DE102005049544A1 - Tragbarer Datenträger - Google Patents

Tragbarer Datenträger Download PDF

Info

Publication number
DE102005049544A1
DE102005049544A1 DE200510049544 DE102005049544A DE102005049544A1 DE 102005049544 A1 DE102005049544 A1 DE 102005049544A1 DE 200510049544 DE200510049544 DE 200510049544 DE 102005049544 A DE102005049544 A DE 102005049544A DE 102005049544 A1 DE102005049544 A1 DE 102005049544A1
Authority
DE
Germany
Prior art keywords
external device
secret information
portable data
data carrier
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200510049544
Other languages
English (en)
Inventor
Claus Dietze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200510049544 priority Critical patent/DE102005049544A1/de
Publication of DE102005049544A1 publication Critical patent/DE102005049544A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft einen tragbaren Datenträger (1) mit einem integrierten Schaltkreis (5), in dem wenigstens eine Anwendung implementiert ist, bei der eine von einem Benutzer eingegebene Geheiminformation an ein externes Gerät (3) übermittelt wird. Der integrierte Schaltkreis (5) ist mit einer Funktion zur Umwandlung der in einer ersten Codierungsform eingegebenen Geheiminformation in eine vom externen Gerät (3) auswertbare Klartextinformation oder in eine von der ersten Codierungsform abweichende zweite Codierungsform, welche vom externen Gerät (3) in die Klartextform oder eine sonstige auswertbare Form überführbar ist, ausgestattet.

