DE102010013200A1 - System for entering a secret - Google Patents

System for entering a secret Download PDF

Info

Publication number
DE102010013200A1
DE102010013200A1 DE201010013200 DE102010013200A DE102010013200A1 DE 102010013200 A1 DE102010013200 A1 DE 102010013200A1 DE 201010013200 DE201010013200 DE 201010013200 DE 102010013200 A DE102010013200 A DE 102010013200A DE 102010013200 A1 DE102010013200 A1 DE 102010013200A1
Authority
DE
Germany
Prior art keywords
secret
input unit
data carrier
trusted entity
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201010013200
Other languages
German (de)
Inventor
Dieter Weiss
Klaus Finkenzeller
Dr. Gawlas Florian
Dr. Meister Gisela
Jan Eichholz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient ePayments GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201010013200 priority Critical patent/DE102010013200A1/en
Priority to PCT/EP2011/001527 priority patent/WO2011124335A1/en
Publication of DE102010013200A1 publication Critical patent/DE102010013200A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Die Erfindung betrifft ein Verfahren und ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät (4) aufweisend eine vertrauenswürdige Instanz (2) ausgestattet mit einem Sicherheitsmodul (3), Schnittstellen zur Datenkommunikation (2a, 2b), wobei die vertrauenswürdige Instanz (2) über eine Schnittstelle (2a) mit der Datenverarbeitungsgerät (4) elektrisch leitend verbunden ist und eine Eingabeeinheit (5) zum Eingeben des Geheimnisses durch den Benutzer mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) das Geheimnis kontaktlos an die vertrauenswürdige Instanz (2) übertragen wird.The invention relates to a method and a system for entering a secret for authenticating a user for an action on a data processing device (4) having a trustworthy entity (2) equipped with a security module (3), interfaces for data communication (2a, 2b), whereby the trustworthy entity (2) is electrically conductively connected to the data processing device (4) via an interface (2a) and an input unit (5) for entering the secret by the user with a contactless interface for contactless communication with the security module (3) of the trustworthy Instance (2) the secret is transmitted contactlessly to the trustworthy instance (2).

Description

Die Erfindung betrifft ein System und ein Verfahren zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät.The invention relates to a system and method for entering a secret for authenticating a user to an action on a computing device.

Mit Geheimnis ist hierbei eine geheime Information gemeint, mit der sich ein Benutzer an einem Datenverarbeitungsgerät, zum Beispiel einem Notebook, einem PC oder ähnlichem, authentifiziert, um eine Aktion durchführen zu können. Ein Geheimnis ist insbesondere eine PIN, ein Passwort, eine vertrauenswürdige Information.Secret here means secret information with which a user authenticates himself to a data processing device, for example a notebook, a PC or the like, in order to be able to carry out an action. A secret is in particular a PIN, a password, a trustworthy information.

Unter einer Aktion ist beispielsweise das Aufrufen und/oder Bereitstellen einer Anwendung und/oder das Durchführen einer Transaktion mit Hilfe des Datenverarbeitungsgeräts zu verstehen, beispielsweise eine Bezahltransaktionen, das Anmelden an einen entfernten Server eines Diensteanbieters und der gleichen mehr zu verstehen.For example, an action is to call and / or provide an application and / or perform a transaction using the computing device, such as a payment transaction, logging in to a remote server of a service provider, and the like.

Um derartige Aktionen durchführen zu können, wird der Benutzer durch das Datenverarbeitungsgerät aufgefordert, ein Geheimnis am Datenverarbeitungsgerät einzugeben. Da es sich bei dem Gerät um ein nicht vertrauenswürdiges Gerät handelt, ist das direkte Eingeben des Geheimnisses über eine am Datenverarbeitungsgerät vorhandene Eingabevorrichtung nicht sicher.In order to perform such actions, the user is prompted by the data processing device to enter a secret on the data processing device. Since the device is an untrusted device, the direct entry of the secret through an input device present on the data processing device is not secure.

Beispielsweise kann Schadsoftware, beispielsweise ein Virusprogramm, ein Trojaner und/oder ein sogenannter Wurm, auf dem Rechner installiert sein. Die Schadsoftware späht dann das Geheimnis des Benutzers nach dessen Eingeben aus. In der Folge kann durch die Schadsoftware das Geheimnis benutzt werden, um ohne das Wissen des Benutzers bzw. dessen Zustimmung weitere Authentifizierungen vorzunehmen. Dies führt in der Regel zu vom Benutzer ungewollten Aktionen.For example, malware, such as a virus program, a Trojan and / or a so-called worm, may be installed on the computer. The malware then peeks out the user's secret as it is entered. As a result, the malware can be used by the malware to further authenticate without the user's knowledge or consent. This usually leads to unwanted actions by the user.

Es ist daher Aufgabe dieser Anmeldung ein einfaches und sicheres Authentifizieren eines Benutzers durch Eingeben eines Geheimnisses zu gewährleisten. Weiterhin soll auch eine sichere Anzeige von Informationen bezüglich der Aktion ermöglicht werden.It is therefore an object of this application to ensure a simple and secure authentication of a user by entering a secret. Furthermore, a secure display of information regarding the action should be possible.

Die Aufgabe wird mit den in den unabhängig nebengeordneten Ansprüchen beschriebenen Maßnahmen gelöst.The object is achieved with the measures described in the independently independent claims.

