-
Die
Erfindung betrifft einen tragbaren Datenträger. Weiterhin betrifft die
Erfindung ein System mit einem tragbaren Datenträger, einem Endgerät und einem
externen Gerät
sowie ein Verfahren zur sicheren Übermittlung einer persönlichen
Geheiminformation eines Benutzers an ein externes Gerät.
-
Mit
tragbaren Datenträgern,
wie beispielsweise Chipkarten, lassen sich vielfältige Anwendungen realisieren.
Um eine missbräuchliche
Nutzung eines tragbaren Datenträgers
durch einen unberechtigten Dritten möglichst zu verhindern, ist
bei vielen Anwendungen vorgesehen, eine Ausführung nur dann zuzulassen,
wenn zuvor eine persönliche
Geheiminformation korrekt eingegeben wurde, die ausschließlich dem
berechtigten Benutzer des tragbaren Datenträgers bekannt ist. Dieser Sicherheitsmechanismus
bietet allerdings nur solange Schutz, wie die Geheiminformation
tatsächlich
geheim bleibt. Dabei ist insbesondere die für die Ausführung der Anwendung erforderliche
Eingabe der Geheiminformation durch den Nutzer Ziel potentieller
Angriffe.
-
In
diesem Zusammenhang ist es bereits bekannt, die Anwendung in einer
geschützten
Umgebung auszuführen
und auch die für
die Eingabe der Geheiminformation verwendete Eingabevorrichtung, die
in vielen Fällen
als eine Tastatur ausgebildet ist, in die sichere Umgebung einzubeziehen.
Dies wird beispielsweise bei Geldausgabeautomaten, POS (Point Of
Sale) Terminals oder sonstigen sicheren Endgeräten praktiziert.
-
Vielfach
ist es allerdings kaum möglich
oder zu aufwendig, die Eingabevorrichtung in eine sichere Umgebung
einzubeziehen bzw. das gesamte Endgerät so auszubilden, dass es gegen
ein Ausspähen
der eingegebenen Geheiminformationen geschützt ist. Beispielsweise werden
Mobilfunktelefone, Personalcomputer, Laptops usw. in zunehmenden
Maß für die Eingabe
von Ge heiminformationen eingesetzt. Dabei ist es häufig vorgesehen,
die eingegebene Geheiminformation als eine Legitimation des Benutzers
an einen entfernt angeordneten Server zu übermitteln. Beispielsweise
werden die genannten Geräte
bei Homebanking-Anwendungen eingesetzt, wobei die jeweils eingegebene
Geheiminformation an den Server einer Bank übermittelt wird. Um ein Ausspähen der übermittelten
Geheiminformation zu verhindern, wird die Geheiminformation zuvor
von der Chipkarte verschlüsselt,
die sehr zuverlässig
gegen Angriffe geschützt
ist. Ein Restrisiko verbleibt aber für die Übermittlung der Geheiminformation
von der Eingabevorrichtung zur Chipkarte. Falls das für die Eingabe
verwendete Gerät
manipuliert ist oder in irgendeiner Weise abgehört wird, besteht hier die Gefahr,
dass die Geheiminformation ausgespäht wird.
-
Aus
der WO 2004/059562 A2 ist ein tragbarer Datenträger mit Netzserverfunktionalität bekannt. Der
tragbare Datenträger
weist einen integrierten Schaltkreis mit einem Interpreter auf,
der Anwendungsprogramme ausführen
kann, welche in einem Hochsprachenformat in den integrierten Schaltkreis geladen
werden. Insbesondere kann als Anwendungsprogramm auch ein kartenresidenter
Netzserver geladen werden.
-
Der
Erfindung liegt die Aufgabe zugrunde, eine möglichst sichere Eingabe einer
für eine
Nutzung eines tragbaren Datenträgers
benötigten
Geheiminformation zu ermöglichen.
-
Diese
Aufgabe wird durch einen tragbaren Datenträger mit der Merkmalskombination
des Anspruchs 1 gelöst.
