable data support |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410004552 DE102004004552A1 (en) | 2004-01-29 | 2004-01-29 | System with at least one computer and at least one portable data carrier |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004004552A1 true DE102004004552A1 (en) | 2005-08-18 |
Family
ID=34801211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410004552 Withdrawn DE102004004552A1 (en) | 2004-01-29 | 2004-01-29 | System with at least one computer and at least one portable data carrier |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1714203A1 (en) |
DE (1) | DE102004004552A1 (en) |
WO (1) | WO2005073826A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009052389A1 (en) * | 2009-11-09 | 2011-05-12 | Giesecke & Devrient Gmbh | Method for secure interaction with a security element |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0552392B1 (en) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for mutual authentification of an IC-card and a terminal |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4142964C2 (en) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Data exchange system with verification of the device for authentication status |
IL135475A (en) * | 1999-04-20 | 2004-09-27 | Sun Mycrosystems Inc | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information |
-
2004
- 2004-01-29 DE DE200410004552 patent/DE102004004552A1/en not_active Withdrawn
-
2005
- 2005-01-27 EP EP05701220A patent/EP1714203A1/en not_active Ceased
- 2005-01-27 WO PCT/EP2005/000811 patent/WO2005073826A1/en not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0552392B1 (en) * | 1992-01-22 | 1996-03-27 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for mutual authentification of an IC-card and a terminal |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009052389A1 (en) * | 2009-11-09 | 2011-05-12 | Giesecke & Devrient Gmbh | Method for secure interaction with a security element |
Also Published As
Publication number | Publication date |
---|---|
EP1714203A1 (en) | 2006-10-25 |
WO2005073826A1 (en) | 2005-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2137664B1 (en) | Method for producing acknowledged transaction data and corresponding device | |
EP0965076A1 (en) | Electronic data processing device and system | |
EP2106605B1 (en) | Method and system for increasing security when creating electronic signatures using a chip card | |
EP3748521B1 (en) | Method for reading attributes from an id token | |
DE102011056191A1 (en) | Device for protecting security tokens against malware | |
DE102011115135A1 (en) | Microprocessor system with secure runtime environment | |
EP2080147A1 (en) | Method for executing an application with the aid of a portable data storage medium | |
EP1027784B2 (en) | Method for digital signing of a message | |
EP1697820B1 (en) | Method for activation of an access to a computer system or to a programme | |
DE102011010627A1 (en) | Method of programming a mobile terminal chip | |
EP1183895A1 (en) | Device for protecting the initial utilization of a processor/chip card | |
DE19747603C2 (en) | Method for digitally signing a message | |
DE602004011965T2 (en) | PROCEDURE AND CIRCUIT FOR IDENTIFYING AND / OR VERIFYING HARDWARE AND / OR SOFTWARE OF A DEVICE AND A DEVICE WORKING WITH THE DEVICE | |
DE19703970B4 (en) | Method for collecting data and transmitting it in authentic form | |
EP1912184A2 (en) | Data generating device and method | |
EP2169579B1 (en) | Method and device for accessing a machine readable document | |
DE102004004552A1 (en) | System with at least one computer and at least one portable data carrier | |
DE102005033436A1 (en) | System with at least one computer platform and at least one user token | |
EP2850553A1 (en) | Electronic access-protection system, method for operating a computer system, chip card and firmware component | |
EP3361436B1 (en) | Method for releasing a transaction | |
DE102017123113A1 (en) | Device for storing passwords | |
DE102012215630A1 (en) | Method for Personalizing a Secure Element (SE) and Computer System | |
EP1993054B1 (en) | Method for extracting software from a terminal | |
DE102009013551A1 (en) | One-time password mask for deriving a one-time password | |
DE10340181A1 (en) | Method for cryptographically securing communication with a portable data carrier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination | ||
R005 | Application deemed withdrawn due to failure to request examination |
Effective date: 20110201 |