Die Aufgabe wird insbesondere durch ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät gelöst. Das System beinhaltet eine vertrauenswürdige Instanz, ausgestattet mit einem Sicherheitsmodul, Schnittstellen zur Datenkommunikation, wobei die vertrauenswürdige Instanz über eine Schnittstelle mit dem Datenverarbeitungsgerät elektrisch leitend verbunden ist. Weiterhin weist das System eine Eingabeeinheit zum Eingeben des Geheimnisses durch den Benutzer auf, wobei die Eingabeeinheit mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der vertrauenswürdigen Instanz ausgestattet ist, sodass das Geheimnis kontaktlos an die vertrauenswürdige Instanz übertragen wird. Dabei wird zur Kommunikation zwischen der Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz ein direkter Kommunikationskanal aufgebaut, wobei dieser Kommunikationskanal vom Datenverarbeitungsgerät unabhängig ist.In particular, the object is achieved by a system for entering a secret for authenticating a user for an action on a data processing device. The system includes a trusted entity, equipped with a security module, interfaces for data communication, wherein the trusted entity is electrically connected via an interface with the data processing device. Furthermore, the system comprises an input unit for inputting the secret by the user, wherein the input unit is provided with a contactless interface for contactless communication with the security module of the trusted entity so that the secret is transmitted contactlessly to the trusted entity. In this case, a direct communication channel is established for communication between the input unit and the security module of the trusted entity, this communication channel is independent of the data processing device.

Bevorzugt ist der der Kommunikationskanal ein erster kryptographisch gesicherter Kanal basierend auf einer kryptographischen Information.Preferably, the communication channel is a first cryptographically secured channel based on cryptographic information.

Bevorzugt ist eine Datenträgereinheit im System vorgesehen. Diese Datenträgereinheit, insbesondere eine Chipkarte, Smart Card, Token, eID Token, elektronisches Identitätsdokument mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten des Benutzers, enthält ebenfalls das Geheimnis in einem geschützten Bereich. Die Datenträgereinheit weist weiterhin eine kontaktlose Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der Vertrauenswürdige Instanz auf, wobei zur Kommunikation zwischen der Datenträgereinheit und dem Sicherheitsmodul der Vertrauenswürdige Instanz ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut wird, sodass zum Authentifizieren des Benutzers ein Vergleich zwischen eingegebenem Geheimnis und in der Datenträgereinheit enthaltenem Geheimnis in der Vertrauenswürdige Instanz durchgeführt werden kann.Preferably, a data carrier unit is provided in the system. This data carrier unit, in particular a chip card, smart card, token, eID token, electronic identity document with user-machine-readable identification data stored on a chip, also contains the secret in a protected area. The data carrier unit furthermore has a contactless interface for contactless communication with the security module of the trusted entity, wherein a second cryptographically secured channel based on second cryptographic information is set up for communication between the data carrier unit and the security module of the trusted entity, thus authenticating the user Comparison between entered secret and secret contained in the volume unit can be performed in the trusted entity.

Die vertrauenswürdige Instanz ist beispielsweise ein Smart Reader oder Smart Terminal und ist insbesondere ein kontaktlos kommunizierendes Lesegerät, wie z. B. RFID-Lesegerät bzw. sog. Terminal, welches mit der Eingabeeinheit und/oder Datenträgereinheiten kontaktlos über eine entsprechende NFC und/oder Bluetooth Schnittstelle kommunizieren kann. Das in der vertrauenswürdige Instanz bzw. Terminals enthaltene Sicherheitselement bzw. Sicherheitsmodul ist zum Beispiel ein Secure-Element bzw. ein SAM-Modul (SAM = Secure Application Module). Als ein Sicherheitsmodul wird bevorzugt ein Smart Card Chip verwendet. Die vertrauenswürdige Instanz ist dabei beispielsweise eine Lesegeräteinheit, die im Datenverarbeitungsgerät integriert ist. Das Sicherheitsmodul innerhalb der vertrauenswürdigen Instanz kann beispielsweise eine SIM Chipkarte sein. Die vertrauenswürdige Instanz kann auch mittels einer USB Schnittstelle an das Datenverarbeitungsgerät angeschlossen werden.The trustworthy entity is, for example, a smart reader or smart terminal and is in particular a contactless communicating reader such. B. RFID reader or so-called. Terminal, which can communicate with the input unit and / or data carrier units without contact via a corresponding NFC and / or Bluetooth interface. The security element or security module contained in the trustworthy entity or terminals is, for example, a secure element or a SAM module (SAM = Secure Application Module). As a security module, a smart card chip is preferably used. The trustworthy entity is, for example, a reader unit that is integrated in the data processing device. The security module within the trustworthy entity may be, for example, a SIM smart card. The trustworthy entity can also be connected to the data processing device via a USB interface.

