DE102006022585A1 - Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial - Google Patents

Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial Download PDF

Info

Publication number
DE102006022585A1
DE102006022585A1 DE200610022585 DE102006022585A DE102006022585A1 DE 102006022585 A1 DE102006022585 A1 DE 102006022585A1 DE 200610022585 DE200610022585 DE 200610022585 DE 102006022585 A DE102006022585 A DE 102006022585A DE 102006022585 A1 DE102006022585 A1 DE 102006022585A1
Authority
DE
Germany
Prior art keywords
storage medium
key pair
key material
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610022585
Other languages
English (en)
Inventor
Steffen Fries
Csaba Korenyi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610022585 priority Critical patent/DE102006022585A1/de
Publication of DE102006022585A1 publication Critical patent/DE102006022585A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Speichermedium (1) mit einem integrierten Speicher (13) und einem integrierten Controller (2). Auf dem integrierten Speicher (13) ist ein einem Benutzer des Speichermediums (1) zugeordnetes Langzeit-Schlüsselpaar und ein vom integrierten Controller (2) erzeugtes zusätzliches Schlüsselmaterial gespeichert. Die Erfindung betrifft auch Verwendungen des Speichermediums (1) und ein Verfahren zum Erzeugen von Schlüsselmaterial, im Rahmen dessen das dem Benutzer zugeordnete Langzeit-Schlüsselpaar auf dem integrierten Speicher (13) des dem Benutzer zugeordneten Speichermediums (1) gespeichert, das zusätzliche Schlüsselmaterial mit dem integrierten Controller (2) des Speichermediums (1) erzeugt und das zusätzliche Speichermaterial auf dem intergrierten Speicher (13) des Speichermediums (1) gespeichert wird.

Description

  • Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial Die Erfindung betrifft ein Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen eines solchen Speichermediums und ein Verfahren zum Erzeugen von Schlüsselmaterial.
  • Für eine Überprüfung eines berechtigten Zugangs, beispielsweise zu Web-basierten Diensten, werden Berechtigungsnachweise verwendet. Diese haben in der Regel die Form einer Benutzerkennung in Verbindung mit einem Authentifizierungsmerkmal. Beispiele von Berechtigungsnachweisen, die im Englischen als "Credentials" bezeichnet werden, sind Passwörter, Transaktionsnummern (TANs), die z.B. beim so genannten Home-Banking verwendet werden, persönliche Identifikationsnummern (PIN-Nummern), Kombinationen aus Benutzernamen und zugeordneten Passwörtern, Schlüssel oder Zertifikate.
  • Für den Benutzer wird es jedoch zunehmend schwieriger, mit den Berechtigungsnachweisen umzugehen, da er sich beispielsweise relativ komplizierte Passwörter merken muss. Das Aufschreiben oder das Speichern von Benutzernachweisen ohne irgendwelche oder mit nur ungenügenden Sicherheitsmassnahmen auf einem mobilen elektronischen Speicher kann zwar für den Benutzer die Handhabung der Berechtigungsnachweise vereinfachen, kann jedoch aus Sicherheitsgründen bedenklich sein.
  • Die Aufgabe der Erfindung ist es daher, ein Speichermedium derart auszuführen, dass der Benutzer den Berechtigungsnachweis relativ einfach handhaben kann, dieser gleichzeitig jedoch auch relativ sicher vor Missbrauch geschützt ist. Eine weitere Aufgabe der Erfindung ist es, ein Verfahren anzugeben, mit dem der Benutzer den Berechtigungsnachweis rela tiv einfach handhaben kann, dieser gleichzeitig jedoch auch relativ sicher vor Missbrauch ist.
  • Die Aufgabe der Erfindung wird gelöst durch ein Speichermedium mit einem integrierten Speicher und einem integrierten Controller, wobei auf dem integrierten Speicher ein einem Benutzer des Speichermediums zugeordnetes Langzeit-Schlüsselpaar und vom integrierten Controller erzeugtes zusätzliches Schlüsselmaterial gespeichert ist. Der integrierte Controller ist beispielsweise ein Mikrokontroller oder ein Mikroprozessor. Beispiele solcher Speichermedien sind Prozessorchipkarten, die auch als Smartcards oder Integrated Circuit Cards (ICC) bezeichnet werden, Subscriber Identity Module-Karten (SIM-Karten), Speicherkarten, die auch als Flash- oder Memory Cards bezeichnet werden, oder USB-Sticks. Unter einem Speichermedium wird somit kein Computer mit einer eigenen Energieversorgung, wie z.B. ein PC, verstanden, sondern ein Speichermedium, das keine eigene Energieversorgung hat und dessen integrierter Controller bei einer Datenkommunikation z.B. mit einem weiteren Gerät von diesem notwendige elektrische Energie oder mit einem Gerät, z.B. einem mobilen Telefon, verbunden ist und von diesem die notwendige elektrische Energie erhält.
  • Erfindungsgemäß ist auf dem integrierten Speicher des Speichermediums das dem Benutzer des Speichermediums zugeordnete Langzeit-Schlüsselpaar gespeichert. Langzeit-Schlüsselpaare sind allgemein bekannt und werden üblicherweise von einer so genannten Zertifizierungsstelle (Trustcenter) vergeben und gelten für eine relativ lange Zeit, beispielsweise für 2 Jahre bis 10 Jahre oder noch länger. Das Langzeit-Schlüsselpaar umfasst, wie es allgemein bekannt ist, einen dem Benutzer zugeordneten persönlichen Langzeit-Schlüssel und ein dem Benutzer zugeordnetes Langzeit-Zertifikat. Der private Langzeit-Schlüssel wird im Englischen als "private key" bezeichnet und umfasst z.B. eine Folge von Zahlen, Buchstaben und/oder Sonderzeichen. Das Langzeit-Zertifikat umfasst im Wesentlichen eine Angabe zum Identifizieren des Inhabers des Langzeit- Zertifikats, also dem Langzeit-Zertifikat zugeordneten Benutzer, wie z.B. dessen Namen, eine Angabe über einen im Englischen als "public key" bezeichneten öffentlichen Langzeit-Schlüssel des Inhabers, eventuell eine Seriennummer und eine Gültigkeitsdauer, die z.B. bis zu zwei oder zehn Jahre oder länger ist, und den Namen der Zertifizierungsstelle. Diese Angaben sind in der Regel mit dem öffentlichen Schlüssel der Zertifizierungsstelle signiert und können somit mit dem öffentlichen Schlüssel der Zertifizierungsstelle überprüft werden.
  • Zusätzlich ist erfindungsgemäß auf dem Speichermedium das zusätzliche Schlüsselmaterial gespeichert. Das zusätzliche Schlüsselmaterial hat nach einer Ausführungsform des erfindungsgemäßen Speichermediums eine kürzere Gültigkeitsdauer als das Langzeit-Schlüsselpaar. Die Gültigkeitsdauer des zusätzlichen Schlüsselmaterials ist beispielsweise eine Stunde, ein Tag oder eine Woche, sodass beispielsweise beim Benutzen eines Web-basierten Dienstes mit dem erfindungsgemäßen Speichermedium ein Missbrauch des Speichermediums maximal für die gewählte Gültigkeitsdauer des zusätzlichen Schlüsselmaterials möglich ist.
  • Das zusätzliche Schlüsselmaterial ist nach einer Variante des erfindungsgemäßen Speichermediums ein symmetrischer Schlüssel. Ein symmetrischer Schlüssel ist beispielsweise ein Passwort oder allgemein eine Passphrase, die z.B. von einem Passwort-Generator auf Basis des Zufallprinzips erzeugt wurde und im integrierten Speicher des erfindungsgemäßen Speichermediums abgelegt ist.
  • Als symmetrischer Schlüssel (symmetrisches Kryptosystem) wird nach einer bevorzugten Variante des erfindungsgemäßen Speichermediums eine vom integrierten Controller signierte Transaktionsnummer oder eine Liste signierter Transaktionsnummern oder eine signierte Liste von Transaktionsnummern verwendet. Transaktionsnummern (TAN-Nummern) werden insbesondere beim Home-Banking über das Internet verwendet.
  • Nach einer weiteren Variante des erfindungsgemäßen Speichermediums ist das zusätzliche Schlüsselmaterial ein asymmetrisches Schlüsselpaar. Ein asymmetrisches Schlüsselpaar umfasst in der Regel einen öffentlichen Schlüssel und ein Zertifikat. Das asymmetrische Schlüsselpaar wird beispielsweise vom integrierten Controller des erfindungsgemäßen Speichermediums z.B. für den Aufbau einer Verbindung für einen Web-basierten Dienst für die während der Verbindung vorgesehene Datenkommunikation erzeugt. Das asymmetrische Schlüsselpaar hat bevorzugt eine relativ kurze Gültigkeitsdauer von beispielsweise einer Stunde, einem Tag oder eine Woche, wodurch die Sicherheit der Datenverbindung vor Missbrauch eines Dritten wenn nicht gar verhindert, so doch zumindest verringert wird.
  • Das asymmetrische Schlüsselpaar ist nach einer Variante des erfindungsgemäßen Speichermediums ein mit dem Langzeit-Schlüsselpaar signiertes asymmetrisches Schlüsselpaar. Dann ist es möglich, dass diejenige Person, mit der der Benutzer des erfindungsgemäßen Speichermediums kommuniziert, die Identität des Benutzers ermitteln kann.
  • Gemäß einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Speichermediums ist das asymmetrische Schlüsselpaar ein vom integrierten Controller erzeugtes selbst signiertes asymmetrisches Schlüsselpaar, wodurch die Identität des Benutzers für die Datenkommunikation unbekannt bleiben kann. Das selbst signierte Zertifikat kann z.B. dann vorteilhaft sein, wenn während der Datenkommunikation die Authentifizierung des Benutzers auf einem anderen Weg möglich ist. Durch das selbst signierte Zertifikat kann das erfindungsgemäße Speichermedium auch in einer Umgebung verwendet werden, die nicht unter der administrativen Kontrolle des Benutzers unterliegt, ohne Gefahr zu laufen, den privaten Langzeit-Schlüssel preiszugeben. Außerdem kann aufgrund der Selbstsignierung auf eine übergeordnete Infrastruktur zum Signieren verzichtet werden.
  • Das Langzeit-Schlüsselpaar und/oder das zusätzliche Schlüsselmaterial können z.B. mittels eines Schreib-/Lesegerätes, an das das erfindungsgemäße Speichermedium angeschlossen werden kann, auf den integrierten Speicher geschrieben werden. Wie bereits erwähnt, hat das erfindungsgemäße Speichermedium keine eigene Energieversorgung. Im Betrieb erhält dieses daher die notwendige elektrische Energie z.B. über das Schreib-/Lesegerät, mit dem das Speichermedium auch kommuniziert.
  • Ist das erfindungsgemäße Speichermedium dafür vorgesehen, als Teil eines elektronischen Geräts zusammenzuarbeiten, wie dies z.B. der Fall ist, wenn es sich bei dem erfindungsgemäßen Speichermedium um eine SIM-Karte handelt, die in einem mobilen elektronischen Gerät, beispielsweise in einem mobilen Telefon (Handy) eingesteckt ist, dann kann das Langzeit-Schlüsselpaar über das mobile Gerät auf den integrierten Speicher gespeichert werden. Dies ist z.B. dadurch möglich, dass das mobile Gerät eine Bluetooth-Verbindung mit einem weiteren Gerät eingeht und das Langzeit-Schlüsselpaar und/oder das zusätzliche Schlüsselmaterial über die Bluetooth-Verbindung auf das mobile Gerät und somit auf das erfindungsgemäße Speichermedium übertragen werden. Eine Übertragung von Daten allgemein über eine Bluetooth-Verbindung ist allgemein bekannt. Alternativ kann das Langzeitschlüsselpaar auch von der SIM-Karte, allgemein vom erfindungsgemäßen Speichermedium, erzeugt werden.
  • Das Langzeit-Schlüsselpaar und/oder das zusätzliche Schlüsselmaterial kann z.B. verschlüsselt auf dem erfindungsgemäßen Speichermedium gespeichert sein. Ist das Langzeit-Schlüsselpaar und/oder das zusätzliche Schlüsselmaterial unverschlüsselt auf dem erfindungsgemäßen Speichermedium gespeichert, so ist dieses bevorzugt mit einer Kennphrase (Passwort) geschützt. Auch bei einer verschlüsselten Speicherung kann ein zusätzlicher Schutz mit der Kennphrase vorgesehen sein.
  • Die Aufgabe der Erfindung wird auch gelöst durch ein Verfahren zum Erzeugen von Schlüsselmaterial, aufweisend folgende Verfahrensschritte:
    • – Speichern eines einem Benutzer zugeordneten Langzeitschlüsselpaars auf einem integrierten Speicher eines dem Benutzer zugeordneten Speichermediums, das zusätzlich zum integrierten Speicher einen integrierten Controller aufweist,
    • – Erzeugen von zusätzlichem Schlüsselmaterial mit dem integrierten Controller des Speichermedium und
    • – Speichern des zusätzlichen Schlüsselmaterials auf dem integrierten Speicher des Speichermediums.
  • Erfindungsgemäß wird also auf dem erfindungsgemäßen Speichermedium, das z.B. eine Prozessorchipkarte, eine Speicherkarte, eine SIM-Karte, eine Speicherkarte oder ein USB-Stick ist, das dem Benutzer des Speichermediums zugeordnete Langzeit-Schlüsselpaar gespeichert und gegebenenfalls, z.B. beim Zugang des Benutzers zu einem Netz, das beispielsweise ein Telefonnetz oder ein Rechnernetz ist, abgefragt. Zusätzlich wird beim Verwenden des Speichermediums das zusätzliche Schlüsselmaterials mit dem integrierten Controller des Speichermediums erzeugt und auf dem integrierten Speicher des Speichermediums gespeichert.
  • Das erfindungsgemäße Speichermedium kann verschiedenartig verwendet werden. Eine Kommunikation des Speichermediums mit einem weiteren Gerät kann z.B. auf Basis des Bluetooth-Protokolls durchgeführt werden, wenn das erfindungsgemäße Speichermedium bereits in einem entsprechenden Gerät steckt. Eine mögliche Verwendung ist insbesondere eine Zugangsauthentifizierung des Benutzers zu einer Vorrichtung, beispielsweise zu einem Rechnernetz, einem Telefonnetz, einem Fahrzeug, einem Haushaltsgerät oder einem Fernsehgerät.
  • Der Benutzer möchte beispielsweise Zugang zu einem Netzwerk oder zu einen Dienst, bei dem er registriert ist, haben, indem er eine erste Vorrichtung, z.B. einen Rechner, verwendet, auf dem seine Berechtigungsnachweise nicht gespeichert sind. Zunächst wird zwischen der ersten Vorrichtung und einer zweiten Vorrichtung, mit der das erfindungsgemäße Speichermedium verbunden ist, eine möglichst sicher Verbindung, z.B. eine Bluetooth-Verbindung, hergestellt. Die zweite Vorrichtung ist z.B. ein mobiles Telefon, in das das erfindungsgemäße Speichermedium steckt.
  • Für das Herstellen der Verbindung zwischen den beiden Vorrichtungen werden, wenn das Bluetooth-Protokoll verwendet wird, in allgemein bekannter Weise Authentifizierungsdaten ausgetauscht.
  • Nach dem Verbindungsaufbau zwischen den beiden Vorrichtungen kann dann die erste Vorrichtung auf das erfindungsgemäße Speichermedium der zweiten Vorrichtung, z.B. dem mobilen Telefon, zugreifen, sodass sich die zweite Vorrichtung mittels des auf dem integrierten Speicher des Speichermediums gespeicherten Langzeit-Schlüsselpaars und dem zusätzlichen Schlüsselpaar für den Zugang zum Netzwerk bzw. dem Dienst selber authentifizieren kann. Der notwendige Berechtigungsnachweis in Form des zusätzlichen Schlüsselmaterials kann relativ einfach durch das erfindungsgemäße Speichermedium identifiziert werden, wenn dem entsprechenden Berechtigungsnachweis Zugangsinformationen zum entsprechenden Netzwerk oder Dienst zugeordnet sind.
  • Eine weitere Verwendung des erfindungsgemäßen Speichermediums besteht in der Authentifizierung des Benutzers des Speichermediums für einen Zugang zu einem Gerät, das bevorzugt im privaten Gebrauch des Benutzers angesiedelt ist. Beispiele solcher Geräte sind ein elektronisches Türschloss der Wohnung oder des Hauses des Benutzers des Speichermediums, ein Fahrzeug, das nur aufgrund der Authentifizierung gestartet werden kann, oder ein Fernseher, der bestimmte Fernsehkanäle oder Sendungen nur nach erfolgreicher Authentifizierung frei gibt.
  • Somit ist es möglich, die Information über das zusätzliche Schlüsselmaterial für die Authentifizierung vom erfindungsgemäßen Speichermedium insbesondere mittels einer Bluetooth-Verbindung zu einer Vorrichtung zu übermitteln. Die Vorrichtung führt die Authentifizierung aufgrund des erhaltenen zusätzlichen Schlüsselmaterials durch.
  • Wenn das Authentifizierungsverfahren ein so genanntes Challange-Response-Verfahren ist, dann kann das erfindungsgemäße Speichermedium mittels seines Controllers die Antwort aufgrund des gespeicherten zusätzlichen Schlüsselmaterials erzeugen, sodass nur die Antwort über die Verbindung gesendet wird.
  • Das erfindungsgemäße Verfahren bzw. das erfindungsgemäße Speichermedium kann auch für die so genannte digitale Rechtsverwaltung (Digital Rights Management, DRM) verwendet werden, da mit diesem auch verschieden Rechte oder Zugangsberechtigungen gespeichert werden können. Solche Rechte sind z.B. eine verschlüsselte Inhaltsliste mit einer zugeordneten Liste von Rechten, wie Abspielen eines Tonträgers, Kopieren einer Datei oder Editieren einer Datei.
  • Ausführungsbeispiele der Erfindung sind in den beigefügten schematischen Zeichnungen beispielhaft dargestellt. Es zeigen:
  • 1 ein erfindungsgemäßes Speichermedium in Form einer Prozessorchipkarte und
  • 2 eine die Verwendung der Prozessorchipkarte der 1 veranschaulichendes Szenario.
  • Die 1 zeigt ein Speichermedium in Form einer allgemein bekannten Prozessorchipkarte 1. Die Prozessorchipkarte 1 umfasst im Falle des vorliegenden Ausführungsbeispiels eine integrierte CPU (Central Processing Unit), die hier ein 16 bit Mikrocontroller 2 ist, eine APU 3 (Access Protection Unit) und einen aufgeteilten Speicher 4. Der Mikrokontroller 2 verarbeitet im Falle des vorliegenden Ausführungsbeispiels Maschinenbefehle mit etwa 1 MIPS. Wenn eine höhere Rechenleistung notwendig sein sollte, dann kann der Mikrokontroller 2 auch mit einem nicht dargestellten Co-Prozessor erweitert oder es kann ein leistungsfähigerer Mikrokontroller verwendet werden.
  • Im Betrieb der Prozessorchipkarte 1 wird diese in ein nicht dargestelltes, jedoch allgemein bekanntes Schreib-/Lesegerät eingeführt und wird von diesem über einen Anschluss 5 mit elektrischer Energie versorgt. Des Weiteren umfasst die Prozessorchipkarte 1 einen Erdungsanschluss 6, eine Ein-/Ausgabeschnittstelle 7, über die die Prozessorchipkarte 1 mit dem Schreib-/Lesegerät kommuniziert, einen Reset-Anschluss 8, einen Anschluss 9, über den die Prozessorchipkarte 1 vom Schreib-/Lesegerät mit einem Taktsignal versorgt wird, und einen Anschluss 10, über den die Prozessorkarte 1 vom Schreib-/Lesegerät mit einer Programmierspannung versorgt wird.
  • Der aufgeteilte Speicher 4 weist im Falle des vorliegenden Ausführungsbeispiels ein RAM 11 (Random Access Memory, Speicher mit wahlfreiem Zugriff), ein ROM 12 (Read-Only Memory, Festwertspeicher) und ein EEPROM 13 (Electrically Erasable Programmable Read-Only Memory) auf. Das RAM 11 erzeugt z.B. eine Antwort auf eine Anfrage des Schreib-/Lesegerätes im Rahmen eines Authentifizierungsprozesses, wird für Maschinenbefehle verwendet und hat im Falle des vorliegenden Ausführungsbeispiels eine Speicherkapazität von etwa 1 kB. In das ROM 12 ist z.B. ein Betriebssystem des Prozessorchips 1 gespeichert. Im Falle des vorliegenden Ausführungsbeispiels hat das ROM eine Speicherkapazität von 24 kB. Im EPROM sind Informationen gespeichert, die auch dann nicht verloren gehen, wenn die Prozessorchipkarte 1 nicht mit elektrischer Energie versorgt wird. Im Falle des vorliegenden Ausführungsbeispiels hat das EPROM eine Speicherkapazität von 24 kB.
  • Die Prozessorchipkarte 1 kommuniziert mit dem Schreib-/Lesegerät im wechselseitigen Betrieb (Halbduplex, halfduplex), d.h. es können Informationen von der Prozessorchipkarte 1 zum Schreib-/Lesegerät und vom Schreib-/Lesegerät zur Prozessorchipkarte 1 fließen, jedoch nicht gleichzeitig. Um Informationen im EEPROM 13 der Prozessorchipkarte 1 zu speichern, werden diese zunächst im RAM 11 zwischengespeichert.
  • Im Falle des vorliegenden Ausführungsbeispiels ist im EEPROM 13 ein einem in den Figuren nicht näher dargestellten Benutzer zugeordnetes Langzeit-Schlüsselpaar gespeichert, d.h. der Benutzer ist Inhaber dieses Langzeit-Schlüsselpaars. Das Langzeit-Schlüsselpaar weist in allgemein bekannter Weise einen dem Benutzer zugeordneten persönlichen Langzeit-Schlüssel und ein dem Benutzer zugeordnetes Langzeit-Zertifikat auf. Das Langzeit-Zertifikat umfasst im Wesentlichen den Namen des Benutzers, eine Angabe über einen öffentlichen Langzeit-Schlüssel des Inhabers (Benutzer), eine Gültigkeitsdauer und den Namen der Zertifizierungsstelle. Zusätzlich ist auf dem EEPROM 13 zusätzliches Schlüsselmaterial gespeichert.
  • Im Falle des vorliegenden Ausführungsbeispiels wird sowohl das Langzeit-Schlüsselpaar als auch das zusätzliche Schlüsselmaterial über das Schreib-/Lesegerät eingegeben.
  • In einer speziellen Ausführungsform ist die Prozessorchipkarte 1 eine SIM-Karte, die in einem in der 2 dargestellten mobilen Telefon 20 eingesteckt ist. In diesem Fall wird das Langzeit-Schlüsselpaar und das zusätzliche Schlüsselmaterial über das mobile Telefon 20 auf das EEPROM 13 gespeichert. Dies wird im Falle des vorliegenden Ausführungsbeispiels dadurch erreicht, dass das mobile Telefon 20 eine Bluetooth-Verbindung mit einem in den Figuren nicht dargestellten Rechner eingeht und das Langzeit-Schlüsselpaar und das zusätzliche Schlüsselmaterial über die Bluetooth-Verbindung auf das mobile Telefon 20 und somit auf das EEPROM 13 der Prozessorchipkarte 1 übertragen werden.
  • In einer ersten Ausführungsform der Prozessorchipkarte 1 ist im EEPROM 13 als zusätzliches Schlüsselmaterial ein symmetrischer Schlüssel gespeichert, der im Falle des vorliegenden Ausführungsbeispiels eine Liste von Transaktionsnummern ist. Diese Liste von Transaktionsnummern wurden mit dem Mikrokontroller 2 erzeugt und von diesem signiert. In dieser Ausführungsform ist die Prozessorchipkarte 1 als eTAN Vorrichtung ausgeführt.
  • In einer zweiten Ausführungsform der Prozessorchipkarte 1 ist das zusätzliche Schlüsselmaterial ein asymmetrisches Schlüsselpaar. Dieses ist je nach Anwendung ein mit dem Langzeit-Schlüsselpaar signiertes asymmetrisches Schlüsselpaar oder ein mittels des Mikrokontrollers 2 erzeugtes selbst signiertes asymmetrisches Schlüsselpaar.
  • Die 2 zeigt ein Szenario, das eine Verwendung der Prozessorchipkarte 1 zeigt. In diesem Fall ist die Prozessorschipkarte 1 eine SIM-Karte (Subscriber Identity Module) für das mobile Telefon 20, das im Falle des vorliegenden Ausführungsbeispiels ein mobiles GSM oder UMTS-Telefon ist. Im EEPROM 13 sind im Falle des vorliegenden Ausführungsbeispiels eine Benutzer IMSI (International Mobile Subscriber Identity) für den Zugang zu einem Mobiltelefonnetz 21, das im Falle des vorliegenden Ausführungsbeispiels ein IP Multimedia Subsystem ist, und ein geheimer Schlüssel ki gespeichert, der im Falle des vorliegenden Ausführungsbeispiels eine Länge von 128 bits hat. Auf der Prozesschipkarte 1 ist außerdem eine PIN-Nummer gespeichert, die in das mobile Telefon 20 vom Benutzer eingegeben wird, wenn dieses eingeschalten wird.
  • Im Falle des vorliegenden Ausführungsbeispiels sind auf der SIM-Karte (Prozessorchipkarte 1) des mobilen Telefons 20 neben dem Langzeit-Schlüsselpaar des Benutzers des mobilen Telefons 20 außerdem ein Schlüsselmaterial für die Authentifizierung für ein in der 2 dargestelltes Heimnetzwerk 22 (Home Area Network/HAN) und eine Benutzername/Passwort Kombination für das Heimnetzwerk 22 gespeichert.
  • Das Heimnetzwerk 22 weist im Falle des vorliegenden Ausführungsbeispiels ein Gateway 23 und mehrere, mit dem Gateway 23 verbundene Geräte 24 bis 28 auf.
  • Wenn der Benutzer des mobilen Telefons 20 mit einem der Geräte 2428, bei denen es sich z.B. um audio-/visuelle Geräte und/oder Haushaltsgeräte handelt, kommunizieren möchte, sendet er mit dem mobilen Telefon 20 über das Mobiltelefonnetz 21 eine für dieses Gerät bestimmte Nachricht mittels einer SMS an das Gateway 23. Das Mobiltelefonnetz 21 wird dabei als Authentifikations- und Transportplattform für die Nachricht verwendet. Daraufhin verbindet das Gateway 23 das Heimnetzwerk 22 z.B. über DSL über das Internet und/oder über ein integriertes GSM/UTMS Modul an das Mobiltelefonnetz 21 mit dem mobilen Telefon 20.
  • Im Falle des vorliegenden Ausführungsbeispiels ist das Mobiltelefonnetz 21 ein UMTS-Netz, sodass das Mobiltelefonnetz 21 mit dem Gateway 23 über den UMT-Service 29 kommunizieren kann, wenn das Gateway 23 ein UMTS-Modul aufweist. Anderenfalls konvertiert im Falle des vorliegenden Ausführungsbeispiels der UMT-Service 29 des Mobiltelefonnetzes 21 die vom mobilen Telefon 20 gesendete SMS in eine E-Mail, die die Nachricht der SMS aufweist, und sendet die E-Mail an den Internetanschluss z.B. über DSL, an das Gateway 23.
  • Die SMS des mobilen Telefons 20 umfasst im Falle des vorliegenden Ausführungsbeispiels auch einen Hash-Wert. Auf der Basis dieses Hash-Wertes übermittelt das mobile Telefon 20 über das Mobiltelefonnetz 21 die Zugangsberechtigung zum Heimnetz 22 zum Gateway 23. Bei einer erfolgreichen Authentifizierung leitet das Gateway 23 die Nachricht an das entsprechende der Geräte 2428, das im Falle des vorliegenden Ausführungsbeispiels das Gerät 24 ist, weiter.
  • Die Kommunikation des mobilen Telefons 20 mit dem Gerät 24 läuft im Fall des vorliegenden Ausführungsbeispiels im Detail folgendermaßen ab:
    Zunächst authentifiziert sich das mobile Telefon 20 mit seiner SIM-Karte in Form der Prozessorchipkarte 1 beim UMT-Service (Unified Messaging Service) 29 des Mobiltelefonnetzes 21 aufgrund seiner IMSI. Nach erfolgreicher Einwahl sendet das mobile Telefon 20 an den UMT-Service 29 die SMS, die u. a. die folgende Information aufweist:
    Die Nachricht i an das Gerät 24,
    eine eindeutige Kennung e des Gerätes 24,
    einen Hash-Wert h, der im Falle des vorliegenden Ausführungsbeispiels zusätzlich zur Nachricht i und der Kennung e einen Zeitstempel den öffentlichen Namen des Heimnetzwerkes ID_HAN gemäß dem SSID eines WLANs und eine dazugehörige Benutzerkennung/Passwort Kombination aufweist. Der Name des Heimnetzwerkes ID_HAN und die Benutzer/Passwort Kombination sind im EEPROM 13 der Prozessorchipkarte 1 gespeichert.
  • Um einen Hackerangriff durch Replikation einer aufgezeichneten Zugangsprozedur zu verhindert oder zumindest zu erschweren, umfasst der Hash-Wert im Falle des vorliegenden Ausführungsbeispiels den Zeitstempel.
  • Im Falle des vorliegenden Ausführungsbeispiels übermittelt der UMT-Service 29 des Mobiltelefonnetzes 21 dem Gateway 23 die SMS, wenn eine sichere Verbindung zwischen dem Gateway 23 und dem UMT-Service 29 besteht, d.h. das Gateway 23 und der UMT-Service 29 durchlaufen zunächst eine Authentifikationsprozedur. Nachdem das Gateway 23 die SMS erhalten hat, verifiziert es den Hash-Wert h für eine Authentifikation zum mobilen Telefon 20. Nach erfolgreicher Authentifikation übermittelt das Gateway 23 aufgrund der Kennung e die Nachricht i an das Gerät 24.
  • Als Beispiel eines mobilen Gerätes wurde das mobile Telefon 20 beschrieben. Weitere mobile Geräte, die mit der Prozessorchipkarte 1 versehen sein können, sind u.A. ein PDA oder ein Smart Telefon.
  • Anstelle der Prozessorchipkarte 1 bzw. der SIM-Karte des mobilen Telefons 20 kann insbesondere auch eine Speicherkarte oder USB-Stick als erfindungsgemäßes Speichermedium verwendet werden.

Claims (21)

  1. Speichermedium mit einem integrierten Speicher (13) und einem integrierten Controller (2), wobei auf dem integrierten Speicher (13) ein einem Benutzer des Speichermediums (1) zugeordnetes Langzeit-Schlüsselpaar und vom integrierten Controller (2) erzeugtes zusätzliches Schlüsselmaterial gespeichert ist.
  2. Speichermedium nach Anspruch 1, dadurch gekennzeichnet, dass das zusätzliche Schlüsselmaterial eine erste Gültigkeitsdauer hat, die kleiner als eine zweite Gültigkeitsdauer des Langzeit-Schlüsselpaars ist.
  3. Speichermedium nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das zusätzliche Schlüsselmaterial ein symmetrischer Schlüssel ist.
  4. Speichermedium nach Anspruch 3, dadurch gekennzeichnet, dass der symmetrische Schlüssel eine vom integrierten Controller (2) erzeugte signierte Transaktionsnummer oder eine Liste signierter Transaktionsnummern oder eine signierte Liste von Transaktionsnummern ist.
  5. Speichermedium nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das zusätzliche Schlüsselmaterial ein asymmetrisches Schlüsselpaar ist.
  6. Speichermedium nach Anspruch 4, dadurch gekennzeichnet, dass das asymmetrische Schlüsselpaar ein vom integrierten Controller (2) selbst signiertes asymmetrisches Schlüsselpaar ist.
  7. Speichermedium nach Anspruch 4, dadurch gekennzeichnet, dass das asymmetrische Schlüsselpaar ein vom integrierten Controller (2) mit dem Langzeit-Schlüsselpaar signiertes asymmetrisches Schlüsselpaar ist.
  8. Speichermedium nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Speichermedium (1) nur mittels einer Kennphrase zugänglich ist.
  9. Speichermedium nach einem der Ansprüche 1 bis 8, das eine Prozessorchipkarte (1), eine SIM-Karte, eine Speicherkarte oder ein USB-Stick ist.
  10. Verwendung eines Speichermediums (1) nach einem der Ansprüche 1 bis 9 für einen Zugang eines dem Speichermedium (1) zugeordneten Benutzers zu einem Netz (21, 22).
  11. Verwendung nach Anspruch 10, dadurch gekennzeichnet, dass das Netz ein Telefonnetz (21) oder ein Rechnernetz ist.
  12. Verwendung eines Speichermediums (1) nach einem der Ansprüche 1 bis 9 für eine Zugangsauthentifizierung eines dem Speichermedium (1) zugeordneten Benutzers zu einer Vorrichtung (24).
  13. Verwendung nach Anspruch 12, dadurch gekennzeichnet, dass die Vorrichtung ein Rechnernetz, ein Telefonnetz, ein Fahrzeug, ein Haushaltsgerät oder ein Fernsehgerät ist.
  14. Verfahren zum Erzeugen von Schlüsselmaterial, aufweisend folgende Verfahrensschritte: – Speichern eines einem Benutzer zugeordneten Langzeit-Schlüsselpaar auf einem integrierten Speicher (13) eines dem Benutzer zugeordneten Speichermediums (1), das zusätz lich zum integrierten Speicher (13) einen integrierten Controller (2) aufweist, – Erzeugen von zusätzlichem Schlüsselmaterial mit dem integrierten Controller (2) des Speichermediums (1) und – Speichern des zusätzlichen Schlüsselmaterials auf dem integrierten Speicher (13) des Speichermediums (1).
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass das zusätzliche Schlüsselmaterial eine erste Gültigkeitsdauer hat, die kleiner als eine Gültigkeitsdauer des Langzeit-Schlüsselpaars ist.
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass das Schlüsselmaterial ein symmetrischer Schlüssel ist.
  17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass der symmetrische Schlüssel eine von dem integrierten Controller (2) des Speichermediums (1) signierte Transaktionsnummer oder eine Liste signierter Transaktionsnummern ist.
  18. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass das Schlüsselmaterial ein asymmetrisches Schlüsselpaar ist.
  19. Verfahren nach Anspruch 14 oder 15, gekennzeichnet durch folgenden Verfahrensschritt: – mit dem integrierten Controller (2) des Speichermediums (1) Erzeugen eines selbst signierten asymmetrischen Schlüsselpaars als das zusätzliche Schlüsselmaterial.
  20. Verfahren nach Anspruch 14 oder 15, gekennzeichnet durch folgenden Verfahrensschritt: – mit dem integrierten Controller (2) des Speichermediums (1) signieren eines asymmetrischen Schlüsselpaares als das zusätzliche Schlüsselmaterial mittels dem Langzeit-Schlüsselpaar.
  21. Verfahren nach einem der Ansprüche 14 bis 20, dadurch gekennzeichnet, dass das Speichermedium eine Prozessorchipkarte (1), eine SIM-Karte, eine Speicherkarte oder ein USB-Stick ist.
DE200610022585 2006-05-15 2006-05-15 Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial Withdrawn DE102006022585A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610022585 DE102006022585A1 (de) 2006-05-15 2006-05-15 Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610022585 DE102006022585A1 (de) 2006-05-15 2006-05-15 Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial

Publications (1)

Publication Number Publication Date
DE102006022585A1 true DE102006022585A1 (de) 2007-11-29

Family

ID=38622037

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610022585 Withdrawn DE102006022585A1 (de) 2006-05-15 2006-05-15 Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial

Country Status (1)

Country Link
DE (1) DE102006022585A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008012082A1 (de) * 2008-02-29 2009-09-24 T-Mobile International Ag Speicherkarte mit integriertem SIM
DE102008032884A1 (de) 2008-07-14 2010-01-21 Behr Thermot-Tronik Gmbh Ventileinrichtung, Wärmetauscher und Aufladesystem zur Aufladung einer Brennkraftmaschine mit einem Ladefluid

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008012082A1 (de) * 2008-02-29 2009-09-24 T-Mobile International Ag Speicherkarte mit integriertem SIM
DE102008032884A1 (de) 2008-07-14 2010-01-21 Behr Thermot-Tronik Gmbh Ventileinrichtung, Wärmetauscher und Aufladesystem zur Aufladung einer Brennkraftmaschine mit einem Ladefluid

Similar Documents

Publication Publication Date Title
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP4128695B1 (de) Personalisierter, serverindividueller authentifizierungsmechanismus
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
EP3321832B1 (de) Verteilen zum lesen von attributen aus einem id-token
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE102006022585A1 (de) Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
WO2014060265A1 (de) Verfahren zur authentifizierung mit einem token
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP2383672A1 (de) Einmalpasswort-Generator
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee