DE102009042284A1 - Verfahren zum Aufbauen eines gesicherten Kommunikationskanals - Google Patents

Verfahren zum Aufbauen eines gesicherten Kommunikationskanals Download PDF

Info

Publication number
DE102009042284A1
DE102009042284A1 DE102009042284A DE102009042284A DE102009042284A1 DE 102009042284 A1 DE102009042284 A1 DE 102009042284A1 DE 102009042284 A DE102009042284 A DE 102009042284A DE 102009042284 A DE102009042284 A DE 102009042284A DE 102009042284 A1 DE102009042284 A1 DE 102009042284A1
Authority
DE
Germany
Prior art keywords
data carrier
terminal
display device
value
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009042284A
Other languages
English (en)
Inventor
Jan Eichholz
Gisela Dr. Meister
Dirk Dr. Wacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009042284A priority Critical patent/DE102009042284A1/de
Priority to PCT/EP2010/005800 priority patent/WO2011035899A1/de
Priority to US13/497,443 priority patent/US8953804B2/en
Priority to EP10762596A priority patent/EP2481183A1/de
Publication of DE102009042284A1 publication Critical patent/DE102009042284A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei einem Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger (10) und einem Terminal auf Basis eines asymmetrischen Kryptosystems wird ein von einem öffentlichen Schlüssel (PK; PK) des Kryptosystems abgeleiteter Wert (X; Y; V; W) auf einer Anzeigeeinrichtung (40) des Datenträgers (10) angezeigt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger und einem Terminal auf Basis eines asymmetrischen Kryptosystems sowie einen entsprechend eingerichteten portablen Datenträger.
  • Eine gesicherte Datenkommunikation zwischen einem portablen Datenträger, beispielsweise einer Chipkarte, und einem zur Kommunikation mit dem Datenträger eingerichteten Terminal erfolgt über einen gesicherten Kommunikationskanal, indem die übermittelten Daten verschlüsselt übertragen werden. Die Datenübertragung kann dabei kontaktbehaftet oder kontaktlos erfolgen. Eine effiziente und sichere Verschlüsselung wird mittels bekannter symmetrischer Verschlüsselungsverfahren, beispielsweise AES, DES oder dergleichen, gewährleistet. Allerdings ist dazu der Austausch eines geheimen Schlüssels zwischen den beiden Kommunikationspartnern notwendig.
  • Dieser Austausch erfolgt in der Regel mittels eines asymmetrischen Verfahrens, beispielsweise des Diffie-Hellman-Schlüsselaustauschverfahrens. Ein solches asymmetrisches Verfahren, bei dem öffentliche Schlüssel eines entsprechenden Kryptosystems über einen unsicheren Kommunikationskanal übertragen werden, ist anfällig gegen so genannte „Man-in-the-Middle”-Attacken (MIM). Dabei belauscht ein Angreifer den ungesicherten Kommunikationskanal und gibt sich gegenüber jedem der beiden Kommunikationspartner als der jeweils andere aus, ohne dass dies für die beiden Kommunikationspartner erkennbar wird. Auf diese Weise kann der Angreifer die gesamte Datenkommunikation belauschen und auch manipulieren, insbesondere also einen ausgetauschten „geheimen” Schlüssel erlangen und damit die nachfolgende Datenkommunikation zwischen dem Datenträger und dem Terminal manipulieren.
  • Aufgabe der vorliegenden Erfindung ist es, den Aufbau eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger und einem Terminal zu unterstützen, insbesondere „Man-in-the-Middle”-Angriffe auf den Kommunikationskanal zu erschweren.
  • Diese Aufgabe wird durch Verfahren, einen Datenträger und ein System mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
  • Die Erfindung basiert auf dem Grundgedanken, eine Anzeigeeinrichtung des Datenträgers in das Verfahren mit einzubeziehen, insbesondere zur Authentisierung eines öffentlichen Schlüssels des Kryptosystems.
  • Demnach wird bei einem erfindungsgemäßen Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger und einem Terminal auf Basis eines asymmetrischen Kryptosystems ein von einem öffentlichen Schlüssel des Kryptosystems abgeleiteter Wert auf einer Anzeigeeinrichtung des Datenträgers angezeigt.
  • Ein entsprechender erfindungsgemäßer Datenträger umfasst eine Anzeigeeinrichtung sowie eine Steuereinrichtung zum Aufbauen eines gesicherten Kommunikationskanals zu einem Terminal auf Basis eines asymmetrischen Kryptosystems über eine Datenkommunikationsschnittstelle des Datenträgers. Die Steuereinrichtung ist dabei erfindungsgemäß eingerichtet, einen von einem öffentlichen Schlüssel des Kryptosystems abgeleiteten Wert auf der Anzeigeeinrichtung anzuzeigen.