Dieser Smart Reader verfügt allerdings selbst über keine sichere Möglichkeit ein Geheimnis für das Sicherheitsmodul und/oder eine Datenträgereinheit einzugeben. Zur Freigabe von Aktionen, die auf dem Datenverarbeitungsgerät ausgeführt oder initialisiert werden sollen, wird in dem erfindungsgemäßen System eine Eingabeeinheit zum Eingeben des Geheimnisses vorgesehen. Diese Eingabeeinheit ist mit einer kontaktlosen Schnittstelle ausgestattet. Zum Beispiel ist die Eingabeeinheit eine separate NFC-Tastatur, eine Bluetooth-Tastatur oder lediglich ein Ziffernblock zur Drahtloskommunikation ausschließlich mit dem Sicherheitsmodul der vertrauenswürdige Instanz. However, this smart reader itself has no secure way to enter a secret for the security module and / or a data carrier unit. In order to release actions to be executed or initialized on the data processing device, an input unit for inputting the secret is provided in the system according to the invention. This input unit is equipped with a contactless interface. For example, the input unit is a separate NFC keyboard, a Bluetooth keyboard, or just a numeric keypad for wireless communication with only the trusted instance security module.

Dies hat den Vorteil, dass das Datenverarbeitungsgerät, z. B. ein Notebook, nicht direkt auf diese Eingabeeinheit zugreifen kann. Lediglich der Smart Reader kann auf die Eingabeeinheit zugreifen. Ziel ist, dass der Smart Reader eine Abfrage des Geheimnisses im Bedarfsfall, zum Beispiel auf Anfrage des Datenverarbeitungsgeräts initiiert. Das über die Eingabeeinheit eingegebenen Geheimnis, insbesondere eine PIN, wird nur an den Smart Reader übertragen. Ein Zugriff auf das Geheimnis ist vom Notebook aus nicht möglich. Somit ist der Kommunikationskanal zwischen Eingabeeinheit und vertrauenswürdiger Instanz unabhängig vom Datenverarbeitungsgerät. Somit verlässt das Geheimnis nie den sicheren Bereich, der aus Smart Reader, Sicherheitsmodul, Datenträgereinheit und Eingabeeinheit besteht. Ist der direkte Kommunikationskanal verschlüsselt, ist es nicht möglich, mittels einer Schadsoftware das eingegebene Geheimnis auszuspionieren.This has the advantage that the data processing device, for. B. a notebook, can not directly access this input unit. Only the smart reader can access the input unit. The goal is that the smart reader initiates a query of the secret if necessary, for example, at the request of the data processing device. The secret entered via the input unit, in particular a PIN, is transmitted only to the smart reader. Access to the secret is not possible from the notebook. Thus, the communication channel between the input unit and the trusted entity is independent of the data processing device. Thus, the secret never leaves the secure area, which consists of smart reader, security module, data carrier unit and input unit. If the direct communication channel is encrypted, it is not possible to use a malware to spy on the entered secret.

Die Kommunikation zwischen den Einheiten und dem Smart Reader erfolgt direkt und ohne Zwischeneinheiten. Die Kommunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Kontaktlosschnittstellen beschränkt.The communication between the units and the smart reader is direct and without intermediary units. The communication is limited locally between both volume units and the ranges of the contactless interfaces.

In einer besonders geeigneten Ausführungsform handelt die Eingabeeinheit mit der vertrauenswürdige Instanz einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Die Datenträgereinheit handelt mit der vertrauenswürdige Instanz einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird.In a particularly suitable embodiment, the input unit with the trustworthy entity negotiates a first cryptographic key over which the first cryptographically secured channel is established. The data carrier unit negotiates with the trusted entity a second cryptographic key over which the second cryptographically secured channel is established.

Um zu verhindern, dass über eine fremde Kontaktlosschnittstelle die Kommunikation zwischen Eingabeeinheit, Datenträgereinheit und Smart Reader abgehört werden kann, ist durch diese Ausführung sicher gestellt, dass die Eingabeeinheit mit der Vertrauenswürdige Instanz gekoppelt ist, sodass die Eingabeeinheit nur Kommandos von dem zugeordneten Smart Reader verarbeitet.In order to prevent the communication between the input unit, data carrier unit and smart reader can be intercepted via a foreign contactless interface, this embodiment ensures that the input unit is coupled to the trusted entity, so that the input unit only processes commands from the associated smart reader ,

Dies kann beispielsweise über eine eindeutige Kennung in der Installationsphase vom Sicherheitsmodul der vertrauenswürdigen Instanz an die Eingabeeinheit gelöst werden, wobei die Kennung in einem Speicherbereich der Eingabeeinheit abgelegt wird. Durch zusätzlichen Austausch von Schlüsseln wird die Kommunikation zwischen Eingabeeinheit und Smart Reader abhörsicher.This can be achieved, for example, via a unique identifier in the installation phase of the security module of the trusted entity to the input unit, wherein the identifier is stored in a memory area of the input unit. Through additional exchange of keys, the communication between input unit and smart reader is secure against eavesdropping.

Optional kann auch anstatt einer NFC Kommunikation ein Bluetooth Kommunikationsprotokoll zwischen Smart Reader und Eingabeeinheit verwendet werden. In diesem Fall ist ein Pairing zwischen Eingabeeinheit und Smart Reader zwingend erforderlich, da anderenfalls die Kommunikation durch andere Bluetooth Geräte initiiert und abgehört werden könnte.Optionally, instead of an NFC communication, a Bluetooth communication protocol between the smart reader and the input unit can be used. In this case, a pairing between input unit and smart reader is mandatory, otherwise the communication could be initiated and monitored by other Bluetooth devices.

Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Die Kanäle können über sogenanntes Secure Messaging aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll.For negotiating the keys, methods known from the prior art can be used again. For example, the Diffie-Hellmann key exchange can be used to generate the first and second cryptographic keys, respectively. The channels can be set up via so-called secure messaging. The secure messaging is preferably based on a password-based transport protocol and more preferably based on the PACE protocol.

Weiterhin kann auch ein sicheres Display über die NFC-Schnittstelle angebunden werden, oder mit der Eingabeeinheit kombiniert werden. Eine derartige Anzeigevorrichtung dient dann zur Anzeige von Informationen die beispielsweise die Aktion betreffen. Die Information ist insbesondere ein von der vertrauenswürdigen Instanz generiertes dynamisches Passwort. Alternativ können Transaktionsdaten angezeigt werden.Furthermore, a secure display can also be connected via the NFC interface or combined with the input unit. Such a display device then serves to display information concerning, for example, the action. In particular, the information is a dynamic password generated by the trusted entity. Alternatively, transaction data can be displayed.

Im Erfindungsgedanken ist ebenfalls ein Verfahren zum Eingeben eines Geheimnisses in dem System enthalten. Die Verfahrensschritte sind: Betreiben der vertrauenswürdigen Instanz an dem Datenverarbeitungsgerät über eine Datenkommunikationsschnittstelle; Aufbau des direkten Kommunikationskanals über die Kontaktlosschnittstelle zwischen einer Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz; Eingeben des Geheimnisses an der Eingabeeinheit durch den Benutzer; Übertragen des Geheimnisses von der Eingabeeinheit über Kommunikationskanal; Verifizieren des Geheimnisses in der vertrauenswürdigen Instanz zum Freigeben einer Aktion im Datenverarbeitungsgerät.The invention also includes a method for entering a secret in the system. The method steps are: operating the trustworthy entity on the data processing device via a data communication interface; Establishing the direct communication channel via the contactless interface between an input unit and the security module of the trusted entity; Inputting the secret to the input unit by the user; Transmitting the secret from the input unit via communication channel; Verifying the secret in the trusted entity to release an action in the computing device.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.Embodiments of the invention are described below in detail with reference to the accompanying drawings.

Es zeigen:Show it:

1 eine Ausführungsform eines erfindungsgemäßen Systems zum Eingeben eines Geheimnisses; 1 an embodiment of a system for entering a secret according to the invention;

2 ein erfindungsgemäßes Ablaufdiagramm für die sichere Eingabe des Geheimnisses 2 an inventive flowchart for the secure input of the secret

1 zeigt eine erste Ausführungsform des erfindungsgemäßen Systems, bei dem ein Smart Reader 2 über eine kontaktbehaftete Schnittstelle 2a mit einem Datenverarbeitungsgerät 4 elektrisch leitend verbunden ist. Der Smart Reader 2 beinhaltet ein Sicherheitsmodul 3 und eine NFC-Schnittstelle 2b. Das System der 1 beinhaltet weiterhin eine NFC-Tastatur 5 und eine Datenträgereinheit 1. Der Smart Reader 2 ist dabei fest in dem Notebook integriert oder mittels einer USB-Schnittstelle mit dem Notebook verbunden. 1 shows a first embodiment of the system according to the invention, in which a smart reader 2 via a contact interface 2a with a data processing device 4 is electrically connected. The smart reader 2 includes a security module 3 and an NFC interface 2 B , The system of 1 also includes an NFC keyboard 5 and a volume unit 1 , The smart reader 2 is firmly integrated in the notebook or connected to the notebook via a USB interface.

Insbesondere kann die erste Datenträgereinheit 1 beispielsweise ein Token, eine Smart Card oder ein eID Token sein. Die Datenträgereinheit 1 und die NFC-Tastatur 5 kommunizieren kontaktlos über die NFC-Schnittstelle 2b mit dem Sicherheitsmodul 3 des Smart Readers 2.In particular, the first data carrier unit 1 for example, a token, a smart card, or an eID token. The data carrier unit 1 and the NFC keyboard 5 communicate contactlessly via the NFC interface 2 B with the security module 3 Smart Reader 2 ,

Ziel ist es nunmehr, das Eingeben eines Geheimnisses sicher auszugestalten. Dazu wird eine kryptographische Information A, zum Beispiel eine eindeutige Kennung, in der NFC-Tastatur 5 hinterlegt. Eine kryptographische Information B, zum Beispiel eine andere eindeutige Kennung wird in der Datenträgereinheit 1 hinterlegt. Mit diesen Informationen A, B wird zu einem späteren Zeitpunkt jeweils ein Kanal K1, K2 aufgebaut. Um dies zu erreichen, handelt die NFC-Tastatur 5 mit dem Smart Reader 2 im Rahmen des Aufbaus eines ersten kryptographisch gesicherten Kanals K1 einen symmetrischen Sitzungsschlüssel A aus. Es können dabei aus dem Stand der Technik bekannte Verfahren zum Aushandeln des Schlüssels verwendet werden (z. B. ein Diffie-Hellmann-Schlüsselaustausch), insbesondere basierend auf Secure Messaging. Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z. B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es wird somit ein Schlüssel A zwischen Smart Reader 2 und NFC-Tastatur 5 generiert. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen der NFC-Smart Card 1 und dem Smart Reader 2 ein zweiter Sitzungsschlüssel B generiert. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel eine Kartenkennung der Smart card 1 verwendet, welche nicht der Identitätskennung der Karten entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. Die Verwendung einer Restricted ID innerhalb von entsprechenden Authentisierungsprotokollen ist wiederum bekannt.The aim now is to design the input of a secret safely. For this purpose, a cryptographic information A, for example, a unique identifier, in the NFC keyboard 5 deposited. A cryptographic information B, for example another unique identifier, is stored in the volume unit 1 deposited. With this information A, B, a channel K1, K2 is set up at a later time in each case. To do this, the NFC keyboard acts 5 with the smart reader 2 in the context of the construction of a first cryptographically secure channel K1 a symmetric session key A from. In this case, methods known from the prior art can be used for negotiating the key (eg a Diffie-Hellmann key exchange), in particular based on secure messaging. In particular, a password-based or asymmetric transport protocol (eg the PACE protocol known from the prior art) can be used. It thus becomes a key A between smart readers 2 and NFC keyboard 5 generated. In an analogous manner, with the same mechanism in the context of the construction of a second secure channel K2 between the NFC smart card 1 and the smart reader 2 a second session key B is generated. In a preferred variant, when the corresponding key is generated, a card identifier of the smart card is generated 1 used, which does not match the identity of the cards. Preferably, a so-called. Restricted ID is used. The use of a restricted ID within corresponding authentication protocols is again known.

In einer Nutzungsphase wird der Kanal K1 dazu verwendet, ein an der NFC-Tastatur 5 eingegebenes Geheimnis an den Smart Reader 2 zu übertragen. Dieser Kanal ist abhörsicher und kann von keinem anderen NFC-fähigen Gerät verwendet werden. In gleicher Weise wird Kanal K2 dazu verwendet, das in der Smart Card 1 hinterlegte Geheimnis an den Smart Reader 2 zu übertragen. Im Sicherheitsmodul 3 werden beide übertragenen Geheimnisse miteinander verglichen. Alternativ wird das eingegebene Geheimnis von dem Smart Reader 2 an die Datenträgereinheit 1 über den sicheren Kanal K2 übertragen und in der Datenträgereinheit 1 der Vergleich durchgeführt. Das Vergleichsergebnis wird anschließend an den Smart Reader 2 gemeldet.In a usage phase, channel K1 is used, one on the NFC keyboard 5 entered secret to the smart reader 2 transferred to. This channel is tap-proof and can not be used by any other NFC-enabled device. In the same way, channel K2 is used in the smart card 1 deposited secret to the smart reader 2 transferred to. In the security module 3 Both transmitted secrets are compared. Alternatively, the entered secret is from the smart reader 2 to the disk unit 1 transmitted via the secure channel K2 and in the data carrier unit 1 the comparison is done. The comparison result is then sent to the smart reader 2 reported.

In Abhängigkeit des Vergleichs erfolgt die Freigabe einer Aktion an dem Datenverarbeitungsgerät 4. Dies kann beispielsweise eine Zugriffsberechtigung für einen sicheren Speicherbereich oder aber das Aufrufen eines Diensteanbieters eines eService sein.Depending on the comparison, the release of an action takes place on the data processing device 4 , This can be, for example, an access authorization for a secure storage area or calling a service provider of an eService.

Die NFC-Tastatur 5 umfasst weiterhin ein vertrauenswürdiges Display. Dann kann ein dynamisches Passwort am Display des Mobiles angezeigt werden und für den weiteren Ablauf der Authentifizierung des Benutzers genutzt werden. Das für das System lokal zusätzlich erforderliche Geheimnis, zum Beispiel bei Nutzung eines „unbekannten” Datenverarbeitungsgeräts, z. B. einem Geldautomat, bei Nutzung eines fremden PC, bei Anmeldung am Netz, kann durch Pairing von NFC-Tastatur 5 und Smart Reader 2 über ein Secure Messaging gesichert eingegeben werden.The NFC keyboard 5 also includes a trusted display. Then, a dynamic password can be displayed on the display of the mobile and used for the further process of authentication of the user. The locally additional required secret for the system, for example, when using an "unknown" data processing device, eg. B. an ATM, when using a foreign PC, when logging on the network, can by pairing of NFC keyboard 5 and smart readers 2 be secured via secure messaging.

In 2 ist ein möglicher Ablauf zur sicheren Eingabe eines Geheimnisses in dem erfindungsgemäßen System gezeigt.In 2 a possible procedure for the secure entry of a secret in the system according to the invention is shown.

Hierzu sendet das Datenverarbeitungsgerät 4 im Schritt S1 für die Durchführung einer Aktion eine Anfrage zur Authentifizierung eines Benutzers für diese Aktion, zum Beispiel für eine Bezahltransaktion, die Anmeldung an einen eService etc. Im Schritt S2 werden Informationen die Aktion betreffend auf dem Display der NFC-Tastatur 5 angezeigt. Die Übertragung dieser Informationen erfolgt über den gesicherten Kanal K1. Dieser Schritt entfällt bei Ausgestaltungen ohne Display. Im Schritt S3 fordert der Smart Reader 2 über den gesicherten Kanal K2 das Geheimnis an, mit welchem der Benutzer sich für die Aktion authentifiziert. Im Schritt S4 wird das durch den Benutzer an der NFC-Tastatur 5 eingegebene Geheimnis über den sicheren Kanal K2 drahtlos an den Smart Reader 2 übertragen.For this purpose, the data processing device sends 4 in step S1 for the execution of an action, a request for authentication of a user for this action, for example for a payment transaction, the registration to an eService etc. In step S2, information concerning the action on the display of the NFC keyboard 5 displayed. The transmission of this information takes place via the secure channel K1. This step is omitted in embodiments without display. In step S3, the smart reader requests 2 via the secure channel K2, the secret with which the user authenticates himself for the action. In step S4, this is done by the user on the NFC keyboard 5 entered secret over the secure channel K2 wirelessly to the smart reader 2 transfer.

