DE102008050441A1 - Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten - Google Patents
Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten Download PDFInfo
- Publication number
- DE102008050441A1 DE102008050441A1 DE102008050441A DE102008050441A DE102008050441A1 DE 102008050441 A1 DE102008050441 A1 DE 102008050441A1 DE 102008050441 A DE102008050441 A DE 102008050441A DE 102008050441 A DE102008050441 A DE 102008050441A DE 102008050441 A1 DE102008050441 A1 DE 102008050441A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- computer
- authenticity
- interface
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Autonome Vorrichtung (1) zum Schutz der Authentizität von in digitaler Form vorliegenden Daten mit
• einer zentralen Prozessoreinheit (5),
• einem Schlüsselspeicher (6) für kryptografisches Schlüsselmaterial
• sowie einer Schnittstelle (2) zur Kommunikation mit einem Computer (3), der über eine zu (2) kompatible Schnittstelle (4) verfügt,
dadurch gekennzeichnet,
• dass für den Datenaustausch zwischen Computer (3) und Vorrichtung (1) ein Datenspeicher (7) verwendet wird, der über einen Wechselschalter (8) gekoppelt ist, welcher keine direkte Verbindung zwischen der Schnittstelle (2) der Vorrichtung (1) und der zentralen Prozessoreinheit (5) erlaubt, sondern nur den Datenspeicher (7) entweder mit der Schnittstelle (2) der Vorrichtung (1) oder mit der zentralen Prozessoreinheit (5) verbindet,
• dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, auf Zulässigkeit prüft, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden, und es die zentrale...
• einer zentralen Prozessoreinheit (5),
• einem Schlüsselspeicher (6) für kryptografisches Schlüsselmaterial
• sowie einer Schnittstelle (2) zur Kommunikation mit einem Computer (3), der über eine zu (2) kompatible Schnittstelle (4) verfügt,
dadurch gekennzeichnet,
• dass für den Datenaustausch zwischen Computer (3) und Vorrichtung (1) ein Datenspeicher (7) verwendet wird, der über einen Wechselschalter (8) gekoppelt ist, welcher keine direkte Verbindung zwischen der Schnittstelle (2) der Vorrichtung (1) und der zentralen Prozessoreinheit (5) erlaubt, sondern nur den Datenspeicher (7) entweder mit der Schnittstelle (2) der Vorrichtung (1) oder mit der zentralen Prozessoreinheit (5) verbindet,
• dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, auf Zulässigkeit prüft, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden, und es die zentrale...
Description
- Die Erfindung betrifft eine autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten.
- Stand der Technik
- Zum Schutz der Authentizität von in digitaler Form vorliegenden Daten wird als kryptografisches Verfahren eine digitale Signatur, ein Message Authentication Code (MAC) oder auch ein Message Integrity Code in Kombination mit symmetrischer Verschlüsselung (im folgenden: verschlüsselter MIC) verwendet. Diese werden mit Hilfe eines kryptografischen Schlüssels in Form eines Private Key (im Fall der Signatur) bzw. eines Secret Key (im Fall des MAC oder des verschlüsselten MICs) berechnet. Der Empfänger, der den zum Private Key gehörenden Public Key (bei der Signatur) bzw. den Secret Key (bei MAC und verschlüsseltem MIC) kennt, kann die so erhaltenen Daten auf Authentizität prüfen; d. h. es lässt sich feststellen, wer die Daten versendet hat und ob sie seitdem verändert wurden.
- Verfahren zum Authentizitäts-Schutz haben vielfältige Anwendungen, etwa die Absicherung von Nachrichten, die über ein unsicheres Medium wie das Internet versandt werden. Sie können weiter zur Absicherung sonstiger kritischer Daten dienen wie etwa Finanztransaktionen oder zum Abschluss von Verträgen. Ein weiteres Einsatzfeld ist der sichere Nachweis einer elektronischen Identität, wobei Challenge-Response-Protokolle eine mögliche Realisierungsform sind. Dabei wird eine vom Kommunikationspartner vorgegebene Challenge mit einer Response beantwortet, die nur mit Hilfe des kryptografischen Schlüssels berechnet werden kann. Oft ist dabei der Kommunikationspartner ein Server, der die Authentizität der Response prüft und bei dem ein Login erfolgen soll.
- Verfahren zum Authentizitäts-Schutz schaffen also insbesondere Rechtsverbindlichkeit – typischerweise durch fortgeschrittene oder qualifizierte elektronische Signaturen –, sie beugen Missbrauch vor – z. B. beim Online-Banking mittels HBCI (Home Banking Computer Interface) oder FinTS (Financial Transaction Services) – und ermöglichen den sicheren Beweis einer elektronischen Identität.
- Um Manipulationen wie die unberechtigte Erzeugung eines Nachweises der Authentizität von Daten oder die unberechtigte Veränderung der Daten, auf die sich der Nachweis bezieht, zu verhindern, sind daher besondere Maßnahmen zu ergreifen. Die Sicherheit erhöhen dabei spezielle Sicherheitsmodule wie Chipkarten, die zusätzlich zu einem Computer genutzt werden. Chipkarten, auch als Smartcards bezeichnet, sind mit einem gegen Auslesen besonders gesicherten Schlüsselspeicher sowie einem eigenen Mikroprozessor für die kryptografischen Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher ausgestattet.
- Der Computer steuert die Chipkarten über ein, in der Regel separat zu beschaffendes, Lesegerät an. Dieses wird typischerweise über den USB-Anschluss mit dem Computer verbunden und kann benutzt werden, nachdem die Installation der zugehörigen Treiber- und Anwendungssoftware auf dem Computer erfolgt ist. Anstelle einer Chipkarte und einem Leser sind auch Tokens gebräuchlich, die diese beiden Komponenten integrieren – oftmals in kompakter Bauform und teilweise auch um die Funktionalität eines USB-Speichersticks erweitert. Die Funktionsweise eines Tokens, welches einen Mikroprozessor und eine Schnittstelle zum Computer enthält, unterscheidet sich hinsichtlich der in diesem Dokument betrachteten kryptografischen Funktionalität nicht voneinander.
- Da die Chipkarte als Einheit, die die Signatur, den MAC oder den verschlüsselten MIC erstellt, nur über eine beschränkte Rechen- und Speicherkapazität für die sicherheitskritischen Berechnungen verfügt, werden üblicherweise die zu schützenden Daten am Computer erstellt, angezeigt, bearbeitet und gespeichert und nur zur kryptografischen Berechnung selbst an die Chipkarte übermittelt. Diese Schritte werden durch Software auf dem Computer gesteuert. Dazu gehören möglicherweise auch kryptografische Vorberechnungen wie etwa die Berechnung eines für die Signaturerstellung erforderlichen Hashwertes, jedoch keine Berechnungen, die den in der Chipkarte gespeicherten kryptografischen Schlüssel verwenden, da dieser Schlüssel nicht auslesbar ist. Typischerweise wird der kryptografische Schlüssel in der Chipkarte durch eine PIN (oder allgemeiner ein Passwort, bei dem beliebige, auch nicht numerische, Zeichen zulässig sind) für die Benutzung aktiviert. Fehleingaben werden von der Chipkarte über einen so genannten Fehlbedienungszähler mitgezählt und führen ab einer gewissen Anzahl zur Sperrung der Chipkarte. Eine Alternative zur PIN ist dabei eine biometrische Authentifizierung mittels Fingerabdruckleser.
- Die für die Ansteuerung von Chipkarte und Lesegerät benötigte typabhängige Treibersoftware wird von den Herstellern geliefert und kann von einem Benutzer mit Administratorrechten per Download oder von einem Installationsmedium aus auf dem Computer installiert werden. Zumindest der Teil der Softwarebeschaffung entfällt bei einzelnen am Markt verfügbaren Tokens im Formfaktor eines USB-Sticks (etwa Kobil ”mIdentity”), da diese bereits eine unter dem Betriebssystem Windows lauffähige Software auf einem schreibgeschützten Bereich des Tokens enthalten. Gängige Lösungen sind jedoch für den mobilen Einsatz an einem fremden Computer, z. B. im Büro oder in einem Internet-Cafe, kaum geeignet. Neben der (vergleichsweise kleinen) Chipkarte ist zum einen auch noch das Lesegerät mitzuführen, zum anderen müssen aber Treiber installiert und evtl. auch Zusatzprogramme zur Ansteuerung ausgeführt werden, die wie erwähnt Administratorrechte erfordern.
- Eine alternative Form der Ansteuerung ist ein von einer Karte/Token emulierter lokaler Webserver. Die Karte oder das Token lassen sich über einen USB-Anschluss mit dem Computer als Speichermedium verbinden, vom dem der Programmcode des Webservers gestartet werden kann. Dieser nimmt die zu schützenden Daten von der Anwendung per HTTP-Anfrage entgegen (etwa: Österreichische Bürgerkarte oder Giesecke & Devrient ”Internet Smart Card”). Doch auch hier sind Administratorrechte erforderlich, etwa zur Konfiguration der Firewall-Einstellungen oder zum Programmstart von einem externen Medium.
- Die Notwendigkeit der Software-Installation auf dem Computer kann dadurch umgangen werden, dass das Lesegerät gar nicht mit dem Computer verbunden wird, sondern vielmehr der Benutzer am Lesegerät manuell Teile der zu schützenden Daten oder von ihnen abgeleitete Daten als Challenge sowie am Computer die vom Gerät berechnete Response eingibt. Dies ist etwa bei so genannten TAN-Generatoren im Online-Banking der Fall. Die Authentizität von Überweisungsaufträgen, die im Online-Banking an den Bankserver geschickt werden, wird durch das Hinzufügen einer vom Gerät erzeugten und auf dessen Display angezeigten Ziffernfolge bestätigt, die von einem oder mehreren Transaktionsparametern, etwa Kontonummer des Empfängers, Betrag oder einer vom Bankserver vorgegebene Zufallszahl, abhängt. Ein Beispiel ist das Modell ”Sm@rtTAN plus” der deutschen Volksbanken. Aus Gründen der Handhabbarkeit können aber Challenge und/oder Response nur sehr wenige Ziffern umfassen. Daher besteht für einen Angreifer eine gewisse Wahrscheinlichkeit, auch ohne über das Gerät zu verfügen, eine Response richtig zu erraten oder zu einer Überweisung mit gültiger Response eine Überweisung mit derselben Response aber modifizierten Parametern, wie z. B. eine andere Kontonummer, zu erzeugen. Üblicherweise laufen Angriffe weitestgehend automatisiert ab und richten sich simultan gegen eine größere Anzahl von Computern, so dass die Erfolgschancen des Angreifers deutlich ansteigen.
- Um einen hohen Schutz der Authentizität mit Hilfe gebräuchlicher Verfahren (z. B. RSA-Signaturen mit 2048 Bit Schlüssellänge, Signaturen mit elliptischen Kurven mit 256 Bit Schlüssellänge oder HMAC basierend auf SHA-384), zu erzielen, wie er z. B. für die digitale Signatur von Verträgen erforderlich ist, ist es unabdingbar, dass die Chipkarte mit dem Computer verbunden ist, da sich die Ergebnisse solcher Berechnungen nicht mehr manuell vom Benutzer übertragen lassen.
- Die Abhängigkeit der Einheit zur Erstellung von Signaturen, MACs oder verschlüsselten MICs (also Chipkarte oder Token) von auf dem Computer laufender Software bringt verschiedene Herausforderungen bezüglich der Sicherheit mit sich, die im Folgenden anhand einiger bekannter Angriffe mittels Schadsoftware erläutert werden. Wie die Praxis zeigt, sind heutige Computer, insbesondere solche, die von weniger erfahrenen Privatanwendern betrieben werden, anfällig gegen die über das Internet verbreitete allgegenwärtige Schadsoftware. Dies zeigen etwa Statistiken über die riesige Zahl durch Schadsoftware fremdgesteuerter Computer in so genannten Bot-Netzen.
- Wird die PIN über die Tastatur des Computers zur weiteren Übermittlung an die Chipkarte eingegeben, so besteht die Gefahr, dass im Hintergrund ohne Wissen des Benutzers laufende Schadsoftware (z. B. ein so genannter Keylogger) dessen Eingaben mitprotokolliert und einem Angreifer zugänglich macht. Dieser Gefahr wird dadurch begegnet, dass Lesegeräte mit einer eigenen Tastatur ausgestattet werden. Diese werden als Klasse-2-Leser bezeichnet.
- Diese Klasse-2-Leser schützen aber nicht vor Angriffen, bei denen parallel zu einem rechtmäßigen Vorgang der Berechnung einer Signatur, eines MAC oder eines verschlüsselten MIC, den der Benutzer initiiert, im Hintergrund unbemerkt ein manipulierter Vorgang abläuft, dessen Daten anstelle oder zusätzlich zu den vom Benutzer eigentlich zu schützenden Daten an die Chipkarte übermittelt werden, nachdem diese mittels PIN-Eingabe aktiviert wurde. Derlei Angriffe sind etwa durch Trojanische Pferde, Viren oder andere Schadsoftware sowie durch das gezielte Ausnutzen von Schwachstellen im Browser durch präparierte Webseiten zu bewerkstelligen.
- Um dem Benutzer die Kontrolle derjenigen Daten zu ermöglichen, die per Signatur, MAC oder verschlüsseltem MIC geschützt werden, sind Chipkartenleser der Klasse 3, die über ein kleines eingebautes Display verfügen, geeignet. Jedoch erfordert die Darstellung der zu schützenden Daten die Unterstützung seitens der Anwendersoftware sowie des Kommunikationsprotokolls zwischen Computer und Leser. Noch sind derartige Lösungen nicht weit verbreitet.
- Doch auch Klasse-3-Lesegeräte sind weiter anfällig für bestimmte, durch Schadsoftware auf dem Computer verursachte, Angriffe. Darunter fallen u. a. Angriffe, die die Steuerkommandos oder deren Parameter, die an den Leser bzw. die Chipkarte gesendet werden, manipulieren. Durch absichtlich fehlerhaft formatierte Parameter oder vom Protokoll abweichende Befehle kann die Schadsoftware versuchen, das Verhalten von Lesegerät und Chipkarte zu beeinflussen. Zu den bekannten Angriffstechniken zählen etwa Parameter Poisoning, Buffer Overflows oder das Ausnutzen von Schwächen im Fehlerkorrekturverfahren (siehe z. B. Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com).
- Da ein Token oder das Lesegerät, welches die Chipkarte aufnimmt, für den Betrieb mit dem Computer verbunden wird und von diesem Strom bezieht, besteht das Risiko so genannter Seitenkanalangriffe. Diese können durch entsprechend präparierte Lesegeräte und/oder Software auf dem PC, die die Schnittstelle kontrolliert, ausgeführt werden. Ein Angreifer kann z. B. versuchen, über kontinuierliche Messungen der Stromaufnahme des Chips Rückschlüsse auf die vom Kryptoprozessor ausgeführten Berechnungen und damit indirekt auch auf das Schlüsselmaterial zu ziehen. Eine weitere Möglichkeit besteht z. B. im Erzeugen gezielter Stromspitzen oder Änderungen der Taktfrequenz, die den Programmablauf in der Chipkarte bzw. dem Lesegerät stören (siehe z. B. Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008 oder Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007).
- Als Gegenmaßnahmen zu den vorgenannten Bedrohungen wird einerseits versucht, durch geeignetes Design von Software und Hardware in Chipkarte und Lesegerät, das Risiko solcher Angriffe zu minimieren, was allerdings nur möglich ist, soweit diese überhaupt öffentlich bekannt sind. Hersteller können durch eine unabhängige Begutachtung und Zertifizierung durch eine akkreditierte Prüfstelle nach gängigen Sicherheitsrichtlinien wie etwa ITSEC oder Common Criteria nachweisen, dass ihr Gerät (Token oder Lesegerät) ein bestimmtes Sicherheitsniveau erreicht. Für spezielle Einsatzfelder wie etwa qualifizierte elektronische Signaturen nach Signaturgesetz sind derartige Zertifizierungen sogar vorgeschrieben. Allerdings bringt eine Zertifizierung schon bei einer geringen Prüftiefe aufgrund der Komplexität der Systemarchitektur einen hohen Aufwand mit sich und verteuert letztlich das Produkt Chipkarte und/oder Lesegerät und/oder zugehörige Software für den Kunden.
- Als weitere Gegenmaßnahme zu den vorgenannten Bedrohungen ist der Computer, der mit der Chipkarte über das Lesegerät (oder mit dem Token) verbunden ist, gegen Schadsoftware zu schützen. Dies geschieht u. a. mit Hilfe von Anti-Viren-Programmen, Personal Firewalls oder durch Mechanismen des Betriebssystems. Die Praxis der Endanwender von Personal Computern (PC) zeigt aber, dass diese Personen, die über kein Spezialwissen verfügen, oftmals nicht in der Lage sind, ihren PC sicher zu konfigurieren, zu administrieren und zu betreiben.
- Als Schutzmaßnahme wurde weiter vorgeschlagen, für besonders kritische Transaktionen, etwa für das Online-Banking, den PC eigens direkt von einem nicht schreibbaren Medium (z. B. DVD) mit vorinstalliertem System (z. B. gesichertes Linux) zu booten. Dieser Ansatz ist allerdings wenig benutzerfreundlich, da der Anwender seinen PC dabei neu starten muss und der Funktionsumfang nach Start des vorinstallierten Systems stark reduziert ist. Zudem ist diese Methode anfällig gegen Schadsoftware, die möglicherweise bereits im vorinstallierten System versteckt ist oder sich über Schwächen im darin enthaltenen Webbrowser vom Internet auf das System ausbreitet.
- Aufgabenstellung
- Aus dem Vorgenannten ist es daher Aufgabe der Erfindung, eine benutzerfreundliche autonome Vorrichtung für den Schutz der Authentizität von in digitaler Form vorliegender Daten zu schaffen, die ein, durch eine Zertifizierung nachweisbares, hohes Sicherheitsniveau gegen bekannte Angriffe erreicht, ohne dass Annahmen über Vertrauenswürdigkeit oder Funktionalität des mit der Vorrichtung verbundenen Computers getroffen werden müssen.
- Diese Aufgabe wird durch eine Vorrichtung nach Anspruch 1 gelöst. Die Unteransprüche beschreiben bevorzugte Weiterbildungen.
- Um mit Hilfe einer Chipkarte Signatur, MAC oder verschlüsselten MIC zu berechnen, müssen zunächst Daten vom Computer auf die Chipkarte und dessen Mikroprozessor sowie die Ergebnisse der Berechnung anschließend in umgekehrter Richtung übertragen werden. Solange aber die Chipkarte über das Lesegerät mit dem Computer verbunden ist, können die oben genannten Angriffe gefährlich werden.
- Dagegen verhindert die erfindungsgemäße Vorrichtung diese Angriffe allein schon durch ihre Konzeption, die keinen direkten Datenfluss zwischen Computer und dem Mikroprozessor der Chipkarte zulässt, sondern dem Computer lediglich Schreib-/Lesezugriff auf einen Datenspeicher gewährt, der als Zwischenablage fungiert. Das Prinzip ähnelt jenem einer Schleuse für die Durchgabe von Geld, wie sie z. B. an gesicherten Schaltertheken in Banken oder an Nachtschaltern von Tankstellen verwendet werden.
- Nachdem vom Computer Daten in den Datenspeicher geschrieben wurden, aber bevor sie an den Mikroprozessor der Chipkarte zur Berechnung von Signatur, MAC oder verschlüsseltem MIC weitergereicht werden, erfolgt eine syntaktische und/oder semantische Prüfung. Zum Beispiel kann die korrekte Nachrichtstruktur und -länge oder (im Anwendungskontext Online-Banking) die Einhaltung eines Transaktionslimits sichergestellt werden, um zu verhindern, dass der Benutzer für ihn ungünstige Daten authentifiziert. Daten, die der definierten Richtlinie nicht entsprechen, werden vom Mikroprozessor gar nicht erst verarbeitet. Eine Prüfung in der Vorrichtung bietet mehr Sicherheit als eine entsprechende Prüfung auf dem Computer, die z. B. durch Schadsoftware aus dem Internet ausgehebelt werden könnte.
- Ein entscheidender Vorzug der erfindungsgemäßen Vorrichtung gerade für den Einsatz in sehr sicherheitskritischen Anwendungen besteht in der einfachen Prüf- und Zertifizierbarkeit, da der Umfang des in die Evaluation mit einzubeziehenden Befehlssatzes sehr gering ist im Vergleich zu bisherigen Lösungen und den zugehörigen Protokollen (wie etwa PC/SC, PKCS#11, CT-API, ISO-7816 etc.).
- Da sich der erforderliche Befehlsumfang auf elementare Dateioperationen, nämlich Lese- und Schreibvorgänge, beschränkt, kann die Ansteuerung auf Seiten des Computers derart gestaltet werden, dass eine Installation von Treiber- oder Spezialsoftware entfällt, die Vorrichtung somit benutzerfreundlich und portabel ist.
- Ausführungsbeispiel
- Die Erfindung wird im Folgenden anhand der beiliegenden Zeichnung an einigen Ausführungsformen näher erläutert.
- Die einzige Figur zeigt schematisch die erfindungsgemäße Vorrichtung
1 , die über ihre Schnittstelle2 mit einem Computer3 verbunden ist, der über eine kompatible Schnittstelle4 verfügt. Es empfiehlt sich für den breiten Einsatz, eine standardisierte Technologie, die einen hohen Verbreitungsgrad hat, für die Schnittstellen zu wählen, z. B. USB oder Bluetooth. - Die Vorrichtung
1 umfasst eine zentrale Prozessoreinheit5 sowie einen Schlüsselspeicher6 für kryptografisches Schlüsselmaterial. Ähnliche Komponenten werden auch in gängigen Chipkarten bereits genutzt. Für die Implementierung kann z. B. ein Mikroprozessor genutzt werden, der in Embedded Java programmiert wird. - Der für den Datenaustausch verwendete Datenspeicher
7 kann etwa mit Hilfe von nicht flüchtigen Speichern in Form von EEPROMs, wie sie bei USB-Speichersticks oder Solid State Drives eingesetzt werden oder mit Hilfe von flüchtigen RAM-Speichern, realisiert werden. Die Größe des Datenspeichers7 wird je nach Anwendungsfall und den verwendeten Schlüssellängen ausgelegt. So genügen wenige KiloByte z. B. bereits für den Schutz der Authentizität von HBCI-Nachrichten mit Hilfe von RSA-Signaturen und einer Schlüssellänge von 4096 Bit. Ein in der Größe beschränkter Datenspeicher schränkt gleichzeitig auch die Möglichkeiten eines Angreifers ein. - Zum Schutz der Authentizität von in digitaler Form vorliegenden Daten lassen sich asymmetrische oder symmetrische kryptografische Verfahren nutzen. Ein asymmetrisches Verfahren kann etwa mit Hilfe des RSA-Algorithmus oder mit dem Digital Signature Algorithm für elliptische Kurven realisiert werden. Es bietet sich für die Signatur von Daten, etwa elektronischen Dokumenten und Verträgen an, deren Authentizität von Dritten geprüft werden soll. Symmetrische Verfahren wie MAC und verschlüsselter MIC sind von ihrer Verarbeitungsgeschwindigkeit her tendenziell schneller, da nur Hashfunktionen bzw. eine symmetrische Verschlüsselung berechnet werden muss. Ausführungsbeispiele bestehen etwa in der Nutzung des HMAC-Verfahrens mit SHA-256 als MAC oder in der Nutzung von RIPEMD-160 mit anschließender Verschlüsselung mit AES-128 Bit.
- Durch den Wechselschalter
8 wird der Datenspeicher7 wahlweise entweder mit der Schnittstelle2 oder mit der zentralen Prozessoreinheit5 gekoppelt. Der Wechselschalter selbst kann auf verschiedene Weisen realisiert werden. Der Schaltvorgang kann z. B. ein mechanischer oder elektronischer sein. Die Steuerung kann z. B. manuell durch eine Taste an der Außenseite der Vorrichtung erfolgen oder automatisch nach Beendigung des Schreibvorgangs vom Computer3 auf den Datenspeicher7 bzw. nach Beendigung des Schreibvorgangs der zentralen Prozessoreinheit5 auf den Datenspeicher7 . - Vor einer Berechnung mit Hilfe des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher
6 erfolgt durch die zentrale Prozessoreinheit5 eine Prüfung der vom Computer3 auf dem Datenspeicher7 abgelegten Daten. Die Logik dazu kann z. B. in einem ROM oder EEPROM der zentralen Prozessoreinheit5 gespeichert werden und z. B. als Menge von Regeln oder Mustern, als regulärer Ausdruck oder als beliebiges Programm, welches etwa in Embedded Java geschrieben ist, realisiert sein. - Die Vorrichtung
1 ist mit einem eigenen Energiespeicher9 ausgestattet oder mit einer vom Computer3 unabhängigen Energiequelle verbunden, so dass kryptografische Berechnungen autonom vom Computer3 erfolgen können. Der Energiespeicher9 kann dabei etwa als austauschbare Knopfzellenbatterie gestaltet sein, die eine kleine handhabbare Bauform der Vorrichtung1 ermöglicht. Eine Alternative ist etwa ein integrierter Akkumulator, der z. B. über den USB-Anschluss geladen wird. In diesem Fall kann z. B. optional eine Realisierung über einen zweipoligen Wechselschalter erfolgen, der zugleich zur Verbindung des Datenspeichers7 auch die Verbindung des Akkumulators zur externen Spannungsquelle am USB-Anschluss schaltet. Bei einer weiteren vorteilhaften Ausgestaltung wird die Stromversorgung durch eine vom Computer3 unabhängige Quelle mittels einer kabelgebundenen (z. B. an eine Steckdose) oder drahtlosen (z. B. induktive Kopplung, Wireless Resonant Energy Link) Stromverbindung10 umgesetzt. Es ist auch möglich, eine in die Vorrichtung integrierte Solarzelle zum Laden des Akkumulators nutzen. - Bei einer vorteilhaften Ausgestaltung ist der Schlüsselspeicher
6 nicht in der Vorrichtung1 fest verbaut. Die Vorrichtung1 verfügt vielmehr etwa über einen Einschub, durch den, wie in einem üblichen Chipkarten-Lesegerät, vorübergehend eine Chipkarte an Kontakten platziert werden kann. Ein festes Verbauen des Schlüsselspeichers6 in der Vorrichtung1 ist dabei etwa vorteilhaft in Fällen, in denen die Vorrichtung1 nur von einem Benutzer oder in einem bestimmten Anwendungsfall genutzt wird. Ein festes Verbauen im Gehäuse bietet Sicherheit, da Manipulationen an der Beschädigung des Gehäuses erkannt werden können. - Bei einer weiteren vorteilhaften Ausgestaltung wird die erfindungsgemäße Vorrichtung um eine Logik erweitert, die die Daten, deren Authentizität geschützt werden soll, gemäß einer in der Vorrichtung hinterlegten Beschreibung ergänzt (z. B. mit festen Parametern wie dem Namen des Besitzers, der Seriennummer der Vorrichtung oder einer Haftungsbeschränkung) bzw. die Daten formatiert (z. B. um ein festes Nachrichten- oder Protokollformat zu gewährleisten).
- Aus Sicherheitsgründen ist es vorteilhaft, die Vorrichtung
1 mit einer Darstellungskomponente11 auszustatten, damit der Benutzer prüfen kann, welche Daten er authentifiziert und nicht Gefahr läuft, dass sein Computer mit Schadsoftware befallen ist und er für ihn ungünstige Daten durch die Vorrichtung authentifizieren lässt. Es ist möglich, die Darstellung mit Hilfe einer Anzeige, etwa einer Flüssigkristallanzeige, zu realisieren. Eine weitere vorteilhafte Ausgestaltung ist die Nutzung einer Sprachausgabe, wodurch der Benutzer besonders auf den sicherheitskritischen Vorgang der Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher6 hingewiesen werden kann. Insbesondere wird dadurch auch für Menschen mit Sehbehinderung der Gebrauch der erfindungsgemäßen Vorrichtung ermöglicht. - Die Vorrichtung
1 kann derart vorteilhaft ausgestaltet sein, dass sie die Daten, deren Authentizität geschützt werden soll, klassifiziert und das Ergebnis der Klassifikation über die Darstellungskomponente dem Benutzer mitteilt. Möglich ist es, z. B. abhängig von bestimmten Schlüsselwörtern oder Merkmalen wie der Höhe des Betrags und das Land des Empfängers bei Überweisungen dem Benutzer durch abgestufte Signale (Warntöne oder Warnanzeigen) mitzuteilen, wie kritisch die Authentifizierung der Daten ist. - Doch auch ohne eigene Darstellungskomponente schützen die Sicherheitsmechanismen der Vorrichtung
1 gegen Seitenkanalangriffe sowie durch die Prüfung der zu authentifizierenden Daten gegen das Unterschieben beliebiger Daten, die vom Benutzer unwissentlich authentifiziert werden. Ein möglicher Anwendungsfall betrifft den Gebrauch einer Chipkarte mit Signaturfunktion zusammen mit der erfindungsgemäßen Vorrichtung, die dazu mit einem Chipkarten-Einschub ausgestaltet ist: Soll das Schlüsselmaterial auf der Chipkarte nur für eine Benutzeranmeldung in einem Challenge-Response-Verfahren, nicht aber für die Signatur beliebiger Dokumente verwendet werden, so kann dazu in der zentralen Prozessoreinheit5 der Vorrichtung1 eine entsprechende Prüfung vorgenommen werden, die nur Daten für die Signatur akzeptiert, die aufgrund ihrer Form als Challenge kenntlich gemacht sind, z. B. durch ein festes Format und/oder Präfix. Dadurch kann ausgeschlossen werden, dass der Hashwert eines Dokuments signiert wird. - Um die Vorrichtung
1 im Fall eines Verlusts oder Diebstahls gegen den missbräuchlichen Gebrauch zu schützen, ist es vorteilhaft, eine Benutzerauthentifizierung mittels eines biometrischen Sensors12 oder einen Schutz mittels Passwort oder PIN vorzusehen. Vorteilhafte Ausgestaltungen einer biometrischen Benutzerauthentifizierung, die sich Platz sparend in die Vorrichtung1 integrieren lassen, sind dabei ein Fingerabdrucksensor oder ein Mikrofon für die Stimmerkennung. - Bei einer weiteren vorteilhaften Ausgestaltung wird die Vorrichtung
1 mit einer Eingabekomponente13 versehen, über die der Benutzer willentlich die Nutzung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher6 freigibt. Dies bietet Schutz vor Aktionen, die unbewusst im Hintergrund ablaufen. Es ist dabei etwa möglich, die Eingabekomponente als Schalter oder Taster an der Außenseite der erfindungsgemäßen Vorrichtung auszuführen. - Es ist in einer weiteren vorteilhaften Ausgestaltung möglich, die Eingabekomponente
13 derart zu erweitern, dass nicht nur die Freigabe der Nutzung des kryptografischen Schlüsselmaterials damit erfolgt, sondern auch die Daten, deren Authentizität geschützt werden soll, ganz oder in Teilen über die Eingabekomponente13 erfasst oder aus einer Menge von Alternativen ausgewählt werden. Auch dies ist eine Sicherheitsmaßnahme gegen Schadsoftware auf dem mit der Vorrichtung verbundenen Computer3 , die Eingaben des Benutzers über die Tastatur des Computers3 manipulieren könnte. - Die Eingabekomponente
13 kann verschiedentlich ausgebildet sein. Vorteilhaft sind die Nutzung einer mit Texterkennung kombinierten Spracheingabe über ein in der Vorrichtung1 eingebautes Mikrofon oder die Nutzung einer in die Vorrichtung1 integrierten Tastatur. Es ist möglich, letztere als Folientastatur zu realisieren und – je nach Anwendungsfall – als rein numerische oder alphanumerische Tastatur auszugestalten. Für eine Nutzung im Online-Banking würde etwa eine Zifferntastatur genügen, über die Überweisungsbetrag und/oder Kontonummer eingegeben werden. Um Platz zu sparen, ist die Verwendung einer Zifferntastatur möglich, die durch Umschaltung auch für die Eingabe von Buchstaben geeignet ist, z. B. gemäß der Anordnung nach ITU-T E.161, die auch für die Texteingabe über Mobiltelefone verwendet wird. - Bei einer weiteren vorteilhaften Ausgestaltung bilden die Darstellungskomponente
11 und die Eingabekomponente13 eine Einheit in Form eines berührungsempfindlichen Displays, auf dem für die Eingabe Tasten oder Schaltflächen angezeigt werden. Auf diese Weise ist eine kompakte, leicht portable Realisierung der gesamten Vorrichtung1 etwa im Formfaktor einer Chipkarte möglich. - Für den Gebrauch der erfindungsgemäßen Vorrichtung an verschiedenen Computern sowie für die leichte Inbetriebnahme durch einen unerfahrenen Benutzer, der möglicherweise nicht über Administratorrechte verfügt, kann die Vorrichtung
1 derart ausgestaltet werden, dass sie sich dem Computer gegenüber wie ein Standard-Peripheriegerät ausgibt, für das unter gängigen Betriebssystemen bereits ein Treiber vorhanden ist. Möglich ist dabei, das Verhalten eines reinen USB-Speichermediums oder das eines Geräts zur kombinierten Audio-Ausgabe und -Aufnahme zu simulieren. Im ersten Fall kann eine Datenübergabe an die Vorrichtung1 wie ein gewöhnlicher Schreibzugriff auf eine Festplatte erfolgen, während im zweiten Fall die Daten beispielsweise durch Modulation übertragen werden können, welche serverseitig erzeugt und interpretiert wird. - In einer weiteren vorteilhaften Ausgestaltung wird das Ergebnis der kryptografischen Berechnung mit Hilfe des Schlüsselmaterials aus dem Schlüsselspeicher
6 zusätzlich verschlüsselt, bevor es auf dem Datenspeicher7 dem Computer3 zum Lesen zur Verfügung gestellt wird. Dadurch kann erreicht werden, dass Schadsoftware keine Kenntnis vom Ergebnis der Berechnung erhält und diese vertraulich über das Internet z. B. zu einem Bankserver geschickt werden kann. - Für den Einsatz der Vorrichtung
1 für das Online-Banking kommt folgende Realisierung in Betracht: Der Bankkunde meldet sich mit Benutzerkennung und Passwort an der Webseite seiner Bank an. Für eine Überweisung füllt er im Browser ein entsprechendes Formular aus. Nun schließt er die erfindungsgemäße Vorrichtung an den USB-Port des Computers an, die sich dem Computer gegenüber als FAT32-formatiertes Speichermedium ausgibt. Im Browser läuft ein Java-Applet, das automatisch das angeschlossene ”Laufwerk” als die erfindungsgemäße Vorrichtung erkennt. Diese Erkennung kann etwa über einen eindeutig bestimmten Laufwerksnamen, die Speichergröße oder eine auf dem Medium befindliche, eindeutig benannte Datei geschehen. Vom Applet wird eine FinTS-Nachricht gemäß der vom Benutzer eingegebenen sowie bekannten (etwa eigene Kontonummer des Benutzers) Parameter erzeugt und auf den Datenspeicher7 geschrieben. Das Ende des Schreibvorgangs wird dem Benutzer vom Applet am Bildschirm signalisiert. Sofern der Browser keine aktiven Inhalte wie Applets oder sonstige Plug-ins (ActiveX, Flash, Silverlight etc.) unterstützt, kann der Benutzer dessen standardmäßig vorhandene Speicher- und Upload-Funktion verwenden, um die Daten zwischen Browser und der Vorrichtung1 manuell zu übertragen. Der Benutzer kann nun die erfindungsgemäße Vorrichtung vom Computer trennen und sie in die Hand nehmen, um die Überweisungsparameter, die von der als berührungsempfindlichen Anzeige ausgestalteten Darstellungskomponente11 angezeigt werden, in Ruhe zu prüfen. Zuvor wurde bereits mit dem Abziehen der Vorrichtung1 vom Computer3 durch den Wechselschalter8 eine Verbindung zwischen der zentralen Prozessoreinheit5 und dem Datenspeicher7 hergestellt. Alternativ hätte der Benutzer die Vorrichtung1 auch mit dem Computer3 verbunden lassen können und durch das Drücken einer in der Anzeige dargestellten Schaltfläche den Wechselschalter8 betätigen können. Die Möglichkeit, die Vorrichtung1 zwischenzeitlich vom Computer3 zu trennen, erlaubt es einerseits, die Vorrichtung nur mit einem außen am Gehäuse angebrachten USB-Stecker ohne oder nur sehr kurzem Anschlusskabel kompakt zu gestalten. Andererseits hat der Benutzer ein höheres Sicherheitsempfinden, da die Vorrichtung von dem möglicherweise ja von Schadsoftware befallenen Computer getrennt ist. Sobald die zentrale Prozessoreinheit5 mit dem Datenspeicher7 verbunden ist, kann sie die dort abgelegten Daten prüfen, noch bevor diese dem Benutzer angezeigt werden. FinTS-Nachrichten, etwa für Überweisungen, basieren auf einer fest vorgegebenen XML-Struktur, welche nur wenige Freiheitsgrade hinsichtlich Länge und optionaler Parameter zulässt. Aus diesem Grund ist die Prüfung etwa durch einen Parser, der robust gegen Angriffe wie Parameter Poisoning oder Buffer Overflows ist, sehr einfach zu realisieren. Da die an dieser Stelle eingesetzte Software nicht allzu komplex ist, kann ihre Korrektheit formal verifiziert werden, um eine Sicherheitszertifizierung nach einer hohen ITSEC- oder Common Criteria-Stufe zu erhalten. Angenommen, in diesem Ausführungsbeispiel ist die erfindungsgemäße Vorrichtung durch eine vierstellige PIN als Passwort geschützt. Diese PIN gibt der Benutzer über die berührungsempfindliche Anzeige ein, nachdem er sich der Korrektheit der zu signierenden Daten vergewissert und dies bestätigt hat. Mit der Eingabe der korrekten PIN wird der Signaturschlüssel im Schlüsselspeicher6 freigegeben. Das Ergebnis der Signaturberechnung wird wiederum auf dem Datenspeicher7 abgelegt, wobei die Ausgangsdaten dabei überschrieben werden können. Durch erneutes manuelles Verbinden der Schnittstelle2 der erfindungsgemäßen Vorrichtung mit dem USB-Anschluss an der Schnittstelle4 des Computers3 verbindet auch der Wechselschalter8 den Datenspeicher7 mit der Schnittstelle2 und damit indirekt mit dem Computer3 . Hätte der Benutzer vorher gemäß der Alternative die Vorrichtung1 dem Computer3 verbunden gelassen und selbst den Wechselschalter8 betätigt, so würde er dies nun erneut tun, je nach Realisierung entweder explizit durch eine weitere Betätigung einer Schaltfläche oder implizit durch den Vorgang der Freigabe bzw. PIN-Eingabe. Da nun das Applet wieder Zugriff auf das Speichermedium hat, kann es die zur FinTS-Nachricht gehörende Signatur lesen und an den Bankserver übertragen. Der Benutzer kann sich sicher sein, dass die Transaktion seinem Wunsch gemäß und sicher ausgeführt wird. Denn selbst wenn sich Schadsoftware auf dem Computer3 befindet, die den Browser und sogar das Applet, die Kommunikation zur erfindungsgemäßen Vorrichtung und die Verbindung zum Bankserver vollständig kontrolliert, so ist doch ausgeschlossen, dass eine Transaktion gegen den Willen des Benutzers initiiert oder die Angaben in einer von ihm am Computer3 vorbereiteten Transaktion manipuliert werden. - Eine weitere vorteilhafte Anwendung der erfindungsgemäßen Vorrichtung besteht im sicheren bargeldlosen Bezahlen an einem Kassensystem, welches die Rolle des Computers
3 einnimmt. Dabei überträgt das Kassensystem den Rechnungsbetrag vorzugsweise per drahtloser Schnittstelle, etwa Bluetooth oder NFC (Near Field Communication), in den Datenspeicher7 . Nachdem der Benutzer per Tastendruck die zentrale Prozessoreinheit5 mit dem Datenspeicher7 verbunden hat, wird der Rechnungsbetrag sowie ggf. weitere Angaben wie Datum oder Name des Händlers in einem LC-Display der Vorrichtung1 angezeigt. Nach einer Benutzerauthentifikation mittels Fingerabdruck erfolgt durch eine Freigabe des Benutzers die Signatur der Daten, die zuvor durch den in der Vorrichtung1 hinterlegten Namen des Benutzers und seine Kontonummer ergänzt wurden. In Anschluss übermittelt die Vorrichtung1 über die Schnittstelle2 die Daten zurück an das Kassensystem. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- - Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com [0016]
- - Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008 [0017]
- - Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007 [0017]
- - ISO-7816 [0026]
Claims (26)
- Autonome Vorrichtung (
1 ) zum Schutz der Authentizität von in digitaler Form vorliegenden Daten mit • einer zentralen Prozessoreinheit (5 ), • einem Schlüsselspeicher (6 ) für kryptografisches Schlüsselmaterial • sowie einer Schnittstelle (2 ) zur Kommunikation mit einem Computer (3 ), der über eine zu (2 ) kompatible Schnittstelle (4 ) verfügt, dadurch gekennzeichnet, • dass für den Datenaustausch zwischen Computer (3 ) und Vorrichtung (1 ) ein Datenspeicher (7 ) verwendet wird, der über einen Wechselschalter (8 ) gekoppelt ist, welcher keine direkte Verbindung zwischen der Schnittstelle (2 ) der Vorrichtung (1 ) und der zentralen Prozessoreinheit (5 ) erlaubt, sondern nur den Datenspeicher (7 ) entweder mit der Schnittstelle (2 ) der Vorrichtung (1 ) oder mit der zentralen Prozessoreinheit (5 ) verbindet, • dass die zentrale Prozessoreinheit (5 ) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, auf Zulässigkeit prüft, nachdem diese Daten durch den Computer (3 ) auf dem Datenspeicher (7 ) abgelegt wurden, und es die zentrale Prozessoreinheit (5 ) nur im Falle der Zulässigkeit gestattet, dass unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6 ) ein Nachweis der Authentizität der Daten berechnet und anschließend im Datenspeicher (7 ) abgelegt wird, und • dass die für die Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6 ) erforderliche elektrische Energie aus einem in der Vorrichtung (1 ) enthaltenen Energiespeicher (9 ) oder von einer vom Computer (3 ) unabhängigen Energiequelle bezogen wird. - Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (
6 ) einen Private Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 eine digitale Signatur erstellt wird. - Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (
6 ) einen Secret Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 ein Message Authentication Code erstellt wird. - Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (
6 ) einen Secret Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 ein symmetrisch verschlüsselter Message Integrity Code erstellt wird. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schnittstelle (
2 ) über ein Kabel mit der Schnittstelle (4 ) verbunden ist. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schnittstelle (
2 ) über eine drahtlose Verbindung mit der Schnittstelle (4 ) verbunden ist. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Energiespeicher (
9 ) über eine kabelgebundene Stromverbindung (10 ) geladen werden kann. - Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Energiespeicher (
9 ) über eine drahtlose Stromverbindung (10 ) geladen werden kann. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Schlüsselspeicher (
6 ) in der Vorrichtung (1 ) fest verbaut ist. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Schlüsselspeicher (
6 ) auf einer Chipkarte aufgebracht ist, die für die Dauer der Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials Teil der Vorrichtung (1 ) wird. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zentrale Prozessoreinheit (
5 ) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, vor der Berechnung unter Verwendung des kryptografischen Schlüsselmaterials formatiert und/oder ergänzt, nachdem diese Daten durch den Computer (3 ) auf dem Datenspeicher (7 ) abgelegt wurden. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass mittels einer Darstellungskomponente (
11 ) an der Vorrichtung (1 ) die Daten, deren Authentizität geschützt werden soll, vollständig oder auszugsweise für den Benutzer dargestellt werden. - Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die zentrale Prozessoreinheit (
5 ) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, klassifiziert und die Klassifikation mittels der Darstellungskomponente (11 ) für den Benutzer darstellt, nachdem diese Daten durch den Computer (3 ) auf dem Datenspeicher (7 ) abgelegt wurden. - Vorrichtung nach einem der Ansprüche 12 bis 13, dadurch gekennzeichnet, dass die Vorrichtung (
1 ) eine optische Anzeige als Darstellungskomponente (11 ) umfasst. - Vorrichtung nach einem der Ansprüche 12 bis 13, dadurch gekennzeichnet, dass die Vorrichtung (
1 ) eine Ton- und Sprachausgabe als Darstellungskomponente (11 ) umfasst. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (
1 ) einen biometrischen Sensor (12 ) umfasst und die Verwendung des kryptografischen Schüsselmaterials aus dem Schlüsselspeicher (6 ) eine Benutzerauthentifizierung unter Verwendung des biometrischen Sensors (12 ) erfordert. - Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass der biometrische Sensor (
12 ) für die Benutzerauthentifizierung einen Fingerabdruckleser umfasst. - Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass der biometrische Sensor (
12 ) für die Benutzerauthentifizierung ein Stimmerkennungssystem umfasst. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (
1 ) eine Eingabekomponente (13 ) umfasst, mittels der der Benutzer die Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6 ) freigibt. - Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass Teile der Daten, deren Authentizität geschützt werden soll, über die Eingabekomponente (
13 ) erfasst oder aus einer Liste ausgewählt werden. - Vorrichtung nach einem der Ansprüche 19 bis 20, dadurch gekennzeichnet, dass die Verwendung des kryptografischen Schüsselmaterials aus dem Schlüsselspeicher (
6 ) eine Passworteingabe mittels der Eingabekomponente (13 ) erfordert. - Vorrichtung nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die Eingabekomponente (
13 ) eine Tastatur umfasst. - Vorrichtung nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die Eingabekomponente (
13 ) ein Spracherkennungsverfahren benutzt. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Eingabekomponente (
13 ) und die Darstellungskomponente (11 ) in Form einer berührungsempfindlichen Anzeige vereinigt sind. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass sich der Datenspeicher (
7 ) dem Computer (3 ) gegenüber als Standard-Peripheriegerät darstellt, sodass auf (3 ) keine Installation zusätzlicher Treibersoftware für die Ansteuerung der Vorrichtung (1 ) erforderlich ist. - Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (
6 ) berechnete Nachweis der Authentizität vor der Ablage im Datenspeicher (7 ) verschlüsselt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008050441A DE102008050441A1 (de) | 2008-10-08 | 2008-10-08 | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008050441A DE102008050441A1 (de) | 2008-10-08 | 2008-10-08 | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008050441A1 true DE102008050441A1 (de) | 2010-04-15 |
Family
ID=41821121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008050441A Withdrawn DE102008050441A1 (de) | 2008-10-08 | 2008-10-08 | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008050441A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202011110026U1 (de) | 2011-10-05 | 2012-10-09 | Prehkeytec Gmbh | Sicheres Zugangssystem |
US9152831B2 (en) | 2012-12-04 | 2015-10-06 | Paschalis Papagrigoriou | Smart card reader with space-saving and combined user-specific data input and output |
DE102018009365A1 (de) * | 2018-11-29 | 2020-06-04 | Giesecke+Devrient Mobile Security Gmbh | Sicheres Element als aktualisierbares Trusted Platform Module |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0272230A2 (de) * | 1986-12-15 | 1988-06-22 | DE LA RUE INTER INNOVATION Aktiebolag | Bedienungskonsole für Datenkommunikationszwecke |
DE19540973C2 (de) * | 1995-11-03 | 1997-10-23 | Esd Information Technology Ent | Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
WO2001010079A1 (en) * | 1999-07-29 | 2001-02-08 | Safe Technology Co., Ltd. | Adapter having secure function and computer secure system using it |
DE10224209B4 (de) * | 2002-05-31 | 2004-09-23 | Infineon Technologies Ag | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
-
2008
- 2008-10-08 DE DE102008050441A patent/DE102008050441A1/de not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0272230A2 (de) * | 1986-12-15 | 1988-06-22 | DE LA RUE INTER INNOVATION Aktiebolag | Bedienungskonsole für Datenkommunikationszwecke |
DE19540973C2 (de) * | 1995-11-03 | 1997-10-23 | Esd Information Technology Ent | Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
WO2001010079A1 (en) * | 1999-07-29 | 2001-02-08 | Safe Technology Co., Ltd. | Adapter having secure function and computer secure system using it |
DE10224209B4 (de) * | 2002-05-31 | 2004-09-23 | Infineon Technologies Ag | Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System |
DE102005008433A1 (de) * | 2005-02-24 | 2006-08-31 | Giesecke & Devrient Gmbh | Sicherheitsmodul |
Non-Patent Citations (4)
Title |
---|
ISO-7816 |
Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008 |
Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com |
Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202011110026U1 (de) | 2011-10-05 | 2012-10-09 | Prehkeytec Gmbh | Sicheres Zugangssystem |
DE102011114829A1 (de) | 2011-10-05 | 2013-04-11 | Prehkeytec Gmbh | Sicheres Zugangssystem |
US9152831B2 (en) | 2012-12-04 | 2015-10-06 | Paschalis Papagrigoriou | Smart card reader with space-saving and combined user-specific data input and output |
DE102018009365A1 (de) * | 2018-11-29 | 2020-06-04 | Giesecke+Devrient Mobile Security Gmbh | Sicheres Element als aktualisierbares Trusted Platform Module |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2533172B2 (de) | Gesicherter Zugriff auf Daten in einem Gerät | |
EP2585963B1 (de) | Verfahren zur erzeugung eines zertifikats | |
DE102011082101B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
EP2962439B1 (de) | Lesen eines attributs aus einem id-token | |
EP3261011B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2458569B1 (de) | Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms | |
EP3206151B1 (de) | Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät | |
EP3175577B1 (de) | Verfahren zur erzeugung einer digitalen signatur | |
EP2434424B1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten | |
DE102008050441A1 (de) | Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten | |
EP3321832A1 (de) | Verteilen zum lesen von attributen aus einem id-token | |
EP2879073B1 (de) | Elektronisches transaktionsverfahren und computersystem | |
WO2016146726A1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
DE19703970B4 (de) | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form | |
DE102014204122A1 (de) | Elektronisches Transaktionsverfahren und Computersystem | |
EP2752785A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
EP3882796A1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
Neubauer et al. | A roadmap for personal identity management | |
EP3283999B1 (de) | Elektronisches system zur erzeugung eines zertifikats | |
EP1915718A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
EP3361436B1 (de) | Verfahren zur freigabe einer transaktion | |
DE102005044953A1 (de) | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung | |
EP2880810B1 (de) | Authentifizierung eines dokuments gegenüber einem lesegerät | |
EP2154656A2 (de) | Phototoken | |
DE102019109343A1 (de) | Verfahren und Vorrichtung zur Übertragung digitaler Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: WUNDERLICH, JAN, 64293 DARMSTADT, DE Owner name: MERZ, MATTHIAS, 63075 OFFENBACH, DE Owner name: STRAUB, TOBIAS, 67549 WORMS, DE |
|
8181 | Inventor (new situation) |
Inventor name: INVENTOR IS APPLICANT |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20130501 |