Description

  • Die Erfindung betrifft einen tragbaren Datenträger. Weiterhin betrifft die Erfindung ein System mit einem tragbaren Datenträger, einem Endgerät und einem externen Gerät sowie ein Verfahren zur sicheren Übermittlung einer persönlichen Geheiminformation eines Benutzers an ein externes Gerät.
  • Mit tragbaren Datenträgern, wie beispielsweise Chipkarten, lassen sich vielfältige Anwendungen realisieren. Um eine missbräuchliche Nutzung eines tragbaren Datenträgers durch einen unberechtigten Dritten möglichst zu verhindern, ist bei vielen Anwendungen vorgesehen, eine Ausführung nur dann zuzulassen, wenn zuvor eine persönliche Geheiminformation korrekt eingegeben wurde, die ausschließlich dem berechtigten Benutzer des tragbaren Datenträgers bekannt ist. Dieser Sicherheitsmechanismus bietet allerdings nur solange Schutz, wie die Geheiminformation tatsächlich geheim bleibt. Dabei ist insbesondere die für die Ausführung der Anwendung erforderliche Eingabe der Geheiminformation durch den Nutzer Ziel potentieller Angriffe.
  • In diesem Zusammenhang ist es bereits bekannt, die Anwendung in einer geschützten Umgebung auszuführen und auch die für die Eingabe der Geheiminformation verwendete Eingabevorrichtung, die in vielen Fällen als eine Tastatur ausgebildet ist, in die sichere Umgebung einzubeziehen. Dies wird beispielsweise bei Geldausgabeautomaten, POS (Point Of Sale) Terminals oder sonstigen sicheren Endgeräten praktiziert.
  • Vielfach ist es allerdings kaum möglich oder zu aufwendig, die Eingabevorrichtung in eine sichere Umgebung einzubeziehen bzw. das gesamte Endgerät so auszubilden, dass es gegen ein Ausspähen der eingegebenen Geheiminformationen geschützt ist. Beispielsweise werden Mobilfunktelefone, Personalcomputer, Laptops usw. in zunehmenden Maß für die Eingabe von Ge heiminformationen eingesetzt. Dabei ist es häufig vorgesehen, die eingegebene Geheiminformation als eine Legitimation des Benutzers an einen entfernt angeordneten Server zu übermitteln. Beispielsweise werden die genannten Geräte bei Homebanking-Anwendungen eingesetzt, wobei die jeweils eingegebene Geheiminformation an den Server einer Bank übermittelt wird. Um ein Ausspähen der übermittelten Geheiminformation zu verhindern, wird die Geheiminformation zuvor von der Chipkarte verschlüsselt, die sehr zuverlässig gegen Angriffe geschützt ist. Ein Restrisiko verbleibt aber für die Übermittlung der Geheiminformation von der Eingabevorrichtung zur Chipkarte. Falls das für die Eingabe verwendete Gerät manipuliert ist oder in irgendeiner Weise abgehört wird, besteht hier die Gefahr, dass die Geheiminformation ausgespäht wird.
  • Aus der WO 2004/059562 A2 ist ein tragbarer Datenträger mit Netzserverfunktionalität bekannt. Der tragbare Datenträger weist einen integrierten Schaltkreis mit einem Interpreter auf, der Anwendungsprogramme ausführen kann, welche in einem Hochsprachenformat in den integrierten Schaltkreis geladen werden. Insbesondere kann als Anwendungsprogramm auch ein kartenresidenter Netzserver geladen werden.
  • Der Erfindung liegt die Aufgabe zugrunde, eine möglichst sichere Eingabe einer für eine Nutzung eines tragbaren Datenträgers benötigten Geheiminformation zu ermöglichen.
  • Diese Aufgabe wird durch einen tragbaren Datenträger mit der Merkmalskombination des Anspruchs 1 gelöst.
  • Der erfindungsgemäße tragbare Datenträger weist einen integrierten Schaltkreis auf, in dem wenigstens eine Anwendung implementiert ist, bei der eine von einem Benutzer eingegebene Geheiminformation an ein externes Gerät übermittelt wird. Der integrierte Schaltkreis ist mit einer Funktion zur Umwandlung der in einer ersten Codierungsform eingegebenen Geheiminformation in eine vom externen Gerät auswertbare Klartextform oder in eine von der ersten Codierungsform abweichende zweite Codierungsform, welche vom externen Gerät in die Klartextform oder eine sonstige auswertbare Form überführbar ist, ausgestattet.
  • Die Erfindung hat den Vorteil, dass auf vergleichsweise einfache Weise ein Ausspähen der Geheiminformation erheblich erschwert wird. Insbesondere ist die Geheiminformation auch dann zuverlässig geschützt, wenn auf dem für die Eingabe der Geheiminformation verwendeten Endgerät eine betrügerische Software installiert ist. Ein unberechtigter Dritter kann allenfalls die erste Codierungsform, nicht aber die Klartextform der Geheiminformation ausspähen. Ein weiterer Vorteil besteht darin, dass einem unberechtigten Dritten, der nicht im Besitz des tragbaren Datenträgers ist, die missbräuchliche Verwendung der Geheiminformation erschwert wird. Außerdem ist es von Vorteil, dass der berechtigte Benutzer den tragbaren Datenträger in der gewohnten Weise benutzen kann.
  • Der integrierte Schaltkreis kann eine Funktion zur Ausbildung eines sicheren Kanals zum externen Gerät aufweisen. Dies ist insbesondere dann von Bedeutung, wenn andernfalls keine ausreichend gesicherte Datenverbindung zwischen dem tragbaren Datenträger und dem externen Gerät verfügbar ist. Die Funktion zur Ausbildung des sicheren Kanals kann die Umwandlung der Geheiminformation in die zweite Codierungsform beinhalten. Auf diese Weise lässt sich der sichere Kanal mit einem sehr geringen Aufwand ausbilden.
  • Vorzugsweise ist im integrierten Schaltkreis wenigstens ein kryptographischer Algorithmus zur Umwandlung der Geheiminformation von der ersten Codierungsform in die Klartextform oder in die zweite Codierungsform implementiert. Über die Auswahl des Algorithmus und der verwendeten Schlüssel können unterschiedliche Sicherheitsstufen realisiert werden, so dass auf einfache Weise eine Abstimmung auf die jeweiligen Anforderungen möglich ist.
  • Die Anwendung kann eine Prüfroutine zur Prüfung der Geheiminformation beinhalten. Auf diese Weise kann die Geheiminformation zusätzlich als Berechtigungsnachweis für die Nutzung der Anwendung herangezogen werden. Ebenso ist es auch möglich, dass der integrierte Schaltkreis eine Prüfroutine zur Prüfung einer weiteren vom Benutzer eingegebenen Geheiminformation aufweist.
  • In einer vorteilhaften Ausgestaltung der Erfindung weist der integrierte Schaltkreis eine Funktion auf, mit deren Hilfe ein im externen Gerät hinterlegter Referenzwert der Geheiminformation änderbar ist. Eine Änderung sollte beispielsweise dann vorgenommen werden, wenn der Verdacht besteht, dass die Geheiminformation von einem unberechtigten Dritten ausgespäht wurde.
  • In einem bevorzugten Ausführungsbeispiel der Erfindung ist der integrierte Schaltkreis als ein Netzwerkserver, insbesondere als ein Internetserver, betreibbar. Der erfindungsgemäße tragbare Datenträger ist vorzugsweise als eine Chipkarte ausgebildet.
  • Die Erfindung bezieht sich weiterhin auf ein System mit einem derartigen tragbaren Datenträger, einem Endgerät und einem externen Gerät, wobei zwischen dem tragbaren Datenträger und dem Endgerät sowie zwischen dem Endgerät und dem externen Gerät wenigstens zeitweise eine Datenverbindung ausgebildet ist.
  • Das externe Gerät ist vorzugsweise als ein Server ausgebildet, der überein Netzwerk mit dem Endgerät verbunden ist.
  • Beim erfindungsgemäßen Verfahren zur sicheren Übermittlung einer persönlichen Geheiminformation eines Benutzers an ein externes Gerät wird die Geheiminformation vom Benutzer in einer ersten Codierungsform in ein Endgerät eingegeben. Danach wird die Geheiminformation in der ersten Codierungsform vom Endgerät an einen tragbaren Datenträger übermittelt und vom tragbaren Datenträger von der ersten Codierungsform in eine vom externen Gerät auswertbare Klartextform oder in eine von der ersten Codierungsform abweichende zweite Codierungsform, welche vom externen Gerät in die Klartextform überführbar ist, umgewandelt.
  • Die Geheiminformation wird vorzugsweise über einen sicheren Kanal vom tragbaren Datenträger zum externen Gerät übermittelt. Dabei ist es im Sinne einer möglichst hohen Sicherheitsstufe vorteilhaft, wenn die Klartextform der Geheiminformation gegenüber dem berechtigten Nutzer des tragbaren Datenträgers geheim gehalten wird. Dies ist deshalb möglich, weil der Benutzer lediglich Kenntnis von der ersten Codierungsform der Geheiminformation haben muss.
  • Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert, bei denen der tragbare Datenträger jeweils als eine Chipkarte ausgebildet ist. Die Erfindung ist allerdings nicht auf Chipkarten beschränkt, sondern bezieht sich gleichermaßen auch auf andere tragbare Datenträger. Dabei ist als ein tragbarer Datenträger im Sinn der Erfindung ein Rechnersystem anzusehen, bei dem die Ressourcen, d.h. Speicherressourcen und/oder Rechenkapazität (Rechenleistung) begrenzt sind, z.B. eine Chipkarte (Smart Card, Mikroprozessor-Chipkarte) oder ein Token oder ein Chipmodul zum Einbau in eine Chipkarte oder in ein Token. Der tragbare Datenträger hat einen Körper, in dem eine CPU (ein Mikroprozessor) angeordnet ist, und der jede beliebige standardisierte oder nicht standardisierte Gestalt haben kann, beispielsweise die Gestalt einer flachen Chipkarte ohne Norm oder nach einer Norm wie z.B. ISO 7810 (z.B. ID-1, ID-00, ID-000) oder die eines volumigen Tokens. Der tragbare Datenträger kann weiter eine oder mehrere beliebige Schnittstellen für kontaktlose und/oder kontaktbehaftete Kommunikation mit einem Lesegerät oder Datenverarbeitungssystem (z.B. Personal Computer, Workstation, Server) haben.
  • Es zeigen:
  • 1 ein Blockschaltbild eines ersten Ausführungsbeispiels für eine Anordnung aus einer Chipkarte, einem Endgerät und einem Server und
  • 2 eine schematische Darstellung der Abläufe bei der Eingabe und Übermittlung der Geheiminformation.
  • 1 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Anordnung aus einer Chipkarte 1, einem Endgerät 2 und einem Server 3. Die Chipkarte 1 ist in das Endgerät 2 eingesteckt und dadurch mit dem Endgerät 2 verbunden. Das Endgerät 2 ist über ein Netzwerk 4, insbesondere über das Internet, mit dem Server 3 verbunden.
  • Die Chipkarte 1 weist einen integrierten Schaltkreis 5 auf, der insbesondere als ein Mikrocontroller ausgebildet ist und über eine Prozessoreinheit 6, einen Speicher 7 und eine Endgeräteschnittstelle 8 verfügt. Sowohl der Speicher 7 als auch die Endgeräteschnittstelle 8 ist mit der Prozessoreinheit 6 verbunden. Weiterhin weist die Chipkarte 1 ein Kontaktfeld 9 auf, das mit der Endgeräteschnittstelle 8 verbunden ist. Anstelle des Kontaktfeldes 9 kann auch eine Einrichtung zur kontaktlosen Signalübertragung, beispielsweise eine Antenne, vorgesehen sein.
  • Vom Endgerät 2 sind nur einige wenige Komponenten dargestellt, die im Zusammenhang mit der Erfindung von Interesse sind. So weist das Endgerät 2 eine elektronische Schaltung 10 auf, die beispielsweise analog zum integrierten Schaltkreis 5 der Chipkarte 1 als ein Mikroprozessor ausgebildet sein kann und deren Aufbau nicht im Einzelnen dargestellt ist. Weiterhin weist das Endgerät 2 eine Tastatur 11, eine Anzeige 12, eine Kartenschnittstelle 13 und eine Netzwerkschnittstelle 14 auf, die jeweils mit der elektronischen Schaltung 10 verbunden sind. Die Netzwerkschnittstelle 14 des Endgeräts 2 ist an das Netzwerk 4 angeschlossen. Über die Tastatur 11 können von einem Benutzer Daten in das Endgerät 2 eingegeben werden. Auf der Anzeige 12 werden Informationen für den Benutzer angezeigt. Weiterhin ist beim Endgerät 2 noch eine Kontaktiereinheit 15 vorgesehen, die an die Kartenschnittstelle 13 angeschlossen ist und das Kontaktfeld 9 der Chipkarte 1 berührend kontaktiert. Über diese berührende Kontaktierung wird die Chipkarte 1 mit den benötigten Betriebssignalen versorgt und es wird eine Datenverbindung zwischen der Chipkarte 1 und dem Endgerät 2 ausgebildet.
  • Der Server 3 weist eine elektronische Schaltung 16 und eine damit verbundene Netzwerkschnittstelle 17 auf. Analog zur Netzwerkschnittstelle 14 des Endgeräts 2 ist auch die Netzwerkschnittstelle 17 des Servers 3 an das Netz werk 4 angeschlossen, so dass das Endgerät 2 und der Server 3 über das Netzwerk 4 miteinander kommunizieren können.
  • Die Chipkarte 1 ist beispielsweise als eine Multifunktionskarte ausgebildet, in der mehrere Anwendungen implementiert sind. Dabei kann die Chipkarte 1 gleichermaßen sicherheitsrelevante Anwendungen und Anwendungen, die keine Sicherheitsvorkehrungen voraussetzen, aufweisen. Insbesondere kann die Chipkarte 1 auch über Netzwerksfunktionen verfügen, die eine problemlose Anbindung an das Netzwerk 4 ermöglichen. Dabei kann die Chipkarte 1 so ausgebildet sein, dass sie sich wie ein Netzwerkserver verhält und beispielsweise Web-Seiten vorhält und verwaltet, auf die über das Endgerät 2 zugegriffen werden kann.
  • Das Endgerät 2 kann sehr einfach ausgebildet sein und verfügt bei der im folgenden näher beschriebenen Anwendungssituation über keine eigenen Sicherheitskomponenten. Beispielsweise kann es sich bei dem Endgerät 2 um ein Mobilfunktelefon oder einen Personalcomputer handeln. Als Anwendung kann beispielsweise eine Homebanking- oder Mobile-Banking-Anwendung ausgeführt werden, bei der eine Transaktion des bargeldlosen Zahlungsverkehrs von einem Ort außerhalb einer Bank veranlasst wird.
  • Bei dem Server 3 kann es sich insbesondere um einen Server eines Diensteanbieters handeln, beispielsweise einen Server einer Bank, auf den vom Endgerät 2 über das Netzwerk 4 zugegriffen werden kann. Dieser Zugriff wird nur dazu berechtigten Nutzern gestattet, die ihre Nutzungsberechtigung dadurch nachweisen, dass sie eine persönliche Geheiminformation an den Server 3 übermitteln. Die Geheiminformation wird in das Endgerät 2 eingegeben und vom Endgerät 2 an den Server 3 übermittel. Da das Endgerät 2 im vorliegenden Fall nicht sicher ist und über das Netzwerk 4 in der Regel eine unsichere Verbindung ausgebildet wird, sind Maßnahmen erforderlich, um ein Ausspähen und/oder eine Manipulation der Geheiminformation zu verhindern. Anhand von 2 wird näher erläutert, welche Maßnahmen hierzu im Rahmen der Erfindung vorgesehen sind.
  • 2 zeigt eine schematische Darstellung der Abläufe bei der Eingabe und Übermittlung der Geheiminformation. Dabei sind nebeneinander verschiedene Stationen dargestellt, welche die Geheiminformation auf dem Weg vom Benutzer zum Server 3 passiert. Wie im folgenden noch näher erläutert wird, ist es dabei sehr wichtig, dass die Geheiminformation auf diesem Weg nicht durchgehend im Klartext vorliegt, sondern wenigstens abschnittsweise verschlüsselt weitergegeben wird. Liegt die Geheiminformation im Klartext vor, so wird in 2 die Bezeichnung PIN (Personal Identification Number) verwendet. Für die Geheiminformation in verschlüsselter Form wird die Bezeichnung PIN' verwendet.
  • In einem Schritt S1 gibt der Benutzer die Geheiminformation in verschlüsselter Form in das Endgerät 2 ein. Hierzu tippt er eine Zeichenfolge, welche der Geheiminformation in verschlüsselter Form entspricht, auf der Tastatur 11 des Endgeräts 2 ein. Vorzugsweise ist dem Benutzer ausschließlich die verschlüsselte Form und nicht der Klartext der Geheiminformation bekannt. Die verschlüsselte Form der Geheiminformation wird dem Benutzer beispielsweise von einem Applikationsanbieter, einem Systembetreiber oder einem Kartenherausgeber in einem versiegelten Umschlag übermittelt. An Schritt S1 schließt sich ein Schritt S2 an, in dem die Geheiminformation in verschlüsselter Form an die Chipkarte 1 weitergeleitet wird.
  • Da das Endgerät 2 nicht geschützt ist, besteht prinzipiell die Möglichkeit, dass die in das Endgerät 2 eingegebene Zeichenfolge ausgespäht wird. Da die Zeichenfolge allerdings die Geheiminformation in verschlüsselter Form repräsentiert, bleibt der Klartext der Geheiminformation auch nach einem Ausspähen weiterhin geheim. Ab Eingang bei der Chipkarte 1, d. h. nach Ausführung von Schritt S2, ist die Geheiminformation allerdings vor unberechtigten Zugriffen geschützt, da die Chipkarte 1 eine sichere Umgebung darstellt.
  • An Schritt S2 schließt sich ein Schritt S3 an, in dem die verschlüsselte Geheiminformation entschlüsselt wird. Hierfür ist in der Chipkarte 1 ein geheimer Schlüssel K zugriffsgeschützt abgelegt. Bei dem Schlüssel K kann es sich beispielsweise um einen Authentifizierungsschlüssel handeln. Weiterhin kann in die Entschlüsselung beispielsweise noch eine Seriennummer der Chipkarte 1 eingehen. Optional kann in Schritt S3 weiterhin vorgesehen sein, dass der ermittelte Klartext der Geheiminformation mit einem Referenzwert verglichen wird, der zugriffsgeschützt in der Chipkarte 1 gespeichert ist. Mit Hilfe dieses Vergleichs kann ermittelt werden, ob der Benutzer Kenntnis von der Geheiminformation in verschlüsselter Form hat und somit zur Nutzung der Chipkarte 1 bzw. einer in der Chipkarte 1 implementierten Anwendung berechtigt ist.
  • An Schritt S3 schließt sich ein Schritt S4 an, in dem die Geheiminformation im Klartext und das Vergleichsergebnis an die Anwendung weitergeleitet werden. Die Anwendung wertet in einem Schritt S5 zunächst das Vergleichsergebnis aus. Im Falle eines negativen Vergleichsergebnisses wird der Verfahrensablauf an dieser Stelle abgebrochen. Bei einem positiven Vergleichsergebnis verschlüsselt die Anwendung die im Klartext vorliegende Geheiminformation mit zusätzlichen Daten mittels eines Schlüssels K', der sich vom Schlüssel K unterscheidet, mit dem im Schritt S3 die Entschlüsselung durchgeführt wurde. Somit unterscheidet sich auch die auf diese Weise erzeugte Zeichenfolge von der Zeichenfolge, die der Benutzer im Schritt S1 in das Endgerät 2 eingibt. Als zusätzliche Daten können beispielsweise Kontodaten des Benutzers verschlüsselt werden.
  • Nach Schritt S5 wird ein Schritt S6 ausgeführt, in dem die in Schritt S5 verschlüsselten Daten von der Anwendung der Chipkarte 1 über das Netzwerk 4 an den Server 3 übermittelt werden. Da die Daten dabei die durch die Chipkarte 1 ausgebildete sichere Umgebung verlassen, erfolgt die Übermittlung über einen sicheren Kanal, der durch die Verschlüsselung des Schritts S5 ausgebildet wird. Im Anschluss an Schritt S6 prüft der Server 3 in einem Schritt S7, ob die übermittelte Geheiminformation mit einem Referenzwert übereinstimmt. Hierzu kann beispielsweise vorgesehen sein, dass der Server 3 die übermittelten Daten entschlüsselt und mit einem gespeicherten Referenzwert für die Geheiminformation im Klartext vergleicht. Der weitere Ablauf richtet sich dann nach dem Ergebnis des Vergleichs. Beispielsweise wird bei einem positiven Vergleich ein gewünschter Dienst für den Benutzer freigeschaltet.
  • Insgesamt wird somit im Rahmen des erfindungsgemäßen Verfahrens darauf geachtet, dass der Klartext der Geheiminformation des Benutzers nur innerhalb einer geschützten Umgebung verwendet wird. Außerhalb der geschützten Umgebung, insbesondere bei der Eingabe der Geheiminformation in ein unsicheres Endgerät 2, wird die Geheiminformation jeweils in verschlüsselter Form verwendet. Die vom Benutzer eingegebene verschlüsselte Geheiminformation kann nicht direkt für die Freischaltung eines Dienstes auf einem Server 3 oder eine sonstigen Anwendung verwendet werden. Für diese Freischaltung ist zusätzlich zur Kenntnis der verschlüsselten Form der Geheiminformation der Besitz der zugehörigen Chipkarte 1 erforderlich, welche die Geheiminformation entschlüsselt und ggf. in einen für den Server 3 verständlichen Code umschlüsselt. In diese Umschlüsselung können insbesondere im Speicher der Chipkarte 1 hinterlegte Daten einbezogen werden. Für die Verschlüsselung, Entschlüsselung und Umschlüsselung können für den jeweiligen Anwendungsfall insbesondere hinsichtlich Sicherheit und Aufwand geeignete Verfahren herangezogen werden. Dabei ist es prinzipiell auch möglich, die Verschlüsselung und Entschlüsselung in entgegengesetzter Weise zu dem vorstehend Beschriebenen einzusetzen. Wichtig ist dabei jeweils, dass die vom Benutzer eingegebene Geheiminformation sich von der auf dem Server 3 hinterlegten Geheiminformation unterscheidet und von der Chipkarte 1 in diese hinterlegte Geheiminformation überführt wird.
  • In einer Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der Benutzer den verschlüsselten Wert seiner Geheiminformation vorgeben bzw. ändern kann. Hierfür wird entweder ein gegen Manipulationen geschütztes Endgerät 2 eingesetzt oder ein Endgerät 2, das sich im Besitz des Benutzers befindet und dem der Benutzer vertraut.
  • In Abwandlung zu der beschriebenen Vorgehensweise kann auch vorgesehen sein, dass die Chipkarte 1 vor der Nutzung erst durch eine korrekte Eingabe einer eigens dafür vorgesehenen Geheiminformation, die sich von der an der Server 3 übermittelten Geheiminformation unterscheidet, freigeschaltet wird. Die für die Freischaltung der Chipkarte 1 benötigte Geheiminformation wird vorzugsweise im Klartext eingegeben.
  • Im Rahmen der Erfindung ist eine sichere Eingabe einer Geheiminformation auch bei einem Endgerät 2 möglich, das zwar in der Lage ist, eine Anwendung sicher auszuführen bzw. eine sichere Ausführung einer Anwendung zu veranlassen, aber nur über eine unsichere Eingabemöglichkeit, wie beispielsweise eine nicht abgesicherte Tastatur 11, verfügt.

Claims (15)

  1. Tragbarer Datenträger mit einem integrierten Schaltkreis (5), in dem wenigstens eine Anwendung implementiert ist, bei der eine von einem Benutzer eingegebene Geheiminformation an ein externes Gerät (3) übermittelt wird, dadurch gekennzeichnet, dass der integrierte Schaltkreis (5) mit einer Funktion zur Umwandlung der in einer ersten Codierungsform eingegebenen Geheiminformation in eine vom externen Gerät (3) auswertbare Klartextform oder in eine von der ersten Codierungsform abweichende zweite Codierungsform, welche vom externen Gerät (3) in die Klartextform oder eine sonstige auswertbare Form überführbar ist, ausgestattet ist.
  2. Tragbarer Datenträger nach Anspruch 1, dadurch gekennzeichnet, dass der integrierten Schaltkreis (5) eine Funktion zur Ausbildung eines sicheren Kanals zum externen Gerät (3) aufweist.
  3. Tragbarer Datenträger nach Anspruch 2, dadurch gekennzeichnet, dass die Funktion zur Ausbildung des sicheren Kanals die Umwandlung der Geheiminformation in die zweite Codierungsform beinhaltet.
  4. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im integrierten Schaltkreis (5) wenigstens ein kryptographischer Algorithmus zur Umwandlung der Geheiminformation von der ersten Codierungsform in die Klartextform oder in die zweite Codierungsform implementiert ist.
  5. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anwendung eine Prüfroutine zur Prüfung der Geheiminformation beinhaltet.
  6. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der integrierte Schaltkreis (5) eine Prüfroutine zur Prüfung einer weiteren vom Benutzer eingegebenen Geheiminformation aufweist.
  7. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der integrierte Schaltkreis (5) eine Funktion aufweist, mit deren Hilfe ein im externen Gerät (3) hinterlegter Referenzwert der Geheiminformation änderbar ist.
  8. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der integrierte Schaltkreis (5) als ein Netzwerkserver betreibbar ist.
  9. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der integrierte Schaltkreis (5) als ein Internetserver betreibbar ist.
  10. Tragbarer Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er als eine Chipkarte ausgebildet ist.
  11. System mit einem tragbaren Datenträger (1), einem Endgerät (2) und einem externen Gerät (3), wobei zwischen dem tragbaren Datenträger (1) und dem Endgerät (2) sowie zwischen dem Endgerät (2) und dem externen Gerät (3) wenigstens zeitweise eine Datenverbindung ausgebildet ist, dadurch gekennzeichnet, dass der tragbare Datenträger (1) nach einem der vorhergehenden Ansprüche ausgebildet ist.
  12. System nach Anspruch 11, dadurch gekennzeichnet, dass das externe Gerät (3) als ein Server ausgebildet ist, der über ein Netzwerk (4) mit dem Endgerät (2) verbunden ist.
  13. Verfahren zur sicheren Übermittlung einer persönlichen Geheiminformation eines Benutzers an ein externes Gerät (3), dadurch gekennzeichnet, dass die Geheiminformation – vom Benutzer in einer ersten Codierungsform in ein Endgerät (2) eingegeben wird, – in der ersten Codierungsform vom Endgerät (2) an einen tragbaren Datenträger übermittelt wird und – vom tragbaren Datenträger von der ersten Codierungsform in eine vom externen Gerät (3) auswertbare Klartextform oder in eine von der ersten Codierungsform abweichende zweite Codierungsform, welche vom externen Gerät (3) in die Klartextform oder eine sonstige auswertbare Form überführbar ist, umgewandelt wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Geheiminformation über einen sicheren Kanal vom tragbaren Datenträger (1) zum externen Gerät (3) übermittelt wird.
  15. Verfahren nach einem der Ansprüche 13 oder 14, dadurch gekennzeichnet, dass die Klartextform der Geheiminformation gegenüber dem berechtigten Nutzer des tragbaren Datenträgers (1) geheim gehalten wird.
DE200510049544 2005-10-17 2005-10-17 Tragbarer Datenträger Ceased DE102005049544A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510049544 DE102005049544A1 (de) 2005-10-17 2005-10-17 Tragbarer Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510049544 DE102005049544A1 (de) 2005-10-17 2005-10-17 Tragbarer Datenträger

Publications (1)

Publication Number Publication Date
DE102005049544A1 true DE102005049544A1 (de) 2007-04-19

Family

ID=37896434

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510049544 Ceased DE102005049544A1 (de) 2005-10-17 2005-10-17 Tragbarer Datenträger

Country Status (1)

Country Link
DE (1) DE102005049544A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008237A2 (de) * 1997-08-06 1999-02-18 Tresor Tv Produktions Gmbh Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE19911782A1 (de) * 1999-03-17 2000-09-28 Deutsche Telekom Mobil Verfahren zur Nutzung von standardisierten Bankdienstleistungen über Mobilfunk
DE19926081A1 (de) * 1999-06-08 2000-12-21 Giesecke & Devrient Gmbh Chipkarte mit mehreren Anwendungsprogrammen
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008237A2 (de) * 1997-08-06 1999-02-18 Tresor Tv Produktions Gmbh Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE19911782A1 (de) * 1999-03-17 2000-09-28 Deutsche Telekom Mobil Verfahren zur Nutzung von standardisierten Bankdienstleistungen über Mobilfunk
DE19926081A1 (de) * 1999-06-08 2000-12-21 Giesecke & Devrient Gmbh Chipkarte mit mehreren Anwendungsprogrammen
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger

Similar Documents

Publication Publication Date Title
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
WO2014114476A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP2530661A1 (de) Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
WO2008080879A1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP0970447A2 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP2752785A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102005049544A1 (de) Tragbarer Datenträger
EP3035270A1 (de) Kartenbasierte offline-token generierung
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE19816541A1 (de) Datenaustauschsystem
EP2893483A1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP2774074A1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
WO2022253424A1 (de) Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte
DE102012025418A1 (de) Verfahren, portabler Datenträger und Terminaleinrichtung zum Durchführen einer kontaktlosen Transaktion

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20120509

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final