Im Schritt S5 wird das eingegebene Geheimnis oder eine eindeutige Information, z. B. Hashwert etc. vom Smart Reader 2 an die Datenträgereinheit 1 über den sicheren Kanal K2 übertragen mit der Aufforderung, einen Vergleich zwischen eingegebenem Geheimnis und auf der Datenträgereinheit 1 abgelegtem Geheimnis durchzuführen und das Ergebnis an den Smart Reader 2 zurückzumelden.In step S5, the entered secret or unique information, e.g. B. Hash value etc. from the smart reader 2 to the disk unit 1 via the secure channel K2 transmitted with the request, a comparison between entered secret and on the disk unit 1 stored secret and the result to the smart reader 2 report back.

In einer nicht dargestellten Variante sendet die Datenträgereinheit 1 das abgelegte Geheimnis auf Anforderung von dem Smart Reader 2 zum Zweck des Vergleichs an den Smart Reader 2 über den sicheren Kanal K2.In a variant, not shown, the data carrier unit sends 1 the stored secret on request from the smart reader 2 for the purpose of comparison to the smart reader 2 over the secure channel K2.

Im Schritt S6 und in Abhängigkeit der erfolgreichen Authentifizierung des Benutzers durch Eingeben des richtigen Geheimnisses fordert der Smart Reader 2 die Datenträgereinheit 1 zur Ausfertigung eines Aktionszertifikats aus. Dieses Zertifikat wird im Folgeschritt S7 von der Datenträgereinheit 1 zum Smart Reader 2 über den Kanal K2 übertragen. Das Zertifikat wird im Folgeschritt S8 an das Datenverarbeitungsgerät 4 übertragen, wodurch die geforderte Aktion im Datenverarbeitungsgerät 4 durchgeführt werden kann.In step S6, and depending on the user's successful authentication by entering the correct secret, the smart reader requests 2 the volume unit 1 to issue an action certificate. This certificate is used in the following step S7 from the data carrier unit 1 to the smart reader 2 transmitted via the channel K2. The certificate is sent to the data processing device in the following step S8 4 transmit, causing the required action in the data processing device 4 can be carried out.

Eine Aktion kann neben den bereits erwähnten Beispielen auch das Aufrufen sogenannter eServices sein. Unter eServices sind alle Dienste und Aktivitäten zusammengefasst, die mittels Computern erstellt und über elektronische Medien, wie das Internet, interaktiv angeboten und ausgeführt werden, beispielsweise Informations- und Bildungsdienste handeln, Beschaffungs-, Handels- und Bestelldienste, kulturelle und administrative Dienste, Verbesserung der Dienstleistungen des Marketings, des Produktes oder der Kundenbeziehung, elektronische Beratung wie E-Consult oder E-Advising. Bevorzugt handelt es sich bei der Anwendung um sicherheitsrelevante Dienste, produktionstechnische, wissenschaftliche oder logistische Dienste. E-Dienste werden in Zukunft in vielen weiteren Anwendungen eingesetzt.An action can, in addition to the examples already mentioned, also be the calling of so-called eServices. EServices covers all services and activities that are computer-generated and interactively offered and executed through electronic media, such as the Internet, such as information and education services, procurement, commercial and ordering services, cultural and administrative services, improvement of the Internet Marketing, product or customer relationship services, electronic consulting such as E-Consult or E-Advising. The application is preferably security-related services, production-related, scientific or logistic services. E-services will be used in many other applications in the future.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
DatenträgereinheitDisk Unit
22
Smart Reader, vertrauenswürdige InstanzSmart Reader, trusted instance
2a2a
Kontaktbehaftete SchnittstelleContact interface
2b2 B
Kontaktlose SchnittstelleContactless interface
33
Sicherheitsmodul, SAM-ModulSecurity module, SAM module
44
Datenverarbeitungsgerät, NotebookData processing device, notebook
55
Eingabeeinheit (mit Display)Input unit (with display)

Claims (14)

System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät (4) aufweisend: – eine vertrauenswürdige Instanz (2) ausgestattet mit einem Sicherheitsmodul (3), Schnittstellen zur Datenkommunikation (2a, 2b), wobei die vertrauenswürdige Instanz (2) über eine Schnittstelle (2a) mit der Datenverarbeitungsgerät (4) elektrisch leitend verbunden ist; – eine Eingabeeinheit (5) zum Eingeben des Geheimnisses durch den Benutzer mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) das Geheimnis kontaktlos an die vertrauenswürdige Instanz (2) übertragen wird; – wobei zur Kommunikation zwischen der Eingabeeinheit (5) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) ein direkter Kommunikationskanal (K1) aufgebaut wird und dieser Kommunikationskanal (K1) vom Datenverarbeitungsgerät (4) unabhängig ist.System for entering a secret for authenticating a user to an action on a data processing device ( 4 ) comprising: - a trustworthy entity ( 2 ) equipped with a security module ( 3 ), Interfaces for data communication ( 2a . 2 B ), where the trusted entity ( 2 ) via an interface ( 2a ) with the data processing device ( 4 ) is electrically connected; An input unit ( 5 ) for entering the secret by the user with a contactless interface for contactless communication with the security module ( 3 ) of the trusted entity ( 2 ) the secret contactlessly to the trustworthy entity ( 2 ) is transmitted; - where for communication between the input unit ( 5 ) and the security module ( 3 ) of the trusted entity ( 2 ) a direct communication channel (K1) is established and this communication channel (K1) is removed from the data processing device ( 4 ) is independent. System nach Anspruch 1, dadurch gekennzeichnet, dass der Kommunikationskanal (K1) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer kryptographischen Information (A) ist.System according to claim 1, characterized in that the communication channel (K1) is a first cryptographically secured channel (K1) based on cryptographic information (A). System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) im System vorgesehen ist und die Datenträgereinheit (1): – das Geheimnis enthält; – eine kontaktlose Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) aufweist; – wobei zur Kommunikation zwischen der Datenträgereinheit (1) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird, sodass zum Authentifizieren des Benutzers ein Vergleich zwischen eingegebenem Geheimnis und in der Datenträgereinheit (1) enthaltenem Geheimnis durchgeführt werden kann und/oder ein Zertifikat über die Aktion von der Datenträgereinheit (1) ausgestellt werden kann.System according to claim 1 or 2, characterized in that a data carrier unit ( 1 ) is provided in the system and the data carrier unit ( 1 ): - contains the secret; A contactless interface for contactless communication with the security module ( 3 ) of the trusted entity ( 2 ) having; - wherein for communication between the data carrier unit ( 1 ) and the security module ( 3 ) of the trusted entity ( 2 ) a second cryptographically secured channel (K2) is constructed based on a second cryptographic information (B), so that for authenticating the user a comparison between entered secret and in the data carrier unit ( 1 ) and / or a certificate about the action of the data carrier unit ( 1 ) can be issued. System nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Eingabeeinheit (5) mit der vertrauenswürdigen Instanz (2) einen ersten kryptographischen Schlüssel (A) aushandelt, über den der erste kryptographisch gesicherte Kanal (K1) aufgebaut wird, und die Datenträgereinheit (1) mit der vertrauenswürdigen Instanz (2) einen zweiten kryptographischen Schlüssel (B) aushandelt, über den der zweite kryptographisch gesicherte Kanal (K2) aufgebaut wird.System according to claim 1 to 3, characterized in that the input unit ( 5 ) with the trusted entity ( 2 ) negotiates a first cryptographic key (A) over which the first cryptographically secured channel (K1) is established, and the data carrier unit (A) 1 ) with the trusted entity ( 2 ) negotiates a second cryptographic key (B) over which the second cryptographically secured channel (K2) is established. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kryptographische Information (A) eine eindeutige Kennung ist, die nach einem Initialisierungsschritt in der Eingabeeinheit (5) abgelegt ist.System according to one of the preceding claims, characterized in that the cryptographic information (A) is a unique identifier which after an initialization step in the input unit ( 5 ) is stored. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Eingabeeinheit (1) weiterhin eine Anzeigevorrichtung zur Anzeige von Informationen die Aktion betreffend, aufweist.System according to one of the preceding claims, characterized in that the input unit ( 1 ) further comprises a display device for Display of information concerning the action. System nach Anspruch 6, dadurch gekennzeichnet, dass die Information ein von der vertrauenswürdigen Instanz (2) generiertes dynamisches Passwort ist.System according to claim 6, characterized in that the information is provided by the trustworthy entity ( 2 ) is generated dynamic password. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Eingabeeinheit eine Tastatur oder ein Ziffernblock ist.System according to one of the preceding claims, characterized in that the input unit is a keyboard or a numeric keypad. System nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, dass die Datenträgereinheit (1) eine Chipkarte, ein Token und/oder ein elektronisches Identitätsdokument ist.System according to one of claims 3 to 8, characterized in that the data carrier unit ( 1 ) is a smart card, a token and / or an electronic identity document. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kontaktlose Schnittstelle (2b) eine NFC-Schnittstelle und/oder eine Bluetooth-Schnittstelle ist.System according to one of the preceding claims, characterized in that the contactless interface ( 2 B ) is an NFC interface and / or a Bluetooth interface. Verfahren zum Eingeben eines Geheimnisses in einem System gemäß einem der Ansprüche 1 bis 10 mit den Verfahrensschritten: – Betreiben der vertrauenswürdigen Instanz (2) an dem Datenverarbeitungsgerät (4) über eine Datenkommunikationsschnittstelle (2a); – Aufbau des direkten Kommunikationskanals (K1) über die Kontaktlosschnittstelle (2b) zwischen einer Eingabeeinheit (5) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2); – Eingeben des Geheimnisses an der Eingabeeinheit (5) durch den Benutzer; – Übertragen des Geheimnisses von der Eingabeeinheit (5) über Kommunikationskanal (K1) – Verifizieren des Geheimnisses in der vertrauenswürdigen Instanz (2) zum Freigeben einer Aktion im Datenverarbeitungsgerät (4).Method for entering a secret in a system according to one of Claims 1 to 10, comprising the following steps: - operating the trusted entity ( 2 ) on the data processing device ( 4 ) via a data communication interface ( 2a ); - Establishment of the direct communication channel (K1) via the contactless interface ( 2 B ) between an input unit ( 5 ) and the security module ( 3 ) of the trusted entity ( 2 ); - entering the secret on the input unit ( 5 ) by the user; Transferring the secret from the input unit ( 5 ) via communication channel (K1) - verify the secret in the trusted entity (K1) 2 ) for releasing an action in the data processing device ( 4 ). Verfahren gemäß Anspruch 11, dadurch gekennzeichnet, dass die Eingabeeinheit eine Anzeigevorrichtung aufweist, und die Anzeigevorrichtung ein dynamisch generiertes Passwort anzeigt.A method according to claim 11, characterized in that the input unit comprises a display device, and the display device displays a dynamically generated password. Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) dazu vorgesehen ist, über einen zweiten kryptographisch gesicherten Kanal (K2) das eingegebene Geheimnis zu verifizieren und/oder ein Zertifikat über die Aktion auszustellen.Method according to claim 12, characterized in that a data carrier unit ( 1 ) is provided to verify via a second cryptographically secured channel (K2) the entered secret and / or issue a certificate about the action. Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) dazu vorgesehen ist, über einen zweiten kryptographisch gesicherten Kanal (K2) das in der Datenträgereinheit (1) enthaltene Geheimnis an die Lesegeräteeinheit (2) zu übertragen.Method according to claim 12, characterized in that a data carrier unit ( 1 ) is provided, via a second cryptographically secured channel (K2) in the data carrier unit ( 1 ) to the reader unit ( 2 ) transferred to.
DE201010013200 2010-03-29 2010-03-29 System for entering a secret Pending DE102010013200A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201010013200 DE102010013200A1 (en) 2010-03-29 2010-03-29 System for entering a secret
PCT/EP2011/001527 WO2011124335A1 (en) 2010-03-29 2011-03-25 System for entering a secret

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010013200 DE102010013200A1 (en) 2010-03-29 2010-03-29 System for entering a secret

Publications (1)

Publication Number Publication Date
DE102010013200A1 true DE102010013200A1 (en) 2011-09-29

Family

ID=44364108

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010013200 Pending DE102010013200A1 (en) 2010-03-29 2010-03-29 System for entering a secret

Country Status (2)

Country Link
DE (1) DE102010013200A1 (en)
WO (1) WO2011124335A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090023215A1 (en) * 2005-05-17 2009-01-22 Molecular Transfer Novel reagents for transfection of eukaryotic cells
US20090313689A1 (en) * 2005-12-15 2009-12-17 Nystroem Sebastian Method, Device, And System For Network-Based Remote Control Over Contactless Secure Storages

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10317257A1 (en) * 2003-04-14 2004-11-04 Giesecke & Devrient Gmbh Contactless data carrier
DE102005031629A1 (en) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System with several electronic devices and one security module
DE102005038106A1 (en) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Method for securing the authentication of a portable data carrier against a reader via an insecure communication path
DE102008028701A1 (en) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh A method and system for generating a derived electronic identity from an electronic master identity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090023215A1 (en) * 2005-05-17 2009-01-22 Molecular Transfer Novel reagents for transfection of eukaryotic cells
US20090313689A1 (en) * 2005-12-15 2009-12-17 Nystroem Sebastian Method, Device, And System For Network-Based Remote Control Over Contactless Secure Storages

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496900B2 (en) * 2019-02-26 2022-11-08 Samsung Electronics Co., Ltd. Electronic device and method for storing user identification information

Also Published As

Publication number Publication date
WO2011124335A1 (en) 2011-10-13

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
DE102012219618B4 (en) A method of creating a soft token, computer program product, and service computer system
DE60200081T2 (en) Secure user and data authentication via a communication network
DE10224209B4 (en) Authorization means security module terminal system
EP2859705B1 (en) Authorising a user by means of a portable communications terminal
DE10296888T5 (en) System and method for the secure entry and authentication of consumer-centered information
DE102011103292A1 (en) Procedures and service calculator and cardless authentication system
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
WO2017174200A2 (en) Method for initiating an authentication process, in particular suitable for authenticating a person during a cashless payment transaction, and data processing terminal for use in said type of method
EP2393032A1 (en) Method for running an application with the help of a portable data storage device
EP3391278B1 (en) Id token having a protected microcontroller
EP3811584A1 (en) Smartcard as a security token
EP3748521A1 (en) Method for reading attributes from an id token
EP2553867A1 (en) Method for securely transmitting an application from a server to a reading unit
EP3428866A2 (en) Data transmission and processing arrangement and data transmission and processing method for payment of goods or services
EP3641369B1 (en) Protection of p2p communication
EP2399218B1 (en) Method for generating an identifier
WO2014037070A1 (en) Method for generating a derived authority from an original data carrier
DE102005014194B4 (en) Reader with integrated cryptography unit
DE102010013200A1 (en) System for entering a secret
EP3882796A1 (en) User authentication using two independent security elements
DE102008000348B4 (en) Method for signing a medical data object
EP3035270A1 (en) Card-based offline token generation
EP3451263A1 (en) Security system for implementing an electronic application
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication