DE102008050441A1 - Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten - Google Patents

Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten Download PDF

Info

Publication number
DE102008050441A1
DE102008050441A1 DE102008050441A DE102008050441A DE102008050441A1 DE 102008050441 A1 DE102008050441 A1 DE 102008050441A1 DE 102008050441 A DE102008050441 A DE 102008050441A DE 102008050441 A DE102008050441 A DE 102008050441A DE 102008050441 A1 DE102008050441 A1 DE 102008050441A1
Authority
DE
Germany
Prior art keywords
data
computer
authenticity
interface
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008050441A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STRAUB, TOBIAS, 67549 WORMS, DE
WUNDERLICH, JAN, 64293 DARMSTADT, DE
Original Assignee
STRAUB TOBIAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STRAUB TOBIAS filed Critical STRAUB TOBIAS
Priority to DE102008050441A priority Critical patent/DE102008050441A1/de
Publication of DE102008050441A1 publication Critical patent/DE102008050441A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Autonome Vorrichtung (1) zum Schutz der Authentizität von in digitaler Form vorliegenden Daten mit
• einer zentralen Prozessoreinheit (5),
• einem Schlüsselspeicher (6) für kryptografisches Schlüsselmaterial
• sowie einer Schnittstelle (2) zur Kommunikation mit einem Computer (3), der über eine zu (2) kompatible Schnittstelle (4) verfügt,
dadurch gekennzeichnet,
• dass für den Datenaustausch zwischen Computer (3) und Vorrichtung (1) ein Datenspeicher (7) verwendet wird, der über einen Wechselschalter (8) gekoppelt ist, welcher keine direkte Verbindung zwischen der Schnittstelle (2) der Vorrichtung (1) und der zentralen Prozessoreinheit (5) erlaubt, sondern nur den Datenspeicher (7) entweder mit der Schnittstelle (2) der Vorrichtung (1) oder mit der zentralen Prozessoreinheit (5) verbindet,
• dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, auf Zulässigkeit prüft, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden, und es die zentrale...

Description

  • Die Erfindung betrifft eine autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten.
  • Stand der Technik
  • Zum Schutz der Authentizität von in digitaler Form vorliegenden Daten wird als kryptografisches Verfahren eine digitale Signatur, ein Message Authentication Code (MAC) oder auch ein Message Integrity Code in Kombination mit symmetrischer Verschlüsselung (im folgenden: verschlüsselter MIC) verwendet. Diese werden mit Hilfe eines kryptografischen Schlüssels in Form eines Private Key (im Fall der Signatur) bzw. eines Secret Key (im Fall des MAC oder des verschlüsselten MICs) berechnet. Der Empfänger, der den zum Private Key gehörenden Public Key (bei der Signatur) bzw. den Secret Key (bei MAC und verschlüsseltem MIC) kennt, kann die so erhaltenen Daten auf Authentizität prüfen; d. h. es lässt sich feststellen, wer die Daten versendet hat und ob sie seitdem verändert wurden.
  • Verfahren zum Authentizitäts-Schutz haben vielfältige Anwendungen, etwa die Absicherung von Nachrichten, die über ein unsicheres Medium wie das Internet versandt werden. Sie können weiter zur Absicherung sonstiger kritischer Daten dienen wie etwa Finanztransaktionen oder zum Abschluss von Verträgen. Ein weiteres Einsatzfeld ist der sichere Nachweis einer elektronischen Identität, wobei Challenge-Response-Protokolle eine mögliche Realisierungsform sind. Dabei wird eine vom Kommunikationspartner vorgegebene Challenge mit einer Response beantwortet, die nur mit Hilfe des kryptografischen Schlüssels berechnet werden kann. Oft ist dabei der Kommunikationspartner ein Server, der die Authentizität der Response prüft und bei dem ein Login erfolgen soll.
  • Verfahren zum Authentizitäts-Schutz schaffen also insbesondere Rechtsverbindlichkeit – typischerweise durch fortgeschrittene oder qualifizierte elektronische Signaturen –, sie beugen Missbrauch vor – z. B. beim Online-Banking mittels HBCI (Home Banking Computer Interface) oder FinTS (Financial Transaction Services) – und ermöglichen den sicheren Beweis einer elektronischen Identität.
  • Um Manipulationen wie die unberechtigte Erzeugung eines Nachweises der Authentizität von Daten oder die unberechtigte Veränderung der Daten, auf die sich der Nachweis bezieht, zu verhindern, sind daher besondere Maßnahmen zu ergreifen. Die Sicherheit erhöhen dabei spezielle Sicherheitsmodule wie Chipkarten, die zusätzlich zu einem Computer genutzt werden. Chipkarten, auch als Smartcards bezeichnet, sind mit einem gegen Auslesen besonders gesicherten Schlüsselspeicher sowie einem eigenen Mikroprozessor für die kryptografischen Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher ausgestattet.
  • Der Computer steuert die Chipkarten über ein, in der Regel separat zu beschaffendes, Lesegerät an. Dieses wird typischerweise über den USB-Anschluss mit dem Computer verbunden und kann benutzt werden, nachdem die Installation der zugehörigen Treiber- und Anwendungssoftware auf dem Computer erfolgt ist. Anstelle einer Chipkarte und einem Leser sind auch Tokens gebräuchlich, die diese beiden Komponenten integrieren – oftmals in kompakter Bauform und teilweise auch um die Funktionalität eines USB-Speichersticks erweitert. Die Funktionsweise eines Tokens, welches einen Mikroprozessor und eine Schnittstelle zum Computer enthält, unterscheidet sich hinsichtlich der in diesem Dokument betrachteten kryptografischen Funktionalität nicht voneinander.
  • Da die Chipkarte als Einheit, die die Signatur, den MAC oder den verschlüsselten MIC erstellt, nur über eine beschränkte Rechen- und Speicherkapazität für die sicherheitskritischen Berechnungen verfügt, werden üblicherweise die zu schützenden Daten am Computer erstellt, angezeigt, bearbeitet und gespeichert und nur zur kryptografischen Berechnung selbst an die Chipkarte übermittelt. Diese Schritte werden durch Software auf dem Computer gesteuert. Dazu gehören möglicherweise auch kryptografische Vorberechnungen wie etwa die Berechnung eines für die Signaturerstellung erforderlichen Hashwertes, jedoch keine Berechnungen, die den in der Chipkarte gespeicherten kryptografischen Schlüssel verwenden, da dieser Schlüssel nicht auslesbar ist. Typischerweise wird der kryptografische Schlüssel in der Chipkarte durch eine PIN (oder allgemeiner ein Passwort, bei dem beliebige, auch nicht numerische, Zeichen zulässig sind) für die Benutzung aktiviert. Fehleingaben werden von der Chipkarte über einen so genannten Fehlbedienungszähler mitgezählt und führen ab einer gewissen Anzahl zur Sperrung der Chipkarte. Eine Alternative zur PIN ist dabei eine biometrische Authentifizierung mittels Fingerabdruckleser.
  • Die für die Ansteuerung von Chipkarte und Lesegerät benötigte typabhängige Treibersoftware wird von den Herstellern geliefert und kann von einem Benutzer mit Administratorrechten per Download oder von einem Installationsmedium aus auf dem Computer installiert werden. Zumindest der Teil der Softwarebeschaffung entfällt bei einzelnen am Markt verfügbaren Tokens im Formfaktor eines USB-Sticks (etwa Kobil ”mIdentity”), da diese bereits eine unter dem Betriebssystem Windows lauffähige Software auf einem schreibgeschützten Bereich des Tokens enthalten. Gängige Lösungen sind jedoch für den mobilen Einsatz an einem fremden Computer, z. B. im Büro oder in einem Internet-Cafe, kaum geeignet. Neben der (vergleichsweise kleinen) Chipkarte ist zum einen auch noch das Lesegerät mitzuführen, zum anderen müssen aber Treiber installiert und evtl. auch Zusatzprogramme zur Ansteuerung ausgeführt werden, die wie erwähnt Administratorrechte erfordern.
  • Eine alternative Form der Ansteuerung ist ein von einer Karte/Token emulierter lokaler Webserver. Die Karte oder das Token lassen sich über einen USB-Anschluss mit dem Computer als Speichermedium verbinden, vom dem der Programmcode des Webservers gestartet werden kann. Dieser nimmt die zu schützenden Daten von der Anwendung per HTTP-Anfrage entgegen (etwa: Österreichische Bürgerkarte oder Giesecke & Devrient ”Internet Smart Card”). Doch auch hier sind Administratorrechte erforderlich, etwa zur Konfiguration der Firewall-Einstellungen oder zum Programmstart von einem externen Medium.
  • Die Notwendigkeit der Software-Installation auf dem Computer kann dadurch umgangen werden, dass das Lesegerät gar nicht mit dem Computer verbunden wird, sondern vielmehr der Benutzer am Lesegerät manuell Teile der zu schützenden Daten oder von ihnen abgeleitete Daten als Challenge sowie am Computer die vom Gerät berechnete Response eingibt. Dies ist etwa bei so genannten TAN-Generatoren im Online-Banking der Fall. Die Authentizität von Überweisungsaufträgen, die im Online-Banking an den Bankserver geschickt werden, wird durch das Hinzufügen einer vom Gerät erzeugten und auf dessen Display angezeigten Ziffernfolge bestätigt, die von einem oder mehreren Transaktionsparametern, etwa Kontonummer des Empfängers, Betrag oder einer vom Bankserver vorgegebene Zufallszahl, abhängt. Ein Beispiel ist das Modell ”Sm@rtTAN plus” der deutschen Volksbanken. Aus Gründen der Handhabbarkeit können aber Challenge und/oder Response nur sehr wenige Ziffern umfassen. Daher besteht für einen Angreifer eine gewisse Wahrscheinlichkeit, auch ohne über das Gerät zu verfügen, eine Response richtig zu erraten oder zu einer Überweisung mit gültiger Response eine Überweisung mit derselben Response aber modifizierten Parametern, wie z. B. eine andere Kontonummer, zu erzeugen. Üblicherweise laufen Angriffe weitestgehend automatisiert ab und richten sich simultan gegen eine größere Anzahl von Computern, so dass die Erfolgschancen des Angreifers deutlich ansteigen.
  • Um einen hohen Schutz der Authentizität mit Hilfe gebräuchlicher Verfahren (z. B. RSA-Signaturen mit 2048 Bit Schlüssellänge, Signaturen mit elliptischen Kurven mit 256 Bit Schlüssellänge oder HMAC basierend auf SHA-384), zu erzielen, wie er z. B. für die digitale Signatur von Verträgen erforderlich ist, ist es unabdingbar, dass die Chipkarte mit dem Computer verbunden ist, da sich die Ergebnisse solcher Berechnungen nicht mehr manuell vom Benutzer übertragen lassen.
  • Die Abhängigkeit der Einheit zur Erstellung von Signaturen, MACs oder verschlüsselten MICs (also Chipkarte oder Token) von auf dem Computer laufender Software bringt verschiedene Herausforderungen bezüglich der Sicherheit mit sich, die im Folgenden anhand einiger bekannter Angriffe mittels Schadsoftware erläutert werden. Wie die Praxis zeigt, sind heutige Computer, insbesondere solche, die von weniger erfahrenen Privatanwendern betrieben werden, anfällig gegen die über das Internet verbreitete allgegenwärtige Schadsoftware. Dies zeigen etwa Statistiken über die riesige Zahl durch Schadsoftware fremdgesteuerter Computer in so genannten Bot-Netzen.
  • Wird die PIN über die Tastatur des Computers zur weiteren Übermittlung an die Chipkarte eingegeben, so besteht die Gefahr, dass im Hintergrund ohne Wissen des Benutzers laufende Schadsoftware (z. B. ein so genannter Keylogger) dessen Eingaben mitprotokolliert und einem Angreifer zugänglich macht. Dieser Gefahr wird dadurch begegnet, dass Lesegeräte mit einer eigenen Tastatur ausgestattet werden. Diese werden als Klasse-2-Leser bezeichnet.
  • Diese Klasse-2-Leser schützen aber nicht vor Angriffen, bei denen parallel zu einem rechtmäßigen Vorgang der Berechnung einer Signatur, eines MAC oder eines verschlüsselten MIC, den der Benutzer initiiert, im Hintergrund unbemerkt ein manipulierter Vorgang abläuft, dessen Daten anstelle oder zusätzlich zu den vom Benutzer eigentlich zu schützenden Daten an die Chipkarte übermittelt werden, nachdem diese mittels PIN-Eingabe aktiviert wurde. Derlei Angriffe sind etwa durch Trojanische Pferde, Viren oder andere Schadsoftware sowie durch das gezielte Ausnutzen von Schwachstellen im Browser durch präparierte Webseiten zu bewerkstelligen.
  • Um dem Benutzer die Kontrolle derjenigen Daten zu ermöglichen, die per Signatur, MAC oder verschlüsseltem MIC geschützt werden, sind Chipkartenleser der Klasse 3, die über ein kleines eingebautes Display verfügen, geeignet. Jedoch erfordert die Darstellung der zu schützenden Daten die Unterstützung seitens der Anwendersoftware sowie des Kommunikationsprotokolls zwischen Computer und Leser. Noch sind derartige Lösungen nicht weit verbreitet.
  • Doch auch Klasse-3-Lesegeräte sind weiter anfällig für bestimmte, durch Schadsoftware auf dem Computer verursachte, Angriffe. Darunter fallen u. a. Angriffe, die die Steuerkommandos oder deren Parameter, die an den Leser bzw. die Chipkarte gesendet werden, manipulieren. Durch absichtlich fehlerhaft formatierte Parameter oder vom Protokoll abweichende Befehle kann die Schadsoftware versuchen, das Verhalten von Lesegerät und Chipkarte zu beeinflussen. Zu den bekannten Angriffstechniken zählen etwa Parameter Poisoning, Buffer Overflows oder das Ausnutzen von Schwächen im Fehlerkorrekturverfahren (siehe z. B. Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com).
  • Da ein Token oder das Lesegerät, welches die Chipkarte aufnimmt, für den Betrieb mit dem Computer verbunden wird und von diesem Strom bezieht, besteht das Risiko so genannter Seitenkanalangriffe. Diese können durch entsprechend präparierte Lesegeräte und/oder Software auf dem PC, die die Schnittstelle kontrolliert, ausgeführt werden. Ein Angreifer kann z. B. versuchen, über kontinuierliche Messungen der Stromaufnahme des Chips Rückschlüsse auf die vom Kryptoprozessor ausgeführten Berechnungen und damit indirekt auch auf das Schlüsselmaterial zu ziehen. Eine weitere Möglichkeit besteht z. B. im Erzeugen gezielter Stromspitzen oder Änderungen der Taktfrequenz, die den Programmablauf in der Chipkarte bzw. dem Lesegerät stören (siehe z. B. Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008 oder Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007).
  • Als Gegenmaßnahmen zu den vorgenannten Bedrohungen wird einerseits versucht, durch geeignetes Design von Software und Hardware in Chipkarte und Lesegerät, das Risiko solcher Angriffe zu minimieren, was allerdings nur möglich ist, soweit diese überhaupt öffentlich bekannt sind. Hersteller können durch eine unabhängige Begutachtung und Zertifizierung durch eine akkreditierte Prüfstelle nach gängigen Sicherheitsrichtlinien wie etwa ITSEC oder Common Criteria nachweisen, dass ihr Gerät (Token oder Lesegerät) ein bestimmtes Sicherheitsniveau erreicht. Für spezielle Einsatzfelder wie etwa qualifizierte elektronische Signaturen nach Signaturgesetz sind derartige Zertifizierungen sogar vorgeschrieben. Allerdings bringt eine Zertifizierung schon bei einer geringen Prüftiefe aufgrund der Komplexität der Systemarchitektur einen hohen Aufwand mit sich und verteuert letztlich das Produkt Chipkarte und/oder Lesegerät und/oder zugehörige Software für den Kunden.
  • Als weitere Gegenmaßnahme zu den vorgenannten Bedrohungen ist der Computer, der mit der Chipkarte über das Lesegerät (oder mit dem Token) verbunden ist, gegen Schadsoftware zu schützen. Dies geschieht u. a. mit Hilfe von Anti-Viren-Programmen, Personal Firewalls oder durch Mechanismen des Betriebssystems. Die Praxis der Endanwender von Personal Computern (PC) zeigt aber, dass diese Personen, die über kein Spezialwissen verfügen, oftmals nicht in der Lage sind, ihren PC sicher zu konfigurieren, zu administrieren und zu betreiben.
  • Als Schutzmaßnahme wurde weiter vorgeschlagen, für besonders kritische Transaktionen, etwa für das Online-Banking, den PC eigens direkt von einem nicht schreibbaren Medium (z. B. DVD) mit vorinstalliertem System (z. B. gesichertes Linux) zu booten. Dieser Ansatz ist allerdings wenig benutzerfreundlich, da der Anwender seinen PC dabei neu starten muss und der Funktionsumfang nach Start des vorinstallierten Systems stark reduziert ist. Zudem ist diese Methode anfällig gegen Schadsoftware, die möglicherweise bereits im vorinstallierten System versteckt ist oder sich über Schwächen im darin enthaltenen Webbrowser vom Internet auf das System ausbreitet.
  • Aufgabenstellung
  • Aus dem Vorgenannten ist es daher Aufgabe der Erfindung, eine benutzerfreundliche autonome Vorrichtung für den Schutz der Authentizität von in digitaler Form vorliegender Daten zu schaffen, die ein, durch eine Zertifizierung nachweisbares, hohes Sicherheitsniveau gegen bekannte Angriffe erreicht, ohne dass Annahmen über Vertrauenswürdigkeit oder Funktionalität des mit der Vorrichtung verbundenen Computers getroffen werden müssen.
  • Diese Aufgabe wird durch eine Vorrichtung nach Anspruch 1 gelöst. Die Unteransprüche beschreiben bevorzugte Weiterbildungen.
  • Um mit Hilfe einer Chipkarte Signatur, MAC oder verschlüsselten MIC zu berechnen, müssen zunächst Daten vom Computer auf die Chipkarte und dessen Mikroprozessor sowie die Ergebnisse der Berechnung anschließend in umgekehrter Richtung übertragen werden. Solange aber die Chipkarte über das Lesegerät mit dem Computer verbunden ist, können die oben genannten Angriffe gefährlich werden.
  • Dagegen verhindert die erfindungsgemäße Vorrichtung diese Angriffe allein schon durch ihre Konzeption, die keinen direkten Datenfluss zwischen Computer und dem Mikroprozessor der Chipkarte zulässt, sondern dem Computer lediglich Schreib-/Lesezugriff auf einen Datenspeicher gewährt, der als Zwischenablage fungiert. Das Prinzip ähnelt jenem einer Schleuse für die Durchgabe von Geld, wie sie z. B. an gesicherten Schaltertheken in Banken oder an Nachtschaltern von Tankstellen verwendet werden.
  • Nachdem vom Computer Daten in den Datenspeicher geschrieben wurden, aber bevor sie an den Mikroprozessor der Chipkarte zur Berechnung von Signatur, MAC oder verschlüsseltem MIC weitergereicht werden, erfolgt eine syntaktische und/oder semantische Prüfung. Zum Beispiel kann die korrekte Nachrichtstruktur und -länge oder (im Anwendungskontext Online-Banking) die Einhaltung eines Transaktionslimits sichergestellt werden, um zu verhindern, dass der Benutzer für ihn ungünstige Daten authentifiziert. Daten, die der definierten Richtlinie nicht entsprechen, werden vom Mikroprozessor gar nicht erst verarbeitet. Eine Prüfung in der Vorrichtung bietet mehr Sicherheit als eine entsprechende Prüfung auf dem Computer, die z. B. durch Schadsoftware aus dem Internet ausgehebelt werden könnte.
  • Ein entscheidender Vorzug der erfindungsgemäßen Vorrichtung gerade für den Einsatz in sehr sicherheitskritischen Anwendungen besteht in der einfachen Prüf- und Zertifizierbarkeit, da der Umfang des in die Evaluation mit einzubeziehenden Befehlssatzes sehr gering ist im Vergleich zu bisherigen Lösungen und den zugehörigen Protokollen (wie etwa PC/SC, PKCS#11, CT-API, ISO-7816 etc.).
  • Da sich der erforderliche Befehlsumfang auf elementare Dateioperationen, nämlich Lese- und Schreibvorgänge, beschränkt, kann die Ansteuerung auf Seiten des Computers derart gestaltet werden, dass eine Installation von Treiber- oder Spezialsoftware entfällt, die Vorrichtung somit benutzerfreundlich und portabel ist.
  • Ausführungsbeispiel
  • Die Erfindung wird im Folgenden anhand der beiliegenden Zeichnung an einigen Ausführungsformen näher erläutert.
  • Die einzige Figur zeigt schematisch die erfindungsgemäße Vorrichtung 1, die über ihre Schnittstelle 2 mit einem Computer 3 verbunden ist, der über eine kompatible Schnittstelle 4 verfügt. Es empfiehlt sich für den breiten Einsatz, eine standardisierte Technologie, die einen hohen Verbreitungsgrad hat, für die Schnittstellen zu wählen, z. B. USB oder Bluetooth.
  • Die Vorrichtung 1 umfasst eine zentrale Prozessoreinheit 5 sowie einen Schlüsselspeicher 6 für kryptografisches Schlüsselmaterial. Ähnliche Komponenten werden auch in gängigen Chipkarten bereits genutzt. Für die Implementierung kann z. B. ein Mikroprozessor genutzt werden, der in Embedded Java programmiert wird.
  • Der für den Datenaustausch verwendete Datenspeicher 7 kann etwa mit Hilfe von nicht flüchtigen Speichern in Form von EEPROMs, wie sie bei USB-Speichersticks oder Solid State Drives eingesetzt werden oder mit Hilfe von flüchtigen RAM-Speichern, realisiert werden. Die Größe des Datenspeichers 7 wird je nach Anwendungsfall und den verwendeten Schlüssellängen ausgelegt. So genügen wenige KiloByte z. B. bereits für den Schutz der Authentizität von HBCI-Nachrichten mit Hilfe von RSA-Signaturen und einer Schlüssellänge von 4096 Bit. Ein in der Größe beschränkter Datenspeicher schränkt gleichzeitig auch die Möglichkeiten eines Angreifers ein.
  • Zum Schutz der Authentizität von in digitaler Form vorliegenden Daten lassen sich asymmetrische oder symmetrische kryptografische Verfahren nutzen. Ein asymmetrisches Verfahren kann etwa mit Hilfe des RSA-Algorithmus oder mit dem Digital Signature Algorithm für elliptische Kurven realisiert werden. Es bietet sich für die Signatur von Daten, etwa elektronischen Dokumenten und Verträgen an, deren Authentizität von Dritten geprüft werden soll. Symmetrische Verfahren wie MAC und verschlüsselter MIC sind von ihrer Verarbeitungsgeschwindigkeit her tendenziell schneller, da nur Hashfunktionen bzw. eine symmetrische Verschlüsselung berechnet werden muss. Ausführungsbeispiele bestehen etwa in der Nutzung des HMAC-Verfahrens mit SHA-256 als MAC oder in der Nutzung von RIPEMD-160 mit anschließender Verschlüsselung mit AES-128 Bit.
  • Durch den Wechselschalter 8 wird der Datenspeicher 7 wahlweise entweder mit der Schnittstelle 2 oder mit der zentralen Prozessoreinheit 5 gekoppelt. Der Wechselschalter selbst kann auf verschiedene Weisen realisiert werden. Der Schaltvorgang kann z. B. ein mechanischer oder elektronischer sein. Die Steuerung kann z. B. manuell durch eine Taste an der Außenseite der Vorrichtung erfolgen oder automatisch nach Beendigung des Schreibvorgangs vom Computer 3 auf den Datenspeicher 7 bzw. nach Beendigung des Schreibvorgangs der zentralen Prozessoreinheit 5 auf den Datenspeicher 7.
  • Vor einer Berechnung mit Hilfe des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher 6 erfolgt durch die zentrale Prozessoreinheit 5 eine Prüfung der vom Computer 3 auf dem Datenspeicher 7 abgelegten Daten. Die Logik dazu kann z. B. in einem ROM oder EEPROM der zentralen Prozessoreinheit 5 gespeichert werden und z. B. als Menge von Regeln oder Mustern, als regulärer Ausdruck oder als beliebiges Programm, welches etwa in Embedded Java geschrieben ist, realisiert sein.
  • Die Vorrichtung 1 ist mit einem eigenen Energiespeicher 9 ausgestattet oder mit einer vom Computer 3 unabhängigen Energiequelle verbunden, so dass kryptografische Berechnungen autonom vom Computer 3 erfolgen können. Der Energiespeicher 9 kann dabei etwa als austauschbare Knopfzellenbatterie gestaltet sein, die eine kleine handhabbare Bauform der Vorrichtung 1 ermöglicht. Eine Alternative ist etwa ein integrierter Akkumulator, der z. B. über den USB-Anschluss geladen wird. In diesem Fall kann z. B. optional eine Realisierung über einen zweipoligen Wechselschalter erfolgen, der zugleich zur Verbindung des Datenspeichers 7 auch die Verbindung des Akkumulators zur externen Spannungsquelle am USB-Anschluss schaltet. Bei einer weiteren vorteilhaften Ausgestaltung wird die Stromversorgung durch eine vom Computer 3 unabhängige Quelle mittels einer kabelgebundenen (z. B. an eine Steckdose) oder drahtlosen (z. B. induktive Kopplung, Wireless Resonant Energy Link) Stromverbindung 10 umgesetzt. Es ist auch möglich, eine in die Vorrichtung integrierte Solarzelle zum Laden des Akkumulators nutzen.
  • Bei einer vorteilhaften Ausgestaltung ist der Schlüsselspeicher 6 nicht in der Vorrichtung 1 fest verbaut. Die Vorrichtung 1 verfügt vielmehr etwa über einen Einschub, durch den, wie in einem üblichen Chipkarten-Lesegerät, vorübergehend eine Chipkarte an Kontakten platziert werden kann. Ein festes Verbauen des Schlüsselspeichers 6 in der Vorrichtung 1 ist dabei etwa vorteilhaft in Fällen, in denen die Vorrichtung 1 nur von einem Benutzer oder in einem bestimmten Anwendungsfall genutzt wird. Ein festes Verbauen im Gehäuse bietet Sicherheit, da Manipulationen an der Beschädigung des Gehäuses erkannt werden können.
  • Bei einer weiteren vorteilhaften Ausgestaltung wird die erfindungsgemäße Vorrichtung um eine Logik erweitert, die die Daten, deren Authentizität geschützt werden soll, gemäß einer in der Vorrichtung hinterlegten Beschreibung ergänzt (z. B. mit festen Parametern wie dem Namen des Besitzers, der Seriennummer der Vorrichtung oder einer Haftungsbeschränkung) bzw. die Daten formatiert (z. B. um ein festes Nachrichten- oder Protokollformat zu gewährleisten).
  • Aus Sicherheitsgründen ist es vorteilhaft, die Vorrichtung 1 mit einer Darstellungskomponente 11 auszustatten, damit der Benutzer prüfen kann, welche Daten er authentifiziert und nicht Gefahr läuft, dass sein Computer mit Schadsoftware befallen ist und er für ihn ungünstige Daten durch die Vorrichtung authentifizieren lässt. Es ist möglich, die Darstellung mit Hilfe einer Anzeige, etwa einer Flüssigkristallanzeige, zu realisieren. Eine weitere vorteilhafte Ausgestaltung ist die Nutzung einer Sprachausgabe, wodurch der Benutzer besonders auf den sicherheitskritischen Vorgang der Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher 6 hingewiesen werden kann. Insbesondere wird dadurch auch für Menschen mit Sehbehinderung der Gebrauch der erfindungsgemäßen Vorrichtung ermöglicht.
  • Die Vorrichtung 1 kann derart vorteilhaft ausgestaltet sein, dass sie die Daten, deren Authentizität geschützt werden soll, klassifiziert und das Ergebnis der Klassifikation über die Darstellungskomponente dem Benutzer mitteilt. Möglich ist es, z. B. abhängig von bestimmten Schlüsselwörtern oder Merkmalen wie der Höhe des Betrags und das Land des Empfängers bei Überweisungen dem Benutzer durch abgestufte Signale (Warntöne oder Warnanzeigen) mitzuteilen, wie kritisch die Authentifizierung der Daten ist.
  • Doch auch ohne eigene Darstellungskomponente schützen die Sicherheitsmechanismen der Vorrichtung 1 gegen Seitenkanalangriffe sowie durch die Prüfung der zu authentifizierenden Daten gegen das Unterschieben beliebiger Daten, die vom Benutzer unwissentlich authentifiziert werden. Ein möglicher Anwendungsfall betrifft den Gebrauch einer Chipkarte mit Signaturfunktion zusammen mit der erfindungsgemäßen Vorrichtung, die dazu mit einem Chipkarten-Einschub ausgestaltet ist: Soll das Schlüsselmaterial auf der Chipkarte nur für eine Benutzeranmeldung in einem Challenge-Response-Verfahren, nicht aber für die Signatur beliebiger Dokumente verwendet werden, so kann dazu in der zentralen Prozessoreinheit 5 der Vorrichtung 1 eine entsprechende Prüfung vorgenommen werden, die nur Daten für die Signatur akzeptiert, die aufgrund ihrer Form als Challenge kenntlich gemacht sind, z. B. durch ein festes Format und/oder Präfix. Dadurch kann ausgeschlossen werden, dass der Hashwert eines Dokuments signiert wird.
  • Um die Vorrichtung 1 im Fall eines Verlusts oder Diebstahls gegen den missbräuchlichen Gebrauch zu schützen, ist es vorteilhaft, eine Benutzerauthentifizierung mittels eines biometrischen Sensors 12 oder einen Schutz mittels Passwort oder PIN vorzusehen. Vorteilhafte Ausgestaltungen einer biometrischen Benutzerauthentifizierung, die sich Platz sparend in die Vorrichtung 1 integrieren lassen, sind dabei ein Fingerabdrucksensor oder ein Mikrofon für die Stimmerkennung.
  • Bei einer weiteren vorteilhaften Ausgestaltung wird die Vorrichtung 1 mit einer Eingabekomponente 13 versehen, über die der Benutzer willentlich die Nutzung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher 6 freigibt. Dies bietet Schutz vor Aktionen, die unbewusst im Hintergrund ablaufen. Es ist dabei etwa möglich, die Eingabekomponente als Schalter oder Taster an der Außenseite der erfindungsgemäßen Vorrichtung auszuführen.
  • Es ist in einer weiteren vorteilhaften Ausgestaltung möglich, die Eingabekomponente 13 derart zu erweitern, dass nicht nur die Freigabe der Nutzung des kryptografischen Schlüsselmaterials damit erfolgt, sondern auch die Daten, deren Authentizität geschützt werden soll, ganz oder in Teilen über die Eingabekomponente 13 erfasst oder aus einer Menge von Alternativen ausgewählt werden. Auch dies ist eine Sicherheitsmaßnahme gegen Schadsoftware auf dem mit der Vorrichtung verbundenen Computer 3, die Eingaben des Benutzers über die Tastatur des Computers 3 manipulieren könnte.
  • Die Eingabekomponente 13 kann verschiedentlich ausgebildet sein. Vorteilhaft sind die Nutzung einer mit Texterkennung kombinierten Spracheingabe über ein in der Vorrichtung 1 eingebautes Mikrofon oder die Nutzung einer in die Vorrichtung 1 integrierten Tastatur. Es ist möglich, letztere als Folientastatur zu realisieren und – je nach Anwendungsfall – als rein numerische oder alphanumerische Tastatur auszugestalten. Für eine Nutzung im Online-Banking würde etwa eine Zifferntastatur genügen, über die Überweisungsbetrag und/oder Kontonummer eingegeben werden. Um Platz zu sparen, ist die Verwendung einer Zifferntastatur möglich, die durch Umschaltung auch für die Eingabe von Buchstaben geeignet ist, z. B. gemäß der Anordnung nach ITU-T E.161, die auch für die Texteingabe über Mobiltelefone verwendet wird.
  • Bei einer weiteren vorteilhaften Ausgestaltung bilden die Darstellungskomponente 11 und die Eingabekomponente 13 eine Einheit in Form eines berührungsempfindlichen Displays, auf dem für die Eingabe Tasten oder Schaltflächen angezeigt werden. Auf diese Weise ist eine kompakte, leicht portable Realisierung der gesamten Vorrichtung 1 etwa im Formfaktor einer Chipkarte möglich.
  • Für den Gebrauch der erfindungsgemäßen Vorrichtung an verschiedenen Computern sowie für die leichte Inbetriebnahme durch einen unerfahrenen Benutzer, der möglicherweise nicht über Administratorrechte verfügt, kann die Vorrichtung 1 derart ausgestaltet werden, dass sie sich dem Computer gegenüber wie ein Standard-Peripheriegerät ausgibt, für das unter gängigen Betriebssystemen bereits ein Treiber vorhanden ist. Möglich ist dabei, das Verhalten eines reinen USB-Speichermediums oder das eines Geräts zur kombinierten Audio-Ausgabe und -Aufnahme zu simulieren. Im ersten Fall kann eine Datenübergabe an die Vorrichtung 1 wie ein gewöhnlicher Schreibzugriff auf eine Festplatte erfolgen, während im zweiten Fall die Daten beispielsweise durch Modulation übertragen werden können, welche serverseitig erzeugt und interpretiert wird.
  • In einer weiteren vorteilhaften Ausgestaltung wird das Ergebnis der kryptografischen Berechnung mit Hilfe des Schlüsselmaterials aus dem Schlüsselspeicher 6 zusätzlich verschlüsselt, bevor es auf dem Datenspeicher 7 dem Computer 3 zum Lesen zur Verfügung gestellt wird. Dadurch kann erreicht werden, dass Schadsoftware keine Kenntnis vom Ergebnis der Berechnung erhält und diese vertraulich über das Internet z. B. zu einem Bankserver geschickt werden kann.
  • Für den Einsatz der Vorrichtung 1 für das Online-Banking kommt folgende Realisierung in Betracht: Der Bankkunde meldet sich mit Benutzerkennung und Passwort an der Webseite seiner Bank an. Für eine Überweisung füllt er im Browser ein entsprechendes Formular aus. Nun schließt er die erfindungsgemäße Vorrichtung an den USB-Port des Computers an, die sich dem Computer gegenüber als FAT32-formatiertes Speichermedium ausgibt. Im Browser läuft ein Java-Applet, das automatisch das angeschlossene ”Laufwerk” als die erfindungsgemäße Vorrichtung erkennt. Diese Erkennung kann etwa über einen eindeutig bestimmten Laufwerksnamen, die Speichergröße oder eine auf dem Medium befindliche, eindeutig benannte Datei geschehen. Vom Applet wird eine FinTS-Nachricht gemäß der vom Benutzer eingegebenen sowie bekannten (etwa eigene Kontonummer des Benutzers) Parameter erzeugt und auf den Datenspeicher 7 geschrieben. Das Ende des Schreibvorgangs wird dem Benutzer vom Applet am Bildschirm signalisiert. Sofern der Browser keine aktiven Inhalte wie Applets oder sonstige Plug-ins (ActiveX, Flash, Silverlight etc.) unterstützt, kann der Benutzer dessen standardmäßig vorhandene Speicher- und Upload-Funktion verwenden, um die Daten zwischen Browser und der Vorrichtung 1 manuell zu übertragen. Der Benutzer kann nun die erfindungsgemäße Vorrichtung vom Computer trennen und sie in die Hand nehmen, um die Überweisungsparameter, die von der als berührungsempfindlichen Anzeige ausgestalteten Darstellungskomponente 11 angezeigt werden, in Ruhe zu prüfen. Zuvor wurde bereits mit dem Abziehen der Vorrichtung 1 vom Computer 3 durch den Wechselschalter 8 eine Verbindung zwischen der zentralen Prozessoreinheit 5 und dem Datenspeicher 7 hergestellt. Alternativ hätte der Benutzer die Vorrichtung 1 auch mit dem Computer 3 verbunden lassen können und durch das Drücken einer in der Anzeige dargestellten Schaltfläche den Wechselschalter 8 betätigen können. Die Möglichkeit, die Vorrichtung 1 zwischenzeitlich vom Computer 3 zu trennen, erlaubt es einerseits, die Vorrichtung nur mit einem außen am Gehäuse angebrachten USB-Stecker ohne oder nur sehr kurzem Anschlusskabel kompakt zu gestalten. Andererseits hat der Benutzer ein höheres Sicherheitsempfinden, da die Vorrichtung von dem möglicherweise ja von Schadsoftware befallenen Computer getrennt ist. Sobald die zentrale Prozessoreinheit 5 mit dem Datenspeicher 7 verbunden ist, kann sie die dort abgelegten Daten prüfen, noch bevor diese dem Benutzer angezeigt werden. FinTS-Nachrichten, etwa für Überweisungen, basieren auf einer fest vorgegebenen XML-Struktur, welche nur wenige Freiheitsgrade hinsichtlich Länge und optionaler Parameter zulässt. Aus diesem Grund ist die Prüfung etwa durch einen Parser, der robust gegen Angriffe wie Parameter Poisoning oder Buffer Overflows ist, sehr einfach zu realisieren. Da die an dieser Stelle eingesetzte Software nicht allzu komplex ist, kann ihre Korrektheit formal verifiziert werden, um eine Sicherheitszertifizierung nach einer hohen ITSEC- oder Common Criteria-Stufe zu erhalten. Angenommen, in diesem Ausführungsbeispiel ist die erfindungsgemäße Vorrichtung durch eine vierstellige PIN als Passwort geschützt. Diese PIN gibt der Benutzer über die berührungsempfindliche Anzeige ein, nachdem er sich der Korrektheit der zu signierenden Daten vergewissert und dies bestätigt hat. Mit der Eingabe der korrekten PIN wird der Signaturschlüssel im Schlüsselspeicher 6 freigegeben. Das Ergebnis der Signaturberechnung wird wiederum auf dem Datenspeicher 7 abgelegt, wobei die Ausgangsdaten dabei überschrieben werden können. Durch erneutes manuelles Verbinden der Schnittstelle 2 der erfindungsgemäßen Vorrichtung mit dem USB-Anschluss an der Schnittstelle 4 des Computers 3 verbindet auch der Wechselschalter 8 den Datenspeicher 7 mit der Schnittstelle 2 und damit indirekt mit dem Computer 3. Hätte der Benutzer vorher gemäß der Alternative die Vorrichtung 1 dem Computer 3 verbunden gelassen und selbst den Wechselschalter 8 betätigt, so würde er dies nun erneut tun, je nach Realisierung entweder explizit durch eine weitere Betätigung einer Schaltfläche oder implizit durch den Vorgang der Freigabe bzw. PIN-Eingabe. Da nun das Applet wieder Zugriff auf das Speichermedium hat, kann es die zur FinTS-Nachricht gehörende Signatur lesen und an den Bankserver übertragen. Der Benutzer kann sich sicher sein, dass die Transaktion seinem Wunsch gemäß und sicher ausgeführt wird. Denn selbst wenn sich Schadsoftware auf dem Computer 3 befindet, die den Browser und sogar das Applet, die Kommunikation zur erfindungsgemäßen Vorrichtung und die Verbindung zum Bankserver vollständig kontrolliert, so ist doch ausgeschlossen, dass eine Transaktion gegen den Willen des Benutzers initiiert oder die Angaben in einer von ihm am Computer 3 vorbereiteten Transaktion manipuliert werden.
  • Eine weitere vorteilhafte Anwendung der erfindungsgemäßen Vorrichtung besteht im sicheren bargeldlosen Bezahlen an einem Kassensystem, welches die Rolle des Computers 3 einnimmt. Dabei überträgt das Kassensystem den Rechnungsbetrag vorzugsweise per drahtloser Schnittstelle, etwa Bluetooth oder NFC (Near Field Communication), in den Datenspeicher 7. Nachdem der Benutzer per Tastendruck die zentrale Prozessoreinheit 5 mit dem Datenspeicher 7 verbunden hat, wird der Rechnungsbetrag sowie ggf. weitere Angaben wie Datum oder Name des Händlers in einem LC-Display der Vorrichtung 1 angezeigt. Nach einer Benutzerauthentifikation mittels Fingerabdruck erfolgt durch eine Freigabe des Benutzers die Signatur der Daten, die zuvor durch den in der Vorrichtung 1 hinterlegten Namen des Benutzers und seine Kontonummer ergänzt wurden. In Anschluss übermittelt die Vorrichtung 1 über die Schnittstelle 2 die Daten zurück an das Kassensystem.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com [0016]
    • - Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008 [0017]
    • - Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007 [0017]
    • - ISO-7816 [0026]

Claims (26)

  1. Autonome Vorrichtung (1) zum Schutz der Authentizität von in digitaler Form vorliegenden Daten mit • einer zentralen Prozessoreinheit (5), • einem Schlüsselspeicher (6) für kryptografisches Schlüsselmaterial • sowie einer Schnittstelle (2) zur Kommunikation mit einem Computer (3), der über eine zu (2) kompatible Schnittstelle (4) verfügt, dadurch gekennzeichnet, • dass für den Datenaustausch zwischen Computer (3) und Vorrichtung (1) ein Datenspeicher (7) verwendet wird, der über einen Wechselschalter (8) gekoppelt ist, welcher keine direkte Verbindung zwischen der Schnittstelle (2) der Vorrichtung (1) und der zentralen Prozessoreinheit (5) erlaubt, sondern nur den Datenspeicher (7) entweder mit der Schnittstelle (2) der Vorrichtung (1) oder mit der zentralen Prozessoreinheit (5) verbindet, • dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, auf Zulässigkeit prüft, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden, und es die zentrale Prozessoreinheit (5) nur im Falle der Zulässigkeit gestattet, dass unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6) ein Nachweis der Authentizität der Daten berechnet und anschließend im Datenspeicher (7) abgelegt wird, und • dass die für die Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6) erforderliche elektrische Energie aus einem in der Vorrichtung (1) enthaltenen Energiespeicher (9) oder von einer vom Computer (3) unabhängigen Energiequelle bezogen wird.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (6) einen Private Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 eine digitale Signatur erstellt wird.
  3. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (6) einen Secret Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 ein Message Authentication Code erstellt wird.
  4. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das kryptografische Schlüsselmaterial im Schlüsselspeicher (6) einen Secret Key umfasst, mit dem zum Nachweis der Authentizität nach Anspruch 1 ein symmetrisch verschlüsselter Message Integrity Code erstellt wird.
  5. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schnittstelle (2) über ein Kabel mit der Schnittstelle (4) verbunden ist.
  6. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schnittstelle (2) über eine drahtlose Verbindung mit der Schnittstelle (4) verbunden ist.
  7. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Energiespeicher (9) über eine kabelgebundene Stromverbindung (10) geladen werden kann.
  8. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Energiespeicher (9) über eine drahtlose Stromverbindung (10) geladen werden kann.
  9. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Schlüsselspeicher (6) in der Vorrichtung (1) fest verbaut ist.
  10. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Schlüsselspeicher (6) auf einer Chipkarte aufgebracht ist, die für die Dauer der Berechnungen unter Verwendung des kryptografischen Schlüsselmaterials Teil der Vorrichtung (1) wird.
  11. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, vor der Berechnung unter Verwendung des kryptografischen Schlüsselmaterials formatiert und/oder ergänzt, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden.
  12. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass mittels einer Darstellungskomponente (11) an der Vorrichtung (1) die Daten, deren Authentizität geschützt werden soll, vollständig oder auszugsweise für den Benutzer dargestellt werden.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die zentrale Prozessoreinheit (5) gemäß einer Beschreibung die Daten, deren Authentizität geschützt werden soll, klassifiziert und die Klassifikation mittels der Darstellungskomponente (11) für den Benutzer darstellt, nachdem diese Daten durch den Computer (3) auf dem Datenspeicher (7) abgelegt wurden.
  14. Vorrichtung nach einem der Ansprüche 12 bis 13, dadurch gekennzeichnet, dass die Vorrichtung (1) eine optische Anzeige als Darstellungskomponente (11) umfasst.
  15. Vorrichtung nach einem der Ansprüche 12 bis 13, dadurch gekennzeichnet, dass die Vorrichtung (1) eine Ton- und Sprachausgabe als Darstellungskomponente (11) umfasst.
  16. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (1) einen biometrischen Sensor (12) umfasst und die Verwendung des kryptografischen Schüsselmaterials aus dem Schlüsselspeicher (6) eine Benutzerauthentifizierung unter Verwendung des biometrischen Sensors (12) erfordert.
  17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass der biometrische Sensor (12) für die Benutzerauthentifizierung einen Fingerabdruckleser umfasst.
  18. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass der biometrische Sensor (12) für die Benutzerauthentifizierung ein Stimmerkennungssystem umfasst.
  19. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung (1) eine Eingabekomponente (13) umfasst, mittels der der Benutzer die Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6) freigibt.
  20. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass Teile der Daten, deren Authentizität geschützt werden soll, über die Eingabekomponente (13) erfasst oder aus einer Liste ausgewählt werden.
  21. Vorrichtung nach einem der Ansprüche 19 bis 20, dadurch gekennzeichnet, dass die Verwendung des kryptografischen Schüsselmaterials aus dem Schlüsselspeicher (6) eine Passworteingabe mittels der Eingabekomponente (13) erfordert.
  22. Vorrichtung nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die Eingabekomponente (13) eine Tastatur umfasst.
  23. Vorrichtung nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die Eingabekomponente (13) ein Spracherkennungsverfahren benutzt.
  24. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Eingabekomponente (13) und die Darstellungskomponente (11) in Form einer berührungsempfindlichen Anzeige vereinigt sind.
  25. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass sich der Datenspeicher (7) dem Computer (3) gegenüber als Standard-Peripheriegerät darstellt, sodass auf (3) keine Installation zusätzlicher Treibersoftware für die Ansteuerung der Vorrichtung (1) erforderlich ist.
  26. Vorrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der unter Verwendung des kryptografischen Schlüsselmaterials aus dem Schlüsselspeicher (6) berechnete Nachweis der Authentizität vor der Ablage im Datenspeicher (7) verschlüsselt wird.
DE102008050441A 2008-10-08 2008-10-08 Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten Withdrawn DE102008050441A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008050441A DE102008050441A1 (de) 2008-10-08 2008-10-08 Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008050441A DE102008050441A1 (de) 2008-10-08 2008-10-08 Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Publications (1)

Publication Number Publication Date
DE102008050441A1 true DE102008050441A1 (de) 2010-04-15

Family

ID=41821121

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008050441A Withdrawn DE102008050441A1 (de) 2008-10-08 2008-10-08 Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten

Country Status (1)

Country Link
DE (1) DE102008050441A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011110026U1 (de) 2011-10-05 2012-10-09 Prehkeytec Gmbh Sicheres Zugangssystem
US9152831B2 (en) 2012-12-04 2015-10-06 Paschalis Papagrigoriou Smart card reader with space-saving and combined user-specific data input and output
DE102018009365A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres Element als aktualisierbares Trusted Platform Module

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0272230A2 (de) * 1986-12-15 1988-06-22 DE LA RUE INTER INNOVATION Aktiebolag Bedienungskonsole für Datenkommunikationszwecke
DE19540973C2 (de) * 1995-11-03 1997-10-23 Esd Information Technology Ent Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0272230A2 (de) * 1986-12-15 1988-06-22 DE LA RUE INTER INNOVATION Aktiebolag Bedienungskonsole für Datenkommunikationszwecke
DE19540973C2 (de) * 1995-11-03 1997-10-23 Esd Information Technology Ent Verfahren zur Eingabesicherung und für Transaktionen von digitalen Informationen
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
WO2001010079A1 (en) * 1999-07-29 2001-02-08 Safe Technology Co., Ltd. Adapter having secure function and computer secure system using it
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
DE102005008433A1 (de) * 2005-02-24 2006-08-31 Giesecke & Devrient Gmbh Sicherheitsmodul

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ISO-7816
Marc Witteman et al.: Secure Application Programming in the Presence of Side Channel Attacks, RSA Conference 2008
Marc Witteman: Advances in Smartcard Security, Information Security Bulletin, Juli 2002, www.riscure.com
Stefan Mangard et al.: Power Analysis Attacks Revealing the Secrets of Smart Cards, Springer-Verlag 2007

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202011110026U1 (de) 2011-10-05 2012-10-09 Prehkeytec Gmbh Sicheres Zugangssystem
DE102011114829A1 (de) 2011-10-05 2013-04-11 Prehkeytec Gmbh Sicheres Zugangssystem
US9152831B2 (en) 2012-12-04 2015-10-06 Paschalis Papagrigoriou Smart card reader with space-saving and combined user-specific data input and output
DE102018009365A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres Element als aktualisierbares Trusted Platform Module

Similar Documents

Publication Publication Date Title
EP2533172B2 (de) Gesicherter Zugriff auf Daten in einem Gerät
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2962439B1 (de) Lesen eines attributs aus einem id-token
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2458569B1 (de) Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE102008050441A1 (de) Autonome Vorrichtung zum Schutz der Authentizität von in digitaler Form vorliegenden Daten
EP3321832A1 (de) Verteilen zum lesen von attributen aus einem id-token
EP2879073B1 (de) Elektronisches transaktionsverfahren und computersystem
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP2752785A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
Neubauer et al. A roadmap for personal identity management
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
DE102005044953A1 (de) Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP2154656A2 (de) Phototoken
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: WUNDERLICH, JAN, 64293 DARMSTADT, DE

Owner name: MERZ, MATTHIAS, 63075 OFFENBACH, DE

Owner name: STRAUB, TOBIAS, 67549 WORMS, DE

8181 Inventor (new situation)

Inventor name: INVENTOR IS APPLICANT

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130501