-
Der
erfindungsgemäße tragbare
Datenträger weist
einen integrierten Schaltkreis auf, in dem wenigstens eine Anwendung
implementiert ist, bei der eine von einem Benutzer eingegebene Geheiminformation
an ein externes Gerät übermittelt
wird. Der integrierte Schaltkreis ist mit einer Funktion zur Umwandlung
der in einer ersten Codierungsform eingegebenen Geheiminformation
in eine vom externen Gerät
auswertbare Klartextform oder in eine von der ersten Codierungsform
abweichende zweite Codierungsform, welche vom externen Gerät in die
Klartextform oder eine sonstige auswertbare Form überführbar ist,
ausgestattet.
-
Die
Erfindung hat den Vorteil, dass auf vergleichsweise einfache Weise
ein Ausspähen
der Geheiminformation erheblich erschwert wird. Insbesondere ist
die Geheiminformation auch dann zuverlässig geschützt, wenn auf dem für die Eingabe
der Geheiminformation verwendeten Endgerät eine betrügerische Software installiert
ist. Ein unberechtigter Dritter kann allenfalls die erste Codierungsform,
nicht aber die Klartextform der Geheiminformation ausspähen. Ein
weiterer Vorteil besteht darin, dass einem unberechtigten Dritten,
der nicht im Besitz des tragbaren Datenträgers ist, die missbräuchliche
Verwendung der Geheiminformation erschwert wird. Außerdem ist
es von Vorteil, dass der berechtigte Benutzer den tragbaren Datenträger in der
gewohnten Weise benutzen kann.
-
Der
integrierte Schaltkreis kann eine Funktion zur Ausbildung eines
sicheren Kanals zum externen Gerät
aufweisen. Dies ist insbesondere dann von Bedeutung, wenn andernfalls
keine ausreichend gesicherte Datenverbindung zwischen dem tragbaren Datenträger und
dem externen Gerät
verfügbar
ist. Die Funktion zur Ausbildung des sicheren Kanals kann die Umwandlung
der Geheiminformation in die zweite Codierungsform beinhalten. Auf
diese Weise lässt
sich der sichere Kanal mit einem sehr geringen Aufwand ausbilden.
-
Vorzugsweise
ist im integrierten Schaltkreis wenigstens ein kryptographischer
Algorithmus zur Umwandlung der Geheiminformation von der ersten Codierungsform
in die Klartextform oder in die zweite Codierungsform implementiert. Über die
Auswahl des Algorithmus und der verwendeten Schlüssel können unterschiedliche Sicherheitsstufen
realisiert werden, so dass auf einfache Weise eine Abstimmung auf
die jeweiligen Anforderungen möglich
ist.
-
Die
Anwendung kann eine Prüfroutine
zur Prüfung
der Geheiminformation beinhalten. Auf diese Weise kann die Geheiminformation
zusätzlich
als Berechtigungsnachweis für
die Nutzung der Anwendung herangezogen werden. Ebenso ist es auch möglich, dass
der integrierte Schaltkreis eine Prüfroutine zur Prüfung einer
weiteren vom Benutzer eingegebenen Geheiminformation aufweist.
-
In
einer vorteilhaften Ausgestaltung der Erfindung weist der integrierte
Schaltkreis eine Funktion auf, mit deren Hilfe ein im externen Gerät hinterlegter
Referenzwert der Geheiminformation änderbar ist. Eine Änderung
sollte beispielsweise dann vorgenommen werden, wenn der Verdacht
besteht, dass die Geheiminformation von einem unberechtigten Dritten
ausgespäht
wurde.
-
In
einem bevorzugten Ausführungsbeispiel der
Erfindung ist der integrierte Schaltkreis als ein Netzwerkserver,
insbesondere als ein Internetserver, betreibbar. Der erfindungsgemäße tragbare
Datenträger
ist vorzugsweise als eine Chipkarte ausgebildet.
-
Die
Erfindung bezieht sich weiterhin auf ein System mit einem derartigen
tragbaren Datenträger, einem
Endgerät
und einem externen Gerät,
wobei zwischen dem tragbaren Datenträger und dem Endgerät sowie
zwischen dem Endgerät
und dem externen Gerät
wenigstens zeitweise eine Datenverbindung ausgebildet ist.
-
Das
externe Gerät
ist vorzugsweise als ein Server ausgebildet, der überein Netzwerk
mit dem Endgerät
verbunden ist.
-
Beim
erfindungsgemäßen Verfahren
zur sicheren Übermittlung
einer persönlichen
Geheiminformation eines Benutzers an ein externes Gerät wird die
Geheiminformation vom Benutzer in einer ersten Codierungsform in
ein Endgerät
eingegeben. Danach wird die Geheiminformation in der ersten Codierungsform
vom Endgerät
an einen tragbaren Datenträger übermittelt
und vom tragbaren Datenträger von
der ersten Codierungsform in eine vom externen Gerät auswertbare
Klartextform oder in eine von der ersten Codierungsform abweichende
zweite Codierungsform, welche vom externen Gerät in die Klartextform überführbar ist,
umgewandelt.
-
Die
Geheiminformation wird vorzugsweise über einen sicheren Kanal vom
tragbaren Datenträger
zum externen Gerät übermittelt.
Dabei ist es im Sinne einer möglichst
hohen Sicherheitsstufe vorteilhaft, wenn die Klartextform der Geheiminformation gegenüber dem
berechtigten Nutzer des tragbaren Datenträgers geheim gehalten wird.
Dies ist deshalb möglich,
weil der Benutzer lediglich Kenntnis von der ersten Codierungsform
der Geheiminformation haben muss.
-
Die
Erfindung wird nachstehend anhand der in der Zeichnung dargestellten
Ausführungsbeispiele erläutert, bei
denen der tragbare Datenträger
jeweils als eine Chipkarte ausgebildet ist. Die Erfindung ist allerdings
nicht auf Chipkarten beschränkt,
sondern bezieht sich gleichermaßen
auch auf andere tragbare Datenträger.
Dabei ist als ein tragbarer Datenträger im Sinn der Erfindung ein
Rechnersystem anzusehen, bei dem die Ressourcen, d.h. Speicherressourcen
und/oder Rechenkapazität
(Rechenleistung) begrenzt sind, z.B. eine Chipkarte (Smart Card,
Mikroprozessor-Chipkarte) oder ein Token oder ein Chipmodul zum
Einbau in eine Chipkarte oder in ein Token. Der tragbare Datenträger hat
einen Körper,
in dem eine CPU (ein Mikroprozessor) angeordnet ist, und der jede
beliebige standardisierte oder nicht standardisierte Gestalt haben
kann, beispielsweise die Gestalt einer flachen Chipkarte ohne Norm
oder nach einer Norm wie z.B. ISO 7810 (z.B. ID-1, ID-00, ID-000) oder
die eines volumigen Tokens. Der tragbare Datenträger kann weiter eine oder mehrere
beliebige Schnittstellen für
kontaktlose und/oder kontaktbehaftete Kommunikation mit einem Lesegerät oder Datenverarbeitungssystem
(z.B. Personal Computer, Workstation, Server) haben.
-
Es
zeigen:
-
1 ein
Blockschaltbild eines ersten Ausführungsbeispiels für eine Anordnung
aus einer Chipkarte, einem Endgerät und einem Server und
-
2 eine
schematische Darstellung der Abläufe
bei der Eingabe und Übermittlung
der Geheiminformation.
-
1 zeigt
ein Blockschaltbild eines Ausführungsbeispiels
einer Anordnung aus einer Chipkarte 1, einem Endgerät 2 und
einem Server 3. Die Chipkarte 1 ist in das Endgerät 2 eingesteckt
und dadurch mit dem Endgerät 2 verbunden.
Das Endgerät 2 ist über ein
Netzwerk 4, insbesondere über das Internet, mit dem Server 3 verbunden.
-
Die
Chipkarte 1 weist einen integrierten Schaltkreis 5 auf,
der insbesondere als ein Mikrocontroller ausgebildet ist und über eine
Prozessoreinheit 6, einen Speicher 7 und eine
Endgeräteschnittstelle 8 verfügt. Sowohl
der Speicher 7 als auch die Endgeräteschnittstelle 8 ist
mit der Prozessoreinheit 6 verbunden. Weiterhin weist die
Chipkarte 1 ein Kontaktfeld 9 auf, das mit der
Endgeräteschnittstelle 8 verbunden
ist. Anstelle des Kontaktfeldes 9 kann auch eine Einrichtung
zur kontaktlosen Signalübertragung, beispielsweise
eine Antenne, vorgesehen sein.
-
Vom
Endgerät 2 sind
nur einige wenige Komponenten dargestellt, die im Zusammenhang mit
der Erfindung von Interesse sind. So weist das Endgerät 2 eine
elektronische Schaltung 10 auf, die beispielsweise analog
zum integrierten Schaltkreis 5 der Chipkarte 1 als
ein Mikroprozessor ausgebildet sein kann und deren Aufbau nicht
im Einzelnen dargestellt ist. Weiterhin weist das Endgerät 2 eine
Tastatur 11, eine Anzeige 12, eine Kartenschnittstelle 13 und
eine Netzwerkschnittstelle 14 auf, die jeweils mit der
elektronischen Schaltung 10 verbunden sind. Die Netzwerkschnittstelle 14 des
Endgeräts 2 ist
an das Netzwerk 4 angeschlossen. Über die Tastatur 11 können von
einem Benutzer Daten in das Endgerät 2 eingegeben werden.
Auf der Anzeige 12 werden Informationen für den Benutzer
angezeigt. Weiterhin ist beim Endgerät 2 noch eine Kontaktiereinheit 15 vorgesehen,
die an die Kartenschnittstelle 13 angeschlossen ist und
das Kontaktfeld 9 der Chipkarte 1 berührend kontaktiert. Über diese
berührende
Kontaktierung wird die Chipkarte 1 mit den benötigten Betriebssignalen
versorgt und es wird eine Datenverbindung zwischen der Chipkarte 1 und
dem Endgerät 2 ausgebildet.
-
Der
Server 3 weist eine elektronische Schaltung 16 und
eine damit verbundene Netzwerkschnittstelle 17 auf. Analog
zur Netzwerkschnittstelle 14 des Endgeräts 2 ist auch die
Netzwerkschnittstelle 17 des Servers 3 an das
Netz werk 4 angeschlossen, so dass das Endgerät 2 und
der Server 3 über
das Netzwerk 4 miteinander kommunizieren können.
-
Die
Chipkarte 1 ist beispielsweise als eine Multifunktionskarte
ausgebildet, in der mehrere Anwendungen implementiert sind. Dabei
kann die Chipkarte 1 gleichermaßen sicherheitsrelevante Anwendungen
und Anwendungen, die keine Sicherheitsvorkehrungen voraussetzen,
aufweisen. Insbesondere kann die Chipkarte 1 auch über Netzwerksfunktionen verfügen, die
eine problemlose Anbindung an das Netzwerk 4 ermöglichen.
Dabei kann die Chipkarte 1 so ausgebildet sein, dass sie
sich wie ein Netzwerkserver verhält
und beispielsweise Web-Seiten vorhält und verwaltet, auf die über das
Endgerät 2 zugegriffen
werden kann.
-
Das
Endgerät 2 kann
sehr einfach ausgebildet sein und verfügt bei der im folgenden näher beschriebenen
Anwendungssituation über
keine eigenen Sicherheitskomponenten. Beispielsweise kann es sich
bei dem Endgerät 2 um
ein Mobilfunktelefon oder einen Personalcomputer handeln. Als Anwendung
kann beispielsweise eine Homebanking- oder Mobile-Banking-Anwendung ausgeführt werden,
bei der eine Transaktion des bargeldlosen Zahlungsverkehrs von einem
Ort außerhalb
einer Bank veranlasst wird.
-
Bei
dem Server 3 kann es sich insbesondere um einen Server
eines Diensteanbieters handeln, beispielsweise einen Server einer
Bank, auf den vom Endgerät 2 über das
Netzwerk 4 zugegriffen werden kann. Dieser Zugriff wird
nur dazu berechtigten Nutzern gestattet, die ihre Nutzungsberechtigung
dadurch nachweisen, dass sie eine persönliche Geheiminformation an
den Server 3 übermitteln.
Die Geheiminformation wird in das Endgerät 2 eingegeben und vom
Endgerät 2 an
den Server 3 übermittel.
Da das Endgerät
2 im vorliegenden Fall nicht sicher ist und über das Netzwerk 4 in
der Regel eine unsichere Verbindung ausgebildet wird, sind Maßnahmen
erforderlich, um ein Ausspähen
und/oder eine Manipulation der Geheiminformation zu verhindern.
Anhand von 2 wird näher erläutert, welche Maßnahmen
hierzu im Rahmen der Erfindung vorgesehen sind.
-
2 zeigt
eine schematische Darstellung der Abläufe bei der Eingabe und Übermittlung
der Geheiminformation. Dabei sind nebeneinander verschiedene Stationen
dargestellt, welche die Geheiminformation auf dem Weg vom Benutzer
zum Server 3 passiert. Wie im folgenden noch näher erläutert wird,
ist es dabei sehr wichtig, dass die Geheiminformation auf diesem
Weg nicht durchgehend im Klartext vorliegt, sondern wenigstens abschnittsweise verschlüsselt weitergegeben
wird. Liegt die Geheiminformation im Klartext vor, so wird in 2 die
Bezeichnung PIN (Personal Identification Number) verwendet. Für die Geheiminformation
in verschlüsselter
Form wird die Bezeichnung PIN' verwendet.
-
In
einem Schritt S1 gibt der Benutzer die Geheiminformation in verschlüsselter
Form in das Endgerät 2 ein.
Hierzu tippt er eine Zeichenfolge, welche der Geheiminformation
in verschlüsselter
Form entspricht, auf der Tastatur 11 des Endgeräts 2 ein.
Vorzugsweise ist dem Benutzer ausschließlich die verschlüsselte Form
und nicht der Klartext der Geheiminformation bekannt. Die verschlüsselte Form
der Geheiminformation wird dem Benutzer beispielsweise von einem
Applikationsanbieter, einem Systembetreiber oder einem Kartenherausgeber
in einem versiegelten Umschlag übermittelt.
An Schritt S1 schließt
sich ein Schritt S2 an, in dem die Geheiminformation in verschlüsselter
Form an die Chipkarte 1 weitergeleitet wird.
-
Da
das Endgerät 2 nicht
geschützt
ist, besteht prinzipiell die Möglichkeit,
dass die in das Endgerät 2 eingegebene
Zeichenfolge ausgespäht
wird. Da die Zeichenfolge allerdings die Geheiminformation in verschlüsselter
Form repräsentiert,
bleibt der Klartext der Geheiminformation auch nach einem Ausspähen weiterhin
geheim. Ab Eingang bei der Chipkarte 1, d. h. nach Ausführung von
Schritt S2, ist die Geheiminformation allerdings vor unberechtigten Zugriffen
geschützt,
da die Chipkarte 1 eine sichere Umgebung darstellt.
-
An
Schritt S2 schließt
sich ein Schritt S3 an, in dem die verschlüsselte Geheiminformation entschlüsselt wird.
Hierfür
ist in der Chipkarte 1 ein geheimer Schlüssel K zugriffsgeschützt abgelegt.
Bei dem Schlüssel
K kann es sich beispielsweise um einen Authentifizierungsschlüssel handeln.
Weiterhin kann in die Entschlüsselung
beispielsweise noch eine Seriennummer der Chipkarte 1 eingehen.
Optional kann in Schritt S3 weiterhin vorgesehen sein, dass der
ermittelte Klartext der Geheiminformation mit einem Referenzwert
verglichen wird, der zugriffsgeschützt in der Chipkarte 1 gespeichert
ist. Mit Hilfe dieses Vergleichs kann ermittelt werden, ob der Benutzer
Kenntnis von der Geheiminformation in verschlüsselter Form hat und somit
zur Nutzung der Chipkarte 1 bzw. einer in der Chipkarte 1 implementierten
Anwendung berechtigt ist.
-
An
Schritt S3 schließt
sich ein Schritt S4 an, in dem die Geheiminformation im Klartext
und das Vergleichsergebnis an die Anwendung weitergeleitet werden.
Die Anwendung wertet in einem Schritt S5 zunächst das Vergleichsergebnis
aus. Im Falle eines negativen Vergleichsergebnisses wird der Verfahrensablauf
an dieser Stelle abgebrochen. Bei einem positiven Vergleichsergebnis
verschlüsselt
die Anwendung die im Klartext vorliegende Geheiminformation mit
zusätzlichen
Daten mittels eines Schlüssels K', der sich vom Schlüssel K unterscheidet,
mit dem im Schritt S3 die Entschlüsselung durchgeführt wurde.
Somit unterscheidet sich auch die auf diese Weise erzeugte Zeichenfolge
von der Zeichenfolge, die der Benutzer im Schritt S1 in das Endgerät 2 eingibt. Als
zusätzliche
Daten können
beispielsweise Kontodaten des Benutzers verschlüsselt werden.
-
Nach
Schritt S5 wird ein Schritt S6 ausgeführt, in dem die in Schritt
S5 verschlüsselten
Daten von der Anwendung der Chipkarte 1 über das
Netzwerk 4 an den Server 3 übermittelt werden. Da die Daten
dabei die durch die Chipkarte 1 ausgebildete sichere Umgebung
verlassen, erfolgt die Übermittlung über einen
sicheren Kanal, der durch die Verschlüsselung des Schritts S5 ausgebildet
wird. Im Anschluss an Schritt S6 prüft der Server 3 in
einem Schritt S7, ob die übermittelte
Geheiminformation mit einem Referenzwert übereinstimmt. Hierzu kann beispielsweise
vorgesehen sein, dass der Server 3 die übermittelten Daten entschlüsselt und
mit einem gespeicherten Referenzwert für die Geheiminformation im
Klartext vergleicht. Der weitere Ablauf richtet sich dann nach dem
Ergebnis des Vergleichs. Beispielsweise wird bei einem positiven
Vergleich ein gewünschter
Dienst für
den Benutzer freigeschaltet.
-
Insgesamt
wird somit im Rahmen des erfindungsgemäßen Verfahrens darauf geachtet,
dass der Klartext der Geheiminformation des Benutzers nur innerhalb
einer geschützten
Umgebung verwendet wird. Außerhalb
der geschützten
Umgebung, insbesondere bei der Eingabe der Geheiminformation in ein
unsicheres Endgerät 2,
wird die Geheiminformation jeweils in verschlüsselter Form verwendet. Die vom
Benutzer eingegebene verschlüsselte
Geheiminformation kann nicht direkt für die Freischaltung eines Dienstes
auf einem Server 3 oder eine sonstigen Anwendung verwendet
werden. Für
diese Freischaltung ist zusätzlich
zur Kenntnis der verschlüsselten Form
der Geheiminformation der Besitz der zugehörigen Chipkarte 1 erforderlich,
welche die Geheiminformation entschlüsselt und ggf. in einen für den Server 3 verständlichen
Code umschlüsselt.
In diese Umschlüsselung
können
insbesondere im Speicher der Chipkarte 1 hinterlegte Daten
einbezogen werden. Für
die Verschlüsselung,
Entschlüsselung
und Umschlüsselung
können
für den
jeweiligen Anwendungsfall insbesondere hinsichtlich Sicherheit und Aufwand
geeignete Verfahren herangezogen werden. Dabei ist es prinzipiell
auch möglich,
die Verschlüsselung
und Entschlüsselung
in entgegengesetzter Weise zu dem vorstehend Beschriebenen einzusetzen.
Wichtig ist dabei jeweils, dass die vom Benutzer eingegebene Geheiminformation
sich von der auf dem Server 3 hinterlegten Geheiminformation unterscheidet
und von der Chipkarte 1 in diese hinterlegte Geheiminformation überführt wird.
-
In
einer Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen,
dass der Benutzer den verschlüsselten
Wert seiner Geheiminformation vorgeben bzw. ändern kann. Hierfür wird entweder ein
gegen Manipulationen geschütztes
Endgerät 2 eingesetzt
oder ein Endgerät 2,
das sich im Besitz des Benutzers befindet und dem der Benutzer vertraut.
-
In
Abwandlung zu der beschriebenen Vorgehensweise kann auch vorgesehen
sein, dass die Chipkarte 1 vor der Nutzung erst durch eine
korrekte Eingabe einer eigens dafür vorgesehenen Geheiminformation,
die sich von der an der Server 3 übermittelten Geheiminformation
unterscheidet, freigeschaltet wird. Die für die Freischaltung der Chipkarte 1 benötigte Geheiminformation
wird vorzugsweise im Klartext eingegeben.
-
Im
Rahmen der Erfindung ist eine sichere Eingabe einer Geheiminformation
auch bei einem Endgerät 2 möglich, das
zwar in der Lage ist, eine Anwendung sicher auszuführen bzw.
eine sichere Ausführung
einer Anwendung zu veranlassen, aber nur über eine unsichere Eingabemöglichkeit,
wie beispielsweise eine nicht abgesicherte Tastatur 11,
verfügt.