  • Auf diese Weise wird es möglich, einen „Man-in-the-Middle”-Angriff auf den Kommunikationskanal zu verhindern oder zumindest zu erkennen. Bei einem solchen Angriff fängt der Angreifer einen über den Kommunikationskanal übertragenen öffentlichen Schlüssel ab und ersetzt diesen durch einen anderen, von dem Angreifer selbst ausgewählten Schlüssel. Wenn nun aber auf der Anzeigeeinrichtung des Datenträgers ein Wert angezeigt wird, welcher beispielsweise von dem – vermeintlich – von dem Terminal empfangenen öffentlichen Schlüssel abgeleitet worden ist, z. B. ein so genannter Fingerprint des Schlüssels, kann ein Nutzer des Datenträgers visuell prüfen, ob der angezeigte Wert mit dem öffentlich bekannten Fingerprint des öffentlichen Schlüssels des Terminals übereinstimmt. Ist dies nicht der Fall, so entspricht der von dem Datenträger empfangene Schlüssel nicht dem öffentlichen Schlüssel des Terminals, sondern einem von einem Angreifer eingeschleusten Schlüssel. Ein Angriff auf den Kommunikationskanal kann somit sicher erkannt und eine ungesicherte Übertragung sensibler Daten wirkungsvoll verhindert werden.
  • Vorzugsweise wird auch auf einer Anzeigeeinrichtung des Terminals ein entsprechender, von einem öffentlichen Schlüssel abgeleiteter Wert angezeigt, beispielsweise der vorstehend genannte Fingerprint. Dies erleichtert die direkte visuelle Prüfung der Gleichheit des auf der Anzeigeeinrichtung des Datenträgers angezeigten abgeleiteten Wertes mit dem entsprechenden bekannten, jedoch zusätzlich auf der Anzeigeeinrichtung des Terminals angezeigten Wert.
  • Gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens werden sowohl auf der Anzeigeeinrichtung des Datenträgers als auch auf der Anzeigeeinrichtung des Terminals, vorzugsweise nacheinander, sowohl ein von einem öffentlichen Schlüssel des Datenträgers abgeleiteter Wert als auch ein von einem dem Terminal zugeordneten öffentlichen Schlüssel abgeleiteter Wert angezeigt. Diese Ausführungsform eignet sich insbesondere zum Sichern der Übertragung der öffentlichen Schlüssel zwischen dem Datenträger und dem Terminal während eines Diffie-Hellman-Schlüsselaustauschverfahrens. Dabei sendet jeweils ein Kommunikationspartner einen ihm zugeordneten öffentlichen Schlüssel dem jeweils anderen Kommunikationspartner. Durch das beiderseitige Anzeigen der von den gesendeten bzw. empfangenen Schlüsseln abgeleiteten Werten kann ein Nutzer des Datenträgers visuell prüfen, ob einerseits der von seinem Datenträger an das Terminal gesendete öffentliche Schlüssel dort unverändert empfangen worden ist und ob andererseits der von dem Datenträger empfangene Schlüssel tatsächlich dem öffentlichen Schlüssel des Terminals entspricht.
  • Bei anderen kryptographischen Verfahren zum Aufbauen eines gesicherten Kommunikationskanals, bei denen lediglich ein öffentlicher Schlüssel von einem Kommunikationspartner zum anderen übertragen wird, entfällt entsprechend das Anzeigen des anderen – nicht gesendeten und nicht empfangenen – öffentlichen Schlüssels des anderen Kommunikationspartners.
  • Die visuelle Prüfung durch den Nutzer des Datenträgers, ob ein auf der Anzeigeeinrichtung des Datenträgers angezeigter Wert mit einem entsprechenden, auf der Anzeigeeinrichtung des Terminals angezeigten Wert übereinstimmt, wobei die beiden Werte jeweils von einem gleichen öffentlichen Schlüssel in der gleichen Weise abgeleitet worden sind, kann durch eine automatische Prüfung in dem Datenträger oder in dem Terminal ersetzt werden. Umfasst der Datenträger eine Eingabeeinrichtung, beispielsweise eine Tastatur, so kann der auf der Anzeigeeinrichtung des Terminals angezeigte Wert, der beispielsweise von dem öffentlichen Schlüssel des Terminals abgeleitet worden ist, über die Tastatur in den Datenträger eingegeben werden. Die Steuereinrichtung des Datenträgers ist dann eingerichtet, den eingegebenen Wert mit einem Wert zu vergleichen, der in vorgegebener Weise von dem durch den Datenträger von dem Terminal empfangenen öffentlichen Schlüssel des Terminals abgeleitet worden ist. Nicht übereinstimmende Werte zeigen einen Angriff auf den Kommunikationskanal an.
  • In analoger Weise kann auch ein auf der Anzeigeeinrichtung des Datenträgers angezeigter Wert, der beispielsweise von dem öffentlichen Schlüssel des Datenträgers abgeleitet worden ist, über eine Eingabeeinrichtung des Terminals in das Terminal eingegeben werden und dort in der beschriebenen Weise mit einem Wert, der von einem durch das Terminal von dem Datenträger empfangenen öffentlichen Schlüssel des Datenträgers abgeleitet worden ist, verglichen werden.
  • Es können alternativ oder zusätzlich die jeweils anderen abgeleiteten Werte angezeigt und der jeweils anderen Vorrichtung zur Prüfung eingegeben werden, d. h. der auf der Anzeigeeinrichtung des Terminals angezeigte Wert, der von dem durch das Terminal empfangenen öffentlichen Schlüssel des Datenträgers abgeleitet worden ist, kann zur Prüfung in den Datenträger eingegeben werden und/oder der auf der Anzeigeeinrichtung des Datenträgers angezeigte Wert, der von dem durch den Datenträger empfangenen öffentlichen Schlüssel des Terminals abgeleitet worden ist, kann zur Prüfung in das Terminal eingegeben werden.
  • Ein von einem öffentlichen Schlüssel des Kryptosystems abgeleiteter Wert, wie beispielsweise ein Fingerprint eines Schlüssels, wird vorzugsweise mittels einer Hash-Funktion gebildet. Dabei kann der gesamte Hash-Wert oder gegebenenfalls nur ein Teil davon angezeigt werden, beispielsweise wenn eine Anzeigeeinrichtung des Datenträgers nur begrenzt viele Stellen eines solchen Wertes anzeigen kann. Es ist auch möglich, den Hash-Wert oder dergleichen nicht von dem öffentlichen Schlüssel direkt zu bilden, sondern von einem Wert, der seinerseits von dem öffentlichen Schlüssel abhängt, beispielsweise ein mittels des öffentlichen Schlüssels gebildeter geheimer Schlüssel, der nur dem Datenträger und dem Terminal bekannt ist. Statt einer Hash-Funktion können auch andere, geeignete Funktionen zum Bilden des abgeleiteten Wertes verwendet werden.
  • Alternativ oder zusätzlich kann zum Bilden des abgeleiteten Wertes ein Authentisierungsprüfwert („message authentication code”, MAC) verwendet werden, welcher beispielsweise zusätzlich über den vorstehend beschriebenen Hash-Wert gebildet wird. Ein Authentisierungsprüfwert ist in der Regel kürzer als ein Hash-Wert und kann somit auch auf einer kleinen Anzeigeeinrichtung eines Datenträgers vollständig, und damit ohne Sicherheitsverlust, angezeigt werden. Zum Berechnen eines Authentisierungsprüfwerts bedarf es allerdings eines Geheimdatums, welches nur dem Datenträger und dem Terminal bekannt ist, beispielsweise einer PIN oder dergleichen.
  • Gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens wird eine PIN oder ein analoges, lediglich dem Terminal und dem Datenträger bekanntes, ansonsten geheim zu haltendes Geheimdatum bereitgestellt. Eine solche PIN kann, wie erwähnt, zum Bilden eines Authentisierungsprüfwerts verwendet werden, welcher seinerseits zum Bilden des von einem öffentlichen Schlüssel abgeleiteten Werts verwendet werden kann. Eine solche PIN kann aber auch dazu verwendet werden, einen öffentlichen Schlüssel vor dem Übertragen, beispielsweise von dem Datenträger zu dem Terminal, zu verschlüsseln. Damit ist die Übertragung des Schlüssels bereits gegen „Man-in-the-Middle”-Angriffe gesichert. Auch andere Schritte verwendeter Protokolle können, wie nachstehend beschrieben, mittels der PIN abgesichert werden, insbesondere das Aufbauens eines sicheren Kommunikationskanals selbst.
  • Die PIN oder ein analoges Geheimdatum kann dabei von dem Datenträger oder von dem Terminal erzeugt oder vorgegeben werden. Es ist einerseits möglich, dass der Datenträger die PIN vorgibt, beispielsweise indem diese in dem Datenträger gespeichert ist oder datenträgerintern erzeugt wird und auf der Anzeigeeinrichtung des Datenträgers angezeigt wird. Das angezeigte Geheimdatum kann dann über eine Eingabeeinrichtung, beispielsweise eine Tastatur, in das Terminal eingegeben werden. Umgekehrt kann aber auch das Terminal die PIN erzeugen und anzeigen, welche dann über eine entsprechende Eingabeeinrichtung in den Datenträger eingegeben oder in sonstiger Weise auf den Datenträger übertragen wird.
  • Allgemein kann auch ein weiteres erfindungsgemäßes Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger und einem Terminal auf Basis eines auf einem Geheimdatum basierenden Kryptosystems vorgesehen sein, d. h. das Kryptosystem muss dabei nicht notwendigerweise zusätzlich auf einer beschriebenen asymmetrischen Schlüsselarchitektur basieren. In der Regel wird dies allerdings der Fall sein. Gemäß einem solchen Verfahren wird das Geheimdatum durch das Terminal bereitgestellt, beispielsweise darin erzeugt, und auf einer Anzeigeeinrichtung des Terminals angezeigt. Das angezeigte Geheimdatum wird anschließend an den Datenträger übergeben. Ein entsprechender erfindungsgemäßer Datenträger umfasst eine Anzeigeeinrichtung sowie eine Steuereinrichtung zum Aufbauen eines gesicherten Kommunikationskanals zu einem Terminal auf Basis eines auf einem Geheimdatum basierenden Kryptosystems über eine Datenkommunikationsschnittstelle des Datenträgers. Die Steuereinrichtung ist dabei erfindungsgemäß eingerichtet, ein über die Datenkommunikationsschnittstelle oder eine Eingabeeinrichtung des Datenträgers empfangenes Geheimdatum auf der Anzeigeeinrichtung anzuzeigen.
  • Das Geheimdatum kann dabei an den Datenträger übergeben werden, indem es von einem Nutzer des Datenträgers über eine Eingabeeinrichtung des Datenträgers, beispielsweise eine Tastatur, in den Datenträger eingegeben wird. Die Eingabeeinrichtung kann dabei auch alternativ ausgebildet sein, beispielsweise als optischer Sensor oder dergleichen. Das eingegebene Geheimdatum kann dann auf der Anzeigeeinrichtung des Datenträgers angezeigt werden. Ein solcher Anzeigeschritt kann allerdings auch ausbleiben.
  • Es ist auch möglich, das Geheimdatum über eine gewöhnliche Datenkommunikationsschnittstelle des Datenträgers, kontaktlos oder kontaktbehaftet, gemäß einem geeigneten Kommunikationsprotokoll an den Datenträger zu übergeben. Das derart übergebene Geheimdatum wird dann zur Kontrolle der fehler- und manipulationsfreien Übertragung auf der Anzeigeeinrichtung des Datenträgers angezeigt.
  • Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft erläutert. Darin zeigen:
  • 1 eine bevorzugte Ausführungsform eines erfindungsgemäßen Datenträgers und
  • 2 bis 5 schematisch Schritte verschiedener Ausführungsformen des erfindungsgemäßen Verfahrens.
  • Mit Bezug auf 1 umfasst ein portabler Datenträger 10, der hier als Chipkarte dargestellt ist, eine zur kontaktbehafteten Datenkommunikation eingerichtete Datenkommunikationsschnittstelle 20 in Form eines Kontaktfeldes sowie eine zur kontaktlosen Datenkommunikation eingerichtete Datenkommunikationsschnittstelle in Form einer Antennenspule 22. Eine der beiden Datenkommunikationsschnittstellen 20, 22 kann fehlen. Die Energieversorgung des Datenträgers 10 kann über die Datenkommunikationsschnittstellen 20, 22 durch das Terminal erfolgen oder über eine separate Energieversorgung des Datenträgers 10, beispielsweise eine Batterie (nicht gezeigt).
  • Beide Datenkommunikationsschnittstellen 20, 22 sind mit einem in einen Datenträgerkörper eingebetteten integrierten Schaltkreis 30 verbunden, welcher den Datenträger 10 mittels einer Steuereinrichtung 32 steuert.
  • Weiterhin umfasst der Datenträger- 10 eine Anzeigeeinrichtung 40 in Form eines Displays sowie eine Eingabeeinrichtung 50 in Form einer Tastatur. Alternative oder weitere Anzeige- und Eingabeeinrichtungen können vorgesehen sein. Die Anzeigeeinrichtung 40 ist eingerichtet, von der Steuereinrichtung 32 erzeugte und an die Anzeigeeinrichtung 40 übermittelte Inhalte anzuzeigen. Die Eingabeeinrichtung 50 kann zum Eingeben von Daten in den Datenträger 10 genutzt werden, welche dann durch die Steuereinrichtung 32 weiterverarbeitet werden.
  • Die Steuereinrichtung 32 ist insbesondere eingerichtet, über eine der Datenkommunikationsschnittstellen 20, 22 einen gesicherten Datenkommunikationskanal zu einem Terminal (nicht gezeigt) auf Basis eines asymmetrischen Kryptosystems aufzubauen. Die Steuereinrichtung 32 ist dazu eingerichtet, einen öffentlichen Schlüssel des Datenträgers 10 an ein Terminal zu senden oder einen öffentlichen Schlüssel eines Terminals zu empfangen und je nach verwendetem Kommunikationsprotokoll zu weiter zu verarbeiten, beispielsweise zum Bestimmen eines geheimen Sitzungsschlüssels zum symmetrischen Verschlüsseln von zwischen dem Datenträger 10 und dem Terminal zu übertragender Daten. Die Steuereinrichtung 32 kann von den öffentlichen Schlüsseln abgeleitete Werte 42, beispielsweise mittels einer Hash-Funktion und/oder eines Authentisierungsprüfwerts, bilden und an die Anzeigeeinrichtung 40 zum Anzeigen übermitteln. Weiterhin ist die Steuereinrichtung 32 eingerichtet, ein Geheimdatum, beispielsweise in Form einer PIN oder dergleichen, zu erzeugen und gegebenenfalls an die Anzeigeeinrichtung 40 zum Anzeigen zu übermitteln oder ein solches Geheimdatum über eine Datenkommunikationsschnittstelle 20, 22 oder über die Eingabeeinrichtung 50 zu empfangen, zu verwalten und bestimmungsgemäß weiterzuverarbeiten.
  • Verschiedene Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen dem Datenträger 10 und einem Terminal werden im Folgenden mit Bezug auf die 2 bis 5 genauer beschrieben.
  • Mit Bezug auf 2 werden gemäß einer ersten Ausführungsform in den Schritten 100, 101 öffentliche Schlüssel zwischen dem Datenträger 10 und dem Terminal ausgetauscht, d. h. Datenträger 10 sendet seinen öffentlichen Schlüssel PKD in Schritt 101 an das Terminal, welches in Schritt 100 seinen öffentlichen Schlüssel PKT an den Datenträger 10 sendet.
  • In Schritt 110 bildet das Terminal einen von dem empfangenen öffentlichen Schlüssel PKD des Datenträgers 10 abgeleiteten Wert W' = H(PKD) mittels einer Hash-Funktion H und zeigt diesen Wert W' auf einer Anzeigeeinrichtung des Terminals, beispielsweise einem Display, an.
  • Analog bestimmt auch der Datenträger 10 einen Wert W = H(PKD), indem er die Hash-Funktion H auf seinen öffentlichen Schlüssel PKD anwendet. Diesen Wert W zeigt der Datenträger 10 über seine Anzeigeeinrichtung 40 in Schritt 111 ebenfalls an.
  • Ein Nutzer des Datenträgers kann somit in Schritt 120 prüfen, ob die beiden Werte W und W' übereinstimmen. Ist dies der Fall, so kann der Nutzer davon ausgehen, dass der öffentliche Schlüssel PKD beim Übertragen vom Datenträger 10 zu dem Terminal nicht durch einen unbemerkten „Man-in-the-Middle”-Angriff manipuliert worden ist.
  • In gleicher Weise bestimmt nun das Terminal einen abgeleiteten Wert V' = H(PKT) durch Anwenden der Hash-Funktion H auf seinen öffentlichen Schlüssel PKT und zeigt diesen Wert in Schritt 130 auf seiner Anzeigeeinrichtung an.
  • Ebenso zeigt der Datenträger 10 in Schritt 131 auf seiner Anzeigeeinrichtung 40 den abgeleiteten Wert V = H(PKT), der sich aus einer Anwendung der Hash-Funktion H auf den von dem Terminal empfangenen öffentlichen Schlüssel PKT des Terminals ergibt.
  • Der Nutzer prüft in Schritt 140 auch die Gleichheit dieser beiden Werte V und V' und kann, falls diese gegeben ist, sicher sein, dass der öffentliche Schlüssel PKT des Terminals unverändert in dem Datenträger 10 empfangen worden ist.
  • Sind beide Prüfungen 120, 140 positiv verlaufen, kann der Kommunikationskanal zwischen dem Datenträger 10 und dem Terminal sicher aufgebaut werden. Im gegenteiligen Fall, wenn zumindest eine der beiden Prüfungen 120, 140 Ungleichheit ergeben hat, wird das Verfahren abgebrochen 150.
  • Anstelle eines vollständigen Hash-Wertes H(PKT) bzw. H(PKD) kann in den Schritten 131 bzw. 111 auch lediglich ein Anteil eines entsprechenden Hash-Wertes angezeigt werden, falls die Anzeigeeinrichtung 40 des Datenträgers 10 nicht den vollständigen Hash-Wert darstellen kann. Der Vergleich in den Schritten 120, 140 bezieht sich dann lediglich auf den entsprechenden angezeigten Anteil und ist dementsprechend mit einer gewissen Unsicherheit behaftet. Statt einer Hash-Funktion H kann eine andere, geeignete Funktion zum Bilden der abgeleiteten Werte V, V', W, W' verwendet werden. Es ist auch möglich, dass die abgeleiteten Werte nicht von den öffentlichen Schlüsseln PKT, PKD, sondern von von diesen Schlüsseln direkt oder indirekt abgeleiteten Werten, beispielsweise von einem mittels der Schlüssel bestimmten Sitzungsschlüssel, abgeleitet werden.
  • Das mit Bezug auf 3 illustrierte Verfahren unterscheidet sich von dem Verfahren in 2 dadurch, dass zum Bilden der von den in den Schritten 200, 201 ausgetauschten öffentlichen Schlüsseln PKT, PKD abgeleiteten Werten X, X', Y, Y' neben einer Hash-Funktion H auch noch ein Authentisierungsprüfwert (MAC, „message authentication code”) auf Basis einer PIN gebildet wird. Dazu gibt ein Nutzer des Datenträgers 10 in Schritt 205 eine PIN über eine Eingabeeinrichtung, z. B. eine Tastatur, in das Terminal ein.
  • Die PIN ist in diesem Fall durch den Datenträger 10 vorgegeben. Im einfachsten Fall kann die PIN dem Datenträger 10 mit der Herstellung fest zugeordnet werden, beispielsweise aufgedruckt oder in einem Speicher des Datenträgers 10 gespeichert sein. Der Datenträger 10 kann auch eingerichtet sein, die PIN sitzungsspezifisch zu erzeugen und, wie eine gespeicherte PIN, auf der Anzeigeeinrichtung 40 bei Bedarf anzuzeigen. Gleichfalls ist es möglich, aber in 3 nicht dargestellt, dass die PIN in dem Terminal gespeichert ist oder sitzungsspezifisch in dem Terminal erzeugt wird und über die Anzeigeeinrichtung des Terminals angezeigt wird. Von dort kann der Nutzer die PIN dann ablesen und in den Datenträger über die Eingabeeinrichtung 50 eingeben. Andere Wege zum Übertragen der PIN von dem Terminal in den Datenträger sind möglich.
  • In den Schritten 210, 211 und 230, 231 zeigen nun das Terminal bzw. der Datenträger auf ihren jeweiligen Anzeigeeinrichtungen nicht die Hash-Werte H(PKD), H(PKT) über die jeweiligen öffentlichen Schlüssel PKD, PKT an, sondern Authentisierungsprüfwerte MACPIN(H(PKD)) bzw. MACPIN(H(PKT)), welche mittels der PIN in bekannter Weise über die Hash-Werte H(PKD), H(PKT) gebildet worden sind, beispielsweise mittels Blockchiffren. Ein solcher MAC, gebildet über einen Hash-Wert, ist kürzer als der Hash-Wert und kann damit auch auf einer kleinen Anzeigeeinrichtung des portablen Datenträgers 10 vollständig, und damit ohne Sicherheitseinbußen, angezeigt werden. Der MAC kann alternativ auch direkt über die jeweiligen öffentlichen Schlüssel PKD, PKT gebildet werden.
  • Entsprechend wird in den Schritten 220 und 240 die Gleichheit der MAC-Werte anstelle der Gleichheit der Hash-Werte geprüft.
  • Das mit Bezug auf 4 dargestellte Verfahren unterscheidet sich vom dem Verfahren in 3 dadurch, dass die Prüfung der Gleichheit der MAC-Werte nicht visuell von dem Nutzer geprüft wird, sondern maschinell durch das Terminal und den Datenträger 10. Dazu gibt der Nutzer in Schritt 312 den in Schritt 311 auf der Anzeigeeinrichtung 40 des Datenträgers 10 angezeigten MAC-Wert X = MACPIN(H(PKD)) in das Terminal ein. Dort wird dieser Wert in Schritt 320 mit dem bereits in Schritt 310 terminalintern bestimmten MAC-Wert X' = MACPIN(H(PKD)) verglichen. Stimmen beide Werte nicht überein, bricht das Terminal das Verfahren ab.
  • Stimmen die Werte überein, so zeigt umgekehrt das Terminal, wie im Verfahren in 3, den MAC-Wert Y' = MACPIN(H(PKT)) auf seiner Anzeigeeinrichtung in Schritt 330 an. Der Nutzer gibt den Wert Y' in Schritt 332 über die Eingabeeinrichtung 50 des Datenträgers 10 in den Datenträger 10 ein. Dort wird der eingegebene Wert in Schritt 340 mit dem in Schritt 311 datenträgerintern bestimmten MAC-Wert Y = MACPIN(H(PKT)) verglichen. Bei Ungleichheit bricht der Datenträger 10 das Verfahren ab, ansonsten wird es wie vorgesehen fortgesetzt.
  • Wie bereits mit Bezug auf 3 beschrieben, kann auch in dieser Ausführungsform nach 4 die PIN alternativ von dem Terminal vorgegeben werden.
  • Gleichfalls ist es möglich, das mit Bezug auf 4 dargestellte Konzept mit der Ausführungsform aus 2 zu kombinieren. D. h. das Eingeben eines mittels einer der Vorrichtungen angezeigten, abgeleiteten Wertes in die jeweils andere Vorrichtung zum dortigen maschinellen, garantiert fehlerfreien Prüfen ist prinzipiell auch ohne eine PIN möglich. Im Verfahren nach 2 werden lediglich Hash-Werte, aber keine MACs berechnet, so dass eine PIN nicht benötigt wird.
  • Mit Bezug auf 5 schließlich wird eine Ausführungsform beschrieben, in der lediglich ein öffentlicher Schlüssel, nämlich der des Datenträgers 10, PKD, in Schritt 401 an das Terminal übertragen wird. In den Schritten 410 und 411 wird wiederum, wie bereits im Verfahren aus 2, ein Hash-Wert W' = H(PKD) durch das Terminal, berechnet über den von dem Datenträger 10 empfangenen Schlüssel PKD, und ein Hash-Wert W = H(PKD), berechnet über den dem Datenträger 10 zugeordneten öffentlichen Schlüssel PKD, durch den Datenträger 10 angezeigt. Der Nutzer prüft in Schritt 420, wie beschrieben, die Gleichheit dieser beiden angezeigten Werte W, W'.
  • In ebenfalls bereits beschriebener Weise wird in Schritt 425 eine PIN in das Terminal eingegeben. Dieser Schritt kann auch entfallen.
  • Das Terminal bestimmt in Schritt 430 in geeigneter Weise, eventuell unter Verwendung der PIN, einen geheimen Schlüssel K, welcher in Schritt 440 als Wert N =
    Figure 00150001
    eventuell zusammen mit der PIN, verschlüsselt mit Hilfe des empfangenen öffentlichen Schlüssels PKD an den Datenträger 10 übertragen wird.
  • Der Datenträger 10 entschlüsselt den Wert N mittels seines privaten Schlüssels SKD des Kryptosystems, um den geheimen Schlüssel K zu erhalten, und überprüft gegebenenfalls die ebenfalls mit der Nachricht N empfangene PIN.
  • Das Verfahren nach 5 kann dahingehend abgewandelt werden, dass der öffentliche Schlüssel PKD bereits mittels der PIN verschlüsselt wird, bevor er an das Terminal übertragen wird. Die PIN kann dazu bereits vor dem Übertragen des Schlüssels PKD in das Terminal eingegeben werden. Zumindest muss das Eingeben der PIN vor dem Anzeigen der Hash-Werte erfolgen, da ansonsten innerhalb des Terminals der Hash-Wert über den unverschlüsselten Schlüssel PKD nicht gebildet werden kann.
  • Bei einem weiteren, nicht gezeigten Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zeigt das Terminal in einem ersten Schritt, wie vorstehend mit Bezug auf 3 bereits beschrieben, ein Geheimdatum in Form einer PIN („Personal Identification Number”), einer SIN („Session Identification Number”) oder dergleichen an. Das Geheimdatum wird vom Nutzer anschließend über die Eingabeeinrichtung 50 in den Datenträger 10 eingegeben. Es ist alternativ möglich, dass das Geheimdatum über einen anderen Weg in den Datenträger übertragen wird, beispielsweise über einen optischen Sensor, über eine Luftschnittstelle (OTA) oder dergleichen. Zu Kontrollzwecken kann das übergebene Geheimdatum auf der Anzeigeeinrichtung 40 des Datenträgers 10 angezeigt werden, insbesondere wenn es nicht vom Nutzer selbst eingegeben worden ist. Nun kann jedes auf einem solchen Geheimdatum basierende Verfahren, welches nicht notwendigerweise einem asymmetrischen Kryptosystem abhängt, verwendet werden, um einen gesicherten Kommunikationskanal – zumindest teilweise basierend auf dem Geheimdatum – aufzubauen. In der Regel wird aber auch in solchen Verfahren ein asymmetrisches Kryptosystem beteiligt sein, wie beispielsweise mit Bezug auf die 3 bis 5 beschriebenen. Auch bekannte, auf einem Geheimdatum basierende Verfahren wie PACE, PACE-EU, SPEKE und dergleichen, welche keine Anzeigeeinrichtung im Datenträger erfordern, um einen sicheren Kanal zwischen dem Datenträger und dem Terminal aufzubauen, können in der beschriebenen Weise ausgeführt werden.
  • Anstelle eines alphanumerischen Geheimdatums kann auch die Übertragung eines Bildes oder eine Piktogramms vorgesehen sein. Auf diese Weise kann einem Nutzer eines – kontaktlosen – Datenträgers 10 beispielsweise einfacher dargestellt werden, mit welchem Terminal der Datenträger 10 verbunden ist.
  • Ein einfacher Datenträger ohne Anzeigeeinrichtung und ohne Eingabeeinrichtung kann beispielsweise mittels eines Mobilfunkendgeräts, mit dem der Datenträger, z. B. eine (U)SIM-Mobilfunkkarte, verbindbar ist, mit den notwendigen Funktionalitäten zum Ausführen der beschriebenen Verfahren erweitert werden. D. h. die Anzeigeeinrichtung und die Eingabeeinrichtung werden durch das mit dem Datenträger verbundene Mobilfunkendgerät bereitgestellt.
  • Es ist weiterhin möglich, einen sicheren Datenkommunikationskanal zwischen zwei kontaktlos kommunizierenden Datenträgern 10 in der beschriebenen Weise aufzubauen, d. h. einer der Datenträger spielt dabei die Rolle des Terminals.

Claims (19)

  1. Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger (10) und einem Terminal auf Basis eines asymmetrischen Kryptosystems, dadurch gekennzeichnet, dass ein von einem öffentlichen Schlüssel (PKD; PKT) des Kryptosystems abgeleiteter Wert (X; Y; V; W) auf einer Anzeigeeinrichtung (40) des portablen Datenträgers (10) angezeigt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass auch auf einer Anzeigeeinrichtung des Terminals ein von einem öffentlichen Schlüssel (PKD; PKT) des Kryptosystems abgeleiteter Wert (X'; Y'; V'; W') angezeigt wird.
  3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, dass sowohl auf der Anzeigeeinrichtung (40) des portablen Datenträgers (10) als auch auf der Anzeigeeinrichtung des Terminals sowohl ein von einem dem Datenträger (10) zugeordneten öffentlichen Schlüssel (PKD) abgeleiteter Wert (X; Y; V; W; X'; Y'; V'; W') als auch ein von einem dem Terminal zugeordneten öffentlichen Schlüssel (PKT) abgeleiteter Wert (X; Y; V; W; X'; Y'; V'; W') angezeigt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein von einem öffentlichen Schlüssel (PKD; PKT) abgeleiteter und auf der Anzeigeeinrichtung des Terminals angezeigter Wert (X'; Y'; V'; W') über eine Eingabeeinrichtung (50) des portablen Datenträgers (10) in den portablen Datenträger (10) eingegeben wird und in dem Datenträger (10) mit einem Wert (X; Y; V; W) verglichen wird, welcher von einem durch den Datenträger (10) empfangenen öffentlichen Schlüssel (PKD; PKT) abgeleitet worden ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein von einem öffentlichen Schlüssel (PKD; PKT) abgeleiteter und auf der Anzeigeeinrichtung (40) des Datenträgers (10) angezeigter Wert (X; Y; V; W) über eine Eingabeeinrichtung des Terminals in das Terminal eingegeben wird und in dem Terminal mit einem Wert (X'; Y'; V'; W') verglichen wird, welcher von einem durch das Terminal empfangenen öffentlichen Schlüssel (PKD; PKT) abgeleitet worden ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass ein von einem öffentlichen Schlüssel (PKD; PKT) des Kryptosystems abgeleiteter Wert (W; V; W'; V') mittels einer Hash-Funktion (H) gebildet wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass ein von einem öffentlichen Schlüssel (PKD; PKT) des Kryptosystems abgeleiteter Wert (X; Y; X'; Y') mittels eines Authentisierungsprüfwertes (MAC) gebildet wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine PIN zum verschlüsselten Übertragen des öffentlichen Schlüssels (PKD; PKT) des Datenträgers (10) zu dem Terminal bereitgestellt wird.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass eine PIN zum Bilden des Authentisierungsprüfwertes (MAC) bereitgestellt wird.
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die PIN durch den Datenträger (10) vorgegeben wird und über eine Eingabeeinrichtung des Terminals in das Terminal eingegeben wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die PIN in dem Datenträger (10) erzeugt und auf der Anzeigeeinrichtung (40) des Datenträgers (10) angezeigt wird.
  12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die PIN in dem Terminal gespeichert ist oder erzeugt wird, auf einer Anzeigeeinrichtung des Terminals angezeigt wird und über eine Eingabeeinrichtung (50) des Datenträgers (10) in den Datenträger (10) eingegeben wird.
  13. Verfahren zum Aufbauen eines gesicherten Kommunikationskanals zwischen einem portablen Datenträger (10) und einem Terminal auf Basis eines auf einem Geheimdatum basierenden Kryptosystems, dadurch gekennzeichnet, dass das Geheimdatum durch das Terminal bereitgestellt, auf einer Anzeigeeinrichtung des Terminals angezeigt und an den Datenträger (10) übergeben wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass das Geheimdatum an den Datenträger (10) übergeben wird, indem es über eine Eingabeeinrichtung (50) des Datenträgers (10) in den Datenträger (10) eingegeben wird.
  15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das Geheimdatum auf einer Anzeigeeinrichtung (40) des Datenträgers (10) angezeigt wird.
  16. Verfahren nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass das Verfahren weiterhin auf einem asymmetrischen Kryptosystem basiert und Verfahrensschritte gemäß einem Verfahren nach einem der Ansprüche 1 bis 12 umfasst.
  17. Portabler Datenträger (10), umfassend eine Anzeigeeinrichtung (40) sowie eine Steuereinrichtung (32) zum Aufbauen eines gesicherten Kommunikationskanals zu einem Terminal auf Basis eines asymmetrischen Kryptosystems und/oder eines auf einem Geheimdatum basierenden Kryptosystems über eine Datenkommunikationsschnittstelle (20; 22) des Datenträgers (10), dadurch gekennzeichnet, dass die Steuereinrichtung (32) eingerichtet ist, einen von einem öffentlichen Schlüssel (PKD; PKT) des Kryptosystems abgeleiteten Wert (X; Y; V; W) auf der Anzeigeeinrichtung (40) anzuzeigen und/oder ein über die Datenkommunikationsschnittstelle (20; 22) oder eine Eingabeeinrichtung (50) des Datenträgers empfangenes Geheimdatum auf der Anzeigeeinrichtung (40) anzuzeigen.
  18. Datenträger (10) nach Anspruch 17, dadurch gekennzeichnet, dass der Datenträger (10) sowie die Steuereinrichtung (32) eingerichtet sind, ein Verfahren nach einem der Ansprüche 1 bis 16 auszuführen.
  19. System, umfassend einen Datenträger (10) nach Anspruch 17 oder 18 sowie ein Terminal, wobei das Terminal und der Datenträger (10) eingerichtet sind, ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen.
DE102009042284A 2009-09-22 2009-09-22 Verfahren zum Aufbauen eines gesicherten Kommunikationskanals Ceased DE102009042284A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102009042284A DE102009042284A1 (de) 2009-09-22 2009-09-22 Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
PCT/EP2010/005800 WO2011035899A1 (de) 2009-09-22 2010-09-22 Verfahren zum aufbauen eines gesicherten kommunikationskanals
US13/497,443 US8953804B2 (en) 2009-09-22 2010-09-22 Method for establishing a secure communication channel
EP10762596A EP2481183A1 (de) 2009-09-22 2010-09-22 Verfahren zum aufbauen eines gesicherten kommunikationskanals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009042284A DE102009042284A1 (de) 2009-09-22 2009-09-22 Verfahren zum Aufbauen eines gesicherten Kommunikationskanals

Publications (1)

Publication Number Publication Date
DE102009042284A1 true DE102009042284A1 (de) 2011-03-31

Family

ID=43416943

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009042284A Ceased DE102009042284A1 (de) 2009-09-22 2009-09-22 Verfahren zum Aufbauen eines gesicherten Kommunikationskanals

Country Status (4)

Country Link
US (1) US8953804B2 (de)
EP (1) EP2481183A1 (de)
DE (1) DE102009042284A1 (de)
WO (1) WO2011035899A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3050011B1 (de) 2014-05-02 2017-09-20 Barclays Bank Plc. Transaktionsbeglaubigung
US20160191470A1 (en) * 2014-08-07 2016-06-30 Ajay Movalia Method and apparatus for securely transmitting communication between multiple users
FR3054056B1 (fr) * 2016-07-13 2018-06-29 Safran Identity & Security Procede de mise en relation securisee d'un premier dispositif avec un deuxieme dispositif

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
EP0566811A1 (de) * 1992-04-23 1993-10-27 International Business Machines Corporation Verfahren und System zur Authentifizierung mit einer Chipkarte
US6278782B1 (en) * 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US20040205350A1 (en) * 2000-08-28 2004-10-14 Paul Waterhouse Low cost secure ID card and system
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
WO2005093668A1 (de) * 2004-03-09 2005-10-06 Bayerische Motoren Werke Aktiengesellschaft Dokumentation von servicemassnahmen an einem kraftfahrzeug
GB0522531D0 (en) * 2005-11-04 2005-12-14 Isis Innovation Security in computing networks
EP1804220A1 (de) * 2005-12-29 2007-07-04 AXSionics AG Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
GB0625851D0 (en) 2006-12-22 2007-02-07 Isis Innovation Improvements in communications security
DE102007050480B4 (de) 2007-10-19 2019-03-21 Bundesdruckerei Gmbh ID-Dokument mit einer Anzeigevorrichtung, System mit einem ID-Dokument und Verfahren zum Lesen eines ID-Dokuments
DE102007000589B9 (de) 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal

Also Published As

Publication number Publication date
US8953804B2 (en) 2015-02-10
US20120189125A1 (en) 2012-07-26
EP2481183A1 (de) 2012-08-01
WO2011035899A1 (de) 2011-03-31

Similar Documents

Publication Publication Date Title
DE102007000589B9 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
DE102008027043B4 (de) Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP4158516B1 (de) Personalisierung eines secure element
EP2656535A1 (de) Kryptographisches verfahren
EP3428830B1 (de) Id-token mit geschütztem mikrocontroller
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP1425723B1 (de) Initialisieren einer chipkarte
DE102009042284A1 (de) Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP2383672B1 (de) Einmalpasswort-Generator
EP2764671A1 (de) Markieren unsicherer daten durch ein nfc-modul
DE102004059265A1 (de) Verfahren und Vorrichtung zur Sicherung digitaler Daten
DE102006022585A1 (de) Speichermedium mit einem integrierten Speicher und einem integrierten Controller, Verwendungen des Speichermediums und Verfahren zum Erzeugen von Schlüsselmaterial
EP2264969B1 (de) Besichern einer Datentransaktion zwischen Datenverarbeitungseinrichtungen
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement
DE102011079441A1 (de) Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
DE102017109832A1 (de) Verfahren und Datenverarbeitungssystem zum Bereitstellen und zum Nutzen einer Session-PIN für einen sicherheitskritischen Prozess zum Authentisieren eines Benutzers und / oder eines Datenobjekts
EP3277005A1 (de) Personalisierung eines sicherheitselements
DE102015102186A1 (de) Verfahren zur Registrierung eines Endgeräts zur Kommunikation mit einem Server
DE102005018561A1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
R163 Identified publications notified
R163 Identified publications notified

Effective date: 20111228

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE