DE102010013201A1 - Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit - Google Patents

Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit Download PDF

Info

Publication number
DE102010013201A1
DE102010013201A1 DE102010013201A DE102010013201A DE102010013201A1 DE 102010013201 A1 DE102010013201 A1 DE 102010013201A1 DE 102010013201 A DE102010013201 A DE 102010013201A DE 102010013201 A DE102010013201 A DE 102010013201A DE 102010013201 A1 DE102010013201 A1 DE 102010013201A1
Authority
DE
Germany
Prior art keywords
data carrier
carrier unit
cryptographically secured
terminal
secured channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010013201A
Other languages
English (en)
Inventor
Dr. Meister Gisela
Dieter Weiss
Klaus Finkenzeller
Dr. Gawlas Florian
Jan Eichholz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102010013201A priority Critical patent/DE102010013201A1/de
Priority to PCT/EP2011/001526 priority patent/WO2011124334A1/de
Priority to EP11712176A priority patent/EP2553864A1/de
Publication of DE102010013201A1 publication Critical patent/DE102010013201A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Zuordnen einer ersten Datenträgereinheit (1) zu einer zweiten Datenträgereinheit (2). In dem erfindungsgemäßen Verfahren wird zwischen der ersten Datenträgereinheit (1) und einem Terminalrechner (T) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) aufgebaut. Ferner wird zwischen der zweiten Datenträgereinheit (2) und dem Terminalrechner (T) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut. Anschließend wird eine dritte kryptographische Information (C) basierend auf der ersten und/oder zweiten kryptographischen Information (A, B) in dem Terminalrechner (T) bestimmt und von dem Terminalrechner (T) an die erste und/oder zweite Datenträgereinheit (1, 2) über den ersten und/oder zweiten kryptographisch gesicherten Kanal (K1, K2) übertragen, so dass die dritte kryptographische Information (C) der ersten und zweiten Datenträgereinheit (1, 2) zur Verfügung steht, wobei mit der dritten kryptographischen Information (C) ein dritter kryptographisch gesicherter Kanal (K3) zwischen der ersten und zweiten Datenträgereinheit (1, 2) aufgebaut werden kann.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit.
  • In vielen technischen Anwendungsgebieten ist es wünschenswert, eine geschützte Kommunikationsverbindung zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit aufzubauen. Bei diesen Datenträgereinheiten handelt es sich vorzugsweise um tragbare Datenträger, insbesondere mit entsprechenden Sicherheitsfunktionalitäten, wie z. B. Smartcards. Die Datenträgereinheiten können auch kontaktlos kommunizierende Lesegeräte, wie z. B. RFID-Lesegeräte, betreffen bzw. sog. Terminals, welche mit anderen Datenträgereinheiten kontaktlos oder kontaktgebunden kommunizieren können. Derartige Lesegeräte bzw. Terminals enthalten häufig entsprechende Sicherheitselemente bzw. Sicherheitsmodule, wie z. B. ein Secure-Element bzw. ein SAM-Modul (SAM = Secure Application Module).
  • Zur kryptographisch gesicherten Kommunikation zwischen zwei Datenträgereinheiten wird in der Regel eine komplexe PKI-Infrastruktur (PKI = Public Key Infrastructure) benötigt, um basierend auf entsprechenden Zertifikaten, zum Beispiel CV-Zertifikaten, eine Authentisierung zwischen den Datenträgereinheiten zum Aufbau einer geschützten Kommunikation durchzuführen.
  • Aufgabe der Erfindung ist es deshalb, auf einfache Weise zwei Datenträgereinheiten derart einander zuzuordnen, dass sie mit hoher Performanz kryptographisch gesichert miteinander kommunizieren können.
  • Diese Aufgabe wird durch die in den nebengeordneten Patentansprüchen beschriebenen Maßnahmen gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • In dem erfindungsgemäßen Verfahren wird zwischen einer ersten Datenträgereinheit, welche vorzugsweise eine tragbare Datenträgereinheit ist, und einem Terminalrechner ein erster kryptographisch gesicherter Kanal basierend auf einer ersten kryptographischen Information aufgebaut. Ferner wird zwischen einer zweiten Datenträgereinheit, welche vorzugsweise wiederum eine tragbare Datenträgereinheit ist, und dem Terminalrechner ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut. Der Aufbau der beiden Kanäle kann dabei mit beliebigen, aus dem Stand der Technik bekannten Verfahren erfolgen, z. B. basierend auf Protokollen zum Datenaustausch zwischen einer Datenträgereinheit in der Form eines elektronischen Identitätsdokuments und eines entsprechenden Terminals. Solche Protokolle sind beispielsweise in den Druckschriften [1] und [2] beschrieben.
  • Anschließend wird eine dritte kryptographische Information basierend auf der ersten und/oder zweiten kryptographischen Information im Terminalrechner bestimmt. Beispielsweise kann diese kryptographische Information aus einer geeigneten Verknüpfung der ersten und zweiten kryptographischen Information erzeugt werden, insbesondere über eine XOR-Verknüpfung. Diese dritte kryptographische Information wird dann von dem Terminalrechner an die erste und/oder zweite Datenträgereinheit über den ersten und/oder zweiten kryptographisch gesicherten Kanal übertragen, so dass sie der ersten und zweiten Datenträgereinheit zur Verfügung steht. Mit dieser dritten kryptographischen Information kann nachfolgend ein dritter kryptographisch gesicherter Kanal zwischen der ersten und zweiten Datenträgereinheit aufgebaut werden.
  • Die Kommunikation zwischen der ersten und zweiten Datenträgereinheit erfolgt direkt und ohne Zwischeneinheiten, wie beispielsweise dem Terminalrechner. Die Kommunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Datenträgereinheiten beschränkt.
  • Erfindungsgemäß wird über eine geschützte Kommunikation des jeweiligen ersten und zweiten Datenträgers mit einem Terminalrechner eine dritte kryptographische Information generiert, welche anschließend der ersten und zweiten Datenträgereinheit zum Aufbau eines sicheren Kanals zwischen diesen Einheiten bereitgestellt wird. Es wird somit auf einfache Weise eine Paarung zwischen zwei Datenträgereinheiten erreicht, ohne dass hierfür eine aufwändige Infrastruktur genutzt werden muss.
  • In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens handelt die erste Datenträgereinheit mit dem Terminalrechner einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Analog handelt die zweite Datenträgereinheit mit dem Terminalrechner einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Vorzugsweise leitet der Terminalrechner aus dem ersten und zweiten kryptographischen Schlüssel einen dritten kryptographischen Schlüssel ab, der über den ersten kryptographisch gesicherten Kanal an die erste Datenträgereinheit und über den zweiten kryptographisch gesicherten Kanal an die zweite Datenträgereinheit übermittelt wird.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens ist der Terminalrechner ein aus dem Stand der Technik bekannter Signatur-Terminal für elektronische Identitätsdokumente, wobei über sog. Secure Messaging der erste und/oder zweite kryptographisch gesicherte Kanal zwischen dem Signatur-Terminal und der ersten und/oder zweiten Datenträgereinheit, welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll (siehe Dokumente [1]).
  • In einer weiteren, besonders bevorzugten Ausführungsform der Erfindung wird in dem Verfahren eine erste und/oder zweite Datenträgereinheit mit einer kontaktlosen und/oder kontaktbehafteten Schnittstelle, z. B. mit einer USB-Schnittstelle bzw. einer NFC-Schnittstelle, verwendet. Insbesondere ist die erste und/oder zweite Datenträgereinheit dabei eine Chipkarte, vorzugsweise eine Smartcard, und/oder ein Token und/oder ein Lesegerät und/oder ein elektronisches Identitätsdokument mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person. Die kontaktlose und/oder kontaktbehaftete Schnittstelle der ersten Datenträgereinheit wird dabei zum Aufbau des ersten kryptographisch gesicherten Kanal verwendet, wohingegen die kontaktlose und/oder kontaktbehaftete Schnittstelle der zweiten Datenträgereinheit zum Aufbau des zweiten kryptographisch gespeicherten Kanals eingesetzt wird.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Terminalrechner mit einer kontaktlosen Schnittstelle (z. B. einer NFC-Schnittstelle) und/oder einer kontaktbehafteten Schnittstelle (z. B. USB-Schnittstelle) verwendet. Dabei werden die kontaktlose und/oder die kontaktbehaftete Schnittstelle zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals verwendet. Gegebenenfalls kann der Terminal dabei auch mehrere kontaktlose bzw. kontaktbehaftete Schnittstellen aufweisen, die in geeigneter Weise zum Aufbau des ersten bzw. zweiten kryptographisch gesicherten. Kanals eingesetzt werden.
  • In einer Variante des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, und der zweite kryptographisch gesicherte Kanal wird direkt zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit aufgebaut.
  • In einer weiteren Ausführungsform wird der erste kryptographisch gesicherte Kanal zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über die kontaktbehaftete Schnittstelle der zweiten Datenträgereinheit und die kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal direkt zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner keine kontaktlose Schnittstelle aufweist.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner nur eine kontaktlose Schnittstelle aufweist.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist der Terminalrechner ein Terminalserver, der über eine gesicherte Internetverbindung und/oder eine VPN-Verbindung mit einem Rechner verbunden ist, an dem die zweite Datenträgereinheit über ihre kontaktbehaftete Schnittstelle angeschlossen ist. Dabei wird der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner sowie die kontaktbehaftete und kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner aufgebaut wird. Hierdurch können entfernt von der ersten und zweiten Datenträgereinheit angeordnete Terminals in der Form von Terminalservern in das erfindungsgemäße Verfahren einbezogen werden.
  • In einer weiteren Variante des erfindungsgemäßen Verfahrens ist die zweite Datenträgereinheit ein Funkgerät, insbesondere ein Mobilfunkgerät, mit einer kontaktlosen Schnittstelle und der Terminalrechner ist wiederum ein Terminalserver, wobei der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts und über die kontaktlose Schnittstelle des Funkgeräts aufgebaut wird. Demgegenüber wird der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und dem Funkgerät unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts aufgebaut. Auch diese Variante der Erfindung ermöglicht die Verwendung von entfernt zur ersten bzw. zweiten Datenträgereinheit angeordneten Terminals in der Form von Terminalservern.
  • Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System aus Terminalrechner, erster Datenträgereinheit und zweiter Datenträgereinheit, welches derart ausgestaltet ist, dass im Betrieb des Systems das erfindungsgemäße Verfahren und insbesondere auch eine oder mehrere bevorzugte Varianten dieses Verfahrens durchführbar sind.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
  • Es zeigen:
  • 1 eine erste Ausführungsform eines erfindungsgemäßen Verfahrens basierend auf zwei Datenträgereinheiten in der Form von Chipkarten;
  • 2 bis 4 weitere Ausführungsformen des erfindungsgemäßen Verfahrens basierend auf einer ersten Datenträgereinheit in der Form einer Chipkarte und einer zweiten Datenträgereinheit in der Form eines Lesegeräts bzw. Mobiltelefons;
  • 1 zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens, bei dem eine erste Datenträgereinheit 1 in der Form einer Smartcard (d. h. einer Chipkarte mit Sicherheitsfunktionalität basierend auf gesicherten geheimen Daten) und eine zweite Datenträgereinheit 2, ebenfalls in der Form einer Smartcard, über ein Terminal T mit einem SAM-Modul 3 (SAM = Secure Application Module) miteinander kommunizieren. Es besteht dabei auch die Möglichkeit, dass die erste Datenträgereinheit bzw. die zweite Datenträgereinheit nicht als Smartcards, sondern als andere tragbare Geräte ausgestaltet sind. Insbesondere kann die erste und/oder zweite Datenträgereinheit beispielsweise ein Token sein. In einer Variante können die Smartcard 1 und die Smartcard 2 eine kontaktlose NFC-Schnittstelle aufweisen und hierüber mit dem Terminal T kommunizieren, das in diesem Fall ein RFID-Lesegerät darstellt. Dabei werden beide Karten über das RFID-Lesegerät mit Spannung versorgt. In einer weiteren Variante umfassen die Chipkarten neben der kontaktlosen Schnittstelle auch eine kontaktbehaftete Schnittstelle und können mit dem Terminal T über eine an dem Terminal vorgesehene kontaktbehaftete Schnittstelle mit diesem kommunizieren. Vorzugsweise sind die beiden Smartcards 1 und 2 auch derart ausgestaltet, dass sie direkt ohne Zwischenschaltung des Terminals über ihre kontaktlosen Schnittstellen miteinander kommunizieren können.
  • Ziel ist es nunmehr, sowohl in der Smartcard 1 als auch in der Smartcard 2 eine kryptographische Information zu hinterlegen, welche zu einem späteren Zeitpunkt den Aufbau eines sicheren Kanals zwischen diesen beiden Smartcards ermöglicht. Um dies zu erreichen, handelt die Smartcard 1 mit dem Terminal T im Rahmen des Aufbaus eines ersten kryptographisch gesicherten Kanals K1 einen symmetrischen Sitzungsschlüssel A aus. Es können dabei aus dem Stand der Technik bekannte Verfahren zum Aushandeln des Schlüssels verwendet werden (z. B. ein Diffie-Hellmann-Schlüsselaustausch), insbesondere basierend auf Secure Messaging, wie es in dem Dokument [1] bzw. [2] beschrieben ist. Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z. B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es wird somit ein Schlüssel A zwischen Terminal T und Smartcard 1 generiert, der im Terminal T zur Verfügung steht. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen Smartcard 2 und Terminal T ein zweiter Sitzungsschlüssel B generiert, der ebenfalls im Terminal T zur Verfügung steht. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel eine Kartenkennung der Smartcard 1 bzw. der Smartcard 2 verwendet, welche nicht der Identitätskennung der Karten entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. Die Verwendung einer Restricted ID innerhalb von entsprechenden Authentisierungsprotokollen ist wiederum in den oben genannten Dokumenten [1] und [2] beschrieben.
  • Nach Aufbau der Kanäle K1 und K2 wird schließlich basierend auf den beiden Schlüsseln A und B im SAM-Modul 3 ein weiterer Schlüssel C abgeleitet, der Informationen aus beiden Schlüsseln verwendet. Beispielsweise können beide Schlüssel A und B über eine XOR-Verknüpfung verbunden werden und diese XOR-Verknüpfung stellt dann den Schlüssel C dar. Der Schlüssel C wird anschließend über die beiden sicheren Kanäle K1 und K2 jeweils auf den Smartcards 1 und 2 hinterlegt. Somit haben beide Karten ein gemeinsames Geheimnis. In einer späteren Nutzungsphase wird dann der Schlüssel C dazu verwendet, einen sicheren Kanal zwischen den beiden Karten 1 und 2 aufzubauen. Dieser sichere Kanal kann dabei unabhängig von dem bei der Generierung des Schlüssels C verwendeten Terminal T aufgebaut werden. Das heißt, in der Nutzungsphase der Smartcards 1 und 2 kann auch ein Terminal eingesetzt werden, das nicht mit dem Terminal übereinstimmt, das bei der Generierung der Sitzungsschlüssel verwendet wurde. Insbesondere sind in der Nutzungsphase keine weiteren Sicherheitsmechanismen, wie bspw. PACE-Protokoll und/oder aufwendige Authentisierungen zwischen den tragbaren Datenträgern 1, 2 und dem Terminal T notwendig.
  • Wie sich aus der Beschreibung der 1 ergibt, wird erfindungsgemäß eine eineindeutige Bindung („Pairing”) zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit erreicht. Im Folgenden werden weitere Varianten beschrieben, wie eine solche Bindung zwischen zwei Datenträgereinheiten erreicht werden kann. In den Ausführungsformen der 2 und 3 ist die erste Datenträgereinheit eine Smartcard 1, welche zumindest eine kontaktlose NFC-Schnittstelle (nicht explizit gezeigt) und gegebenenfalls auch eine kontaktbehaftete Schnittstelle (nicht explizit gezeigt) aufweist und in diesem Fall eine sog. Dual-Interface-Card bildet. Demgegenüber wird in 2 und 3 als zweite Datenträgereinheit 2 ein tragbares Lesegerät in der Form eines Tokens mit darin enthaltenem SAM-Modul verwendet (auch unter der Bezeichnung Smart-Reader bekannt), wobei der Token sowohl über eine kontaktbehaftete USB-Schnittstelle 2a als auch über eine kontaktlose NFC-Schnittstelle 2b verfügt. Das Terminal T umfasst gemäß 2 und 3 mehrere Kommunikationsschnittstellen hin zu der Smartcard 1 und dem Lesegerät 2 sowie ein SAM-Modul 3. Im Besonderen umfasst das Terminal T eine kontaktlose NFC-Schnittstelle 4, die beispielsweise über den ISO/IEC 14443 Standard oder den ISO/IEC 18093 Standart eine Kommunikation aufbaut. Zusätzlich weist das Terminal T eine kontaktbehaftete Schnittstelle 5, bevorzugt USB, auf. Das Terminal T kann z. B. einen sog. Autorisierungs- bzw. Signatur-Terminal darstellen, das in dem oben genannten Dokument [1] beschrieben ist. Die Smartcard 1 kann dabei als elektronisches Identifikationsdokument ausgestaltet sein, insbesondere in der Form eines Personalausweises oder Reisepasses (z. B. ePA).
  • 2 zeigt eine erste Ausgestaltung einer erfindungsgemäßen Ausführungsform zum Zuordnen der Smartcard 1 zu dem Token 2. In dieser Ausführungsform kommuniziert die Smartcard 1 mit dem Terminal T über eine kontaktlose Schnittstelle der Smartcard und eine entsprechende NFC-Schnittstelle 4 des Terminals. Die Kommunikation erfolgt beispielsweise über ISO/IEC 14443 oder ISO/IEC 18093 Standard. Die Schnittstelle 4 fungiert dabei als RFID-Leser. Ferner kommuniziert das USB-Token 2 mit dem Terminal 4 über die USB-Schnittstelle 2a des Tokens und die USB-Schnittstelle 5 des Terminals. Basierend auf der Kommunikation zwischen Smartcard 1 und Terminal T wird mit an sich bekannten Verfahren, die bereits oben erwähnt wurden, ein erster sicherer (d. h. kryptographisch gesicherter) Kanal K1 zwischen Smartcard 1 und Terminal T aufgebaut. Dabei wird ein Schlüssel A ausgehandelt, der dem Terminal T und der Chipkarte 1 zur Verfügung steht. Analog wird basierend auf der Kommunikation zwischen dem Token 2 und dem Terminal T ein zweiter sicherer Kanal K2 aufgebaut und ein Schlüssel B ausgehandelt, der dem Terminal T zur Verfügung steht. Wie oben beschrieben, wird dann ein Schlüssel C aus den beiden Schlüsseln A und B abgeleitet und jeweils über die entsprechenden sicheren Kanäle K1 bzw. K2 der Smartcard 1 bzw. dem Token 2 bereitgestellt. Anschließend können Smartcard 1 und Token 2 separat miteinander über einen sicheren Kanal K3 unter Verwendung des Schlüssels C kommunizieren, wie bereits im Vorangegangenen dargelegt wurde. Diese Kommunikation kann unter Zwischenschaltung eines beliebigen Terminals stattfinden. Gegebenenfalls kann diese Kommunikation auch direkt über kontaktlose Schnittstellen in der Smartcard 1 und dem Token 2 erfolgen.
  • In einer zweiten Ausführungsform, welche bildlich nicht in 2 dargestellt ist, verfügt das Terminal T ausschließlich über die USB-Schnittstelle 5. In diesem Fall wird die Kommunikation zwischen dem Terminal T und der Smartcard 1 über den Token 2 geroutet. Der Token funktioniert hierbei als RFID-Lesegerät. Es ist hierbei zwischen dem Terminal T und der Smartcard 1 eine Ende-zu-Ende-Verschlüsselung vorgesehen. Der erste kryptographisch gesicherte Kanal K1 ist somit zwischen der USB-Schnittstelle 5 und der kontaktlosen Schnittstelle der Smartcard 1 unter Zwischenschaltung der USB-Schnittstelle 2a und der kontaktlosen Schnittstelle 2b des Tokens 2 aufgebaut. Der zweite kryptographisch gesicherte Kanal K2 wird wiederum analog zur oben beschriebenen Ausführungsform zwischen der USB-Schnittstelle 5 des Terminals T und der USB-Schnittstelle 2a des Tokens 2 aufgebaut.
  • In einer dritten Ausführungsform verfügt das Terminal T ausschließlich über die kontaktlose NFC-Schnittstelle 4. In diesem Fall erfolgt die Kommunikation zwischen dem Terminal T und dem Token 2 über die kontaktlose Schnittstelle 4 des Terminals und die kontaktlose Schnittstelle 2b des Tokens. Der Token ist dabei derart ausgelegt, dass er als passiver kontaktloser Token mit der NFC-Schnittstelle 4 kommunizieren kann, wobei die NFC-Schnittstelle 4 als RFID-Lesegerät fungiert. Der über die kontaktlosen Schnittstellen 4 und 2b aufgebaute kryptographisch gesicherte Kanal ist in 2 durch eine gestrichelte Linie angedeutet und mit K1' bezeichnet.
  • In einer vierten Ausführungsform, welche in 3 gezeigt ist, befindet sich das Terminal T an einem Ort entfernt von der Smartcard 1 und dem Token 2. Das Terminal T stellt dabei einen Terminalserver dar, der über ein Netzwerk IN (insbesondere das Internet) mit einem Rechner 6 in der Form eines PCs kommunizieren kann. Dabei wird zwischen dem Terminal T und dem USB-Token 2, der über seine USB-Schnittstelle 2a mit einer entsprechenden USB-Schnittstelle des PCs 6 verbunden ist, eine Ende-zu-Ende-verschlüsselte Internetverbindung bzw. eine VPN-Verbindung aufgebaut. Über diese Verbindung wird der zweite kryptographisch gesicherte Kanal K2 zwischen Terminal T und Token 2 aufgebaut. Darüber hinaus wird die verschlüsselte Verbindung zwischen Terminal T und USB-Token 2 auch im Rahmen des Aufbaus des ersten kryptographisch gesicherten Kanals K1 verwendet. Dabei wird die Kommunikation wiederum über das Token 2 geroutet. Das Token funktioniert hierbei als RFID-Lesegerät für die Smartcard 2. Es wird somit der erste kryptographisch gesicherte Kanal K1 zwischen Terminal T und Smartcard 1 über die verschlüsselte Verbindung zum Token 2 und über die kontaktlose Schnittstelle des Tokens und der Smartcard aufgebaut. Wie oben beschrieben, werden über die einzelnen Kanäle K1 bzw. K2 wiederum entsprechende Schlüssel A und B ausgehandelt, aus denen dann ein gemeinsamer Schlüssel C generiert wird, der später zum Aufbau eines sicheren Kanals K3 zwischen Smartcard 1 und Token 2 verwendet werden kann.
  • In einer fünften Ausführungsform, welche in 4 gezeigt ist, wird als zweite Datenträgereinheit anstatt eines USB-Tokens ein Mobiltelefon 2 verwendet, welches wiederum über eine NFC-Schnittstelle 2b sowie ein entsprechendes Secure-Element SE verfügt, wobei die Verwendung eines Secure-Elements in Kombination mit einer NFC-Schnittstelle hinlänglich aus dem Stand der Technik bekannt ist. Das Terminal T ist dabei wiederum ein entferntes Terminal, beispielsweise in der Form eines sog. Trusted Centers, welches über ein Funknetz MN (z. B. GSM, GPRS, UMTS, WLAN und dergleichen) mit dem Mobiltelefon 2 kommunizieren kann. Zwischen dem Secure-Element SE und dem Trusted Center 2 ist eine Ende-zu-Ende-Verschlüsselung vorgesehen. Der zweite kryptographisch gesicherte Kanal K2 wird über eine Zwischenschaltung des Funknetzes zwischen Terminal T und dem Mobiltelefon 2 aufgebaut. Die Kommunikation über den ersten kryptographisch gesicherten Kanal K1 erfolgt zwischen dem Trusted Center T und der Smartcard 1 durch ein Routen über die NFC-Schnittstelle 2b des Mobiltelefons 2.
  • Die NFC-Schnittstelle funktioniert hierbei als RFID-Lesegerät. Somit wird der erste kryptographisch gesicherte Kanal zwischen dem Terminal T und der Smartcard 1 unter Zwischenschaltung des Funknetzes MN und über die NFC-Schnittstelle des Mobiltelefons sowie die NFC-Schnittstelle der Smartcard 1 aufgebaut.
  • Es werden wiederum über die entsprechende Kanäle K1 und K2 geeignete Sitzungsschlüssel A und B abgeleitet, aus denen dann der Schlüssel C berechnet wird, welcher über die Kanäle K1 bzw. K2 der Smartcard 1 und dem Mobiltelefon 2 bereitgestellt wird, die daraufhin einen sicheren Kanal K3 unter Verwendung des Schlüssels C aufbauen können. Wie bereits oben erwähnt, können entsprechende Sitzungsschlüssel A und B mit aus dem Stand der Technik bekannten Verfahren ausgehandelt werden. Insbesondere kann beispielsweise die Smartcard 1 ein elektronisches Identitätsdokument sein, wobei beim Aufbau des ersten kryptographisch gesicherten Kanals K1 eine entsprechende Authentisierungs- bzw. Signaturanwendung abläuft. Entsprechende Authentisierungs- bzw. Signaturanwendungen sind in den oben genannten Dokumenten [1] und [2] beschrieben. Insbesondere kann dabei das aus dem Stand der Technik bekannte PACE-Protokoll verwendet werden.
  • Eine Authentisierung zwischen Terminal und einer jeweiligen Datenträgereinheit kann auch manuell durch einen Benutzer erfolgen. Beispielsweise kann der Benutzer ein selbst gewähltes Passwort in das Terminal und die Datenträgereinheit eingeben. Hierzu können das Terminal T und die Datenträgereinheit beispielsweise über eine entsprechende Eingabemöglichkeit für das Passwort verfügen. Auf diese Weise kann ein Benutzer sicherstellen, dass Terminal und Datenträgereinheit das gleiche Passwort haben. Alternativ kann auch das Terminal oder die Datenträgereinheit ein Passwort generieren und der Benutzer gibt dieses Passwort jeweils an dem anderen Gerät ein.
  • Alternativ wird das Passwort für das Terminal T zur Authentisierung des ersten und/oder zweiten Datenträgereinheit durch eine SSL/TLS Verbindung geroutet.
  • Anschließend läuft das Aushandeln des Schlüssels über Secure Messaging ab, insbesondere unter Verwendung des PACE-Protokolls.
  • Zur Realisierung verschiedener Zugriffsrechte bei dem späteren Aufbau eines sicheren Kanals unter Verwendung des ausgehandelten Schlüssels C kann eine sog. CHAT verwendet werden, welche eine Autorisierungs-Information nach dem Stand der Technik darstellt (z. B. nur Lese-Recht, keine Schreib-Rechte-Vergabe und dergleichen). Je nach gewünschten Zugriffsrechten wird dann zum Aufbau eines sicheren Kanals K3 zwischen erster und zweiter Datenträgereinheit ein Schlüssel verwendet, der durch die Verknüpfung des ausgehandelten Schlüssels C mit der CHAT-Information generiert wird. Insbesondere kann der Schlüssel C mit der CHAT gehasht werden. Die CHAT fungiert somit als eine Schlüssel-Identität, mit der verschiedene Rechte verknüpft sind, und wird als Input-Parameter in Kombination mit dem ausgehandelten Schlüssel C für den Aufbau des sicheren Kanals K3 verwendet.
  • Gemäß den vorangegangenen Ausführungsformen der 1 bis 4 verfügen die erste Datenträgereinheit 1 und die zweite Datenträgereinheit 2 über einen gemeinsamen Schlüssel C, der für nachfolgende Sitzungen zum Aufbau eines sicheren Kanals genutzt werden kann. Die Generierung des gemeinsamen Schlüssels C kann dabei im Feld zwischen einem lokalen Terminal T mit entsprechenden kontaktlosen bzw. kontaktbehafteten Schnittstellen (1 und 2) erfolgen, oder gegebenenfalls auch in einer entfernt angeordneten Personalisierungseinrichtung, wie z. B. einem Einwohnermeldeamt, Trust Center und dergleichen (3 und 4). Nach dem Aushandeln des gemeinsamen Schlüssels C kann anschließend zwischen der ersten Datenträgereinheit 1 und der zweiten Datenträgereinheit 2 ein sicherer Kanal aufgebaut werden, ohne dass weitere Sicherheitsmechanismen, wie z. B. PACE, zur Authentisierung benötigt werden. Damit ist die Kommunikation extrem performant und dennoch sicher, da nur die erste Datenträgereinheit 1 mit der zweiten Datenträgereinheit 2 auf dem sicheren Kanal kommuniziert.
  • Literaturverzeichnis
  • [1] Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009.
  • [2] CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2.
  • Bezugszeichenliste
  • 1
    Erste Datenträgereinheit
    2
    Zweite Datenträgereinheit
    2a
    Kontaktbehaftete Schnittstelle
    2b
    Kontaktlose Schnittstelle
    3
    SAM-Modul
    A, B, C
    Kryptographische Schlüssel
    K1, K2, K3, K1'
    Kryptographisch gesicherte Kanäle
    T
    Terminal
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO/IEC 14443 Standard [0027]
    • ISO/IEC 18093 Standart [0027]
    • ISO/IEC 14443 [0028]
    • ISO/IEC 18093 Standard [0028]
    • Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009. [0040]
    • CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2. [0041]

Claims (15)

  1. Verfahren zum Zuordnen einer ersten Datenträgereinheit (1) zu einer zweiten Datenträgereinheit (2), bei dem: – zwischen der ersten Datenträgereinheit (1) und einem Terminalrechner (T) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird; – zwischen der zweiten Datenträgereinheit (2) und dem Terminalrechner (T) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; – eine dritte kryptographische Information (C) basierend auf der ersten und/oder zweiten kryptographischen Information (A, B) in dem Terminalrechner (T) bestimmt wird und von dem Terminalrechner (T) an die erste und/oder zweite Datenträgereinheit (1, 2) über den ersten und/oder zweiten kryptographisch gesicherten Kanal (K1, K2) übertragen wird, so dass die dritte kryptographische Information (C) der ersten und zweiten Datenträgereinheit (1, 2) zur Verfügung steht, wobei mit der dritten kryptographischen Information (C) ein dritter kryptographisch gesicherter Kanal (K3) zwischen der ersten und zweiten Datenträgereinheit (1, 2) aufgebaut werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Datenträgereinheit (1) mit dem Terminalrechner (T) einen ersten kryptographischen Schlüssel (A) aushandelt, über den der erste kryptographisch gesicherte Kanal (K1) aufgebaut wird, und die zweite Datenträgereinheit (2) mit dem Terminalrechner (T) einen zweiten kryptographischen Schlüssel (B) aushandelt, über den der zweite kryptographisch gesicherte Kanal (K2) aufgebaut wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Terminalrechner (T) aus dem ersten und zweiten kryptographischen Schlüssel (A, B) einen dritten kryptographischen Schlüssel (C) ableitet, der über den ersten kryptographisch gesicherten Kanal (K1) an die erste Datenträgereinheit (1) und über den zweiten kryptographisch gesicherten Kanal (K2) an die zweite Datenträgereinheit (2) übermittelt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Terminalrechner (T) ein Signatur-Terminal für elektronische Identitätsdokumente ist und über Secure Messaging, insbesondere basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll, der erste und/oder zweite kryptographisch gesicherte Kanal (K1, K2) zwischen dem Signatur-Terminal (T) und der ersten und/oder zweiten Datenträgereinheit (1, 2), welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren eine erste und/oder zweite Datenträgereinheit (1, 2) mit einer kontaktlosen und/oder kontaktbehafteten Schnittstelle, insbesondere eine Chipkarte und/oder ein Token und/oder ein elektronisches Identitätsdokument und/oder ein Lesegerät, eingesetzt werden, wobei die kontaktlose und/oder die kontaktbehaftete Schnittstelle der ersten Datenträgereinheit (1) zum Aufbau des ersten kryptographisch gesicherten Kanals (K1, K2) verwendet wird und die kontaktlose und/oder kontaktbehaftete Schnittstelle (2a, 2b) der zweiten Datenträgereinheit (2) zum Aufbau des zweiten kryptographisch gesicherten Kanals (K2) verwendet wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren ein Terminalrechner (T) mit einer kontaktlosen Schnittstelle (4) und/oder einer kontaktbehafteten Schnittstelle (5) eingesetzt wird, wobei die kontaktlose und/oder die kontaktbehaftete Schnittstelle (4, 5) zum Aufbau des ersten und/oder zweiten kryptographisch gesicherten Kanals (K1, K2) verwendet werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (K1) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) aufgebaut wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (K1) zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) über die kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) und die kontaktlose Schnittstelle (2b) der zweiten Datenträgereinheit (2) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) aufgebaut wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (K1) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle (2b) der zweiten Datenträgereinheit (2) aufgebaut wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5, dadurch gekennzeichnet, dass der Terminalrechner (T) ein Terminalserver ist, der über eine gesicherte Internetverbindung und/oder eine VPN-Verbindung mit einem Rechner (6) verbunden ist, an dem die zweite Datenträgereinheit (2) über ihre kontaktbehaftete Schnittstelle (2a) angeschlossen ist, wobei der erste kryptographisch gesicherte Kanal (K1) zwischen dem Terminalserver (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) über den mit dem Terminalserver (T) verbundenen Rechner (6) sowie die kontaktbehaftete und kontaktlose Schnittstelle (2a, 2b) der zweite Datenträgereinheit (2) aufgebaut wird und wobei der zweite kryptographisch gesicherte Kanal (K2) zwischen dem Terminalserver (T) und der kontaktbehafteten Schnittstelle ( 2a) der zweite Datenträgereinheit (2) über den mit dem Terminalserver (T) verbundenen Rechner (6) aufgebaut wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5, dadurch gekennzeichnet, dass die zweite Datenträgereinheit (2) ein Funkgerät (2), insbesondere ein Mobilfunkgerät, mit einer kontaktlosen Schnittstelle ist und der Terminalrechner (T) ein Terminalserver ist, wobei der erste kryptographisch gesicherte Kanal (K1) zwischen dem Terminalserver (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts (2) und über die kontaktlose Schnittstelle (2b) des Funkgeräts (2) aufgebaut wird und wobei der zweite kryptographisch gesicherte Kanal (K2) zwischen dem Terminalserver (T) und dem Funkgerät (2) unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts (2) aufgebaut wird
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach dem Aufbau des zweiten kryptographisch gesicherten Kanals (K2) eine Applikation über diesen Kanal an die zweite Datenträgereinheit (2) übertragen und dort installiert wird, wobei zur Ausführung der Applikation der dritte kryptographisch gesicherte Kanal (K3) aufgebaut sein muss.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Applikation für die erste Datenträgereinheit (1) über den zweiten kryptographisch gesicherten Kanal (K2) personalisiert wird.
  14. System aus Terminal (T), erster Datenträgereinheit (1) und zweiter Datenträgereinheit (2), welches derart ausgestaltet ist, dass im Betreib des Systems: – zwischen der ersten Datenträgereinheit (1) und einem Terminalrechner (T) ein erster kryptographisch gesicherter Kanal (K1) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird; – zwischen der zweiten Datenträgereinheit (2) und dem Terminalrechner (T) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird; – eine dritte kryptographische Information (C) basierend auf der ersten und/oder zweiten kryptographischen Information (A, B) in dem Terminalrechner (T) bestimmt wird und von dem Terminalrechner (T) an die erste und/oder zweite Datenträgereinheit (1, 2) über den ersten und/oder zweiten kryptographisch gesicherten Kanal (K1, K2) übertragen wird, so dass die dritte kryptographische Information (C) der ersten und zweiten Datenträgereinheit (1, 2) zur Verfügung steht, wobei mit der dritten kryptographischen Information (C) ein dritter kryptographisch gesicherter Kanal (K3) zwischen der ersten und zweiten Datenträgereinheit (1, 2) aufgebaut werden kann.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass mit dem System ein Verfahren nach einem der Ansprüche 2 bis 13 durchführbar ist.
DE102010013201A 2010-03-29 2010-03-29 Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit Withdrawn DE102010013201A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102010013201A DE102010013201A1 (de) 2010-03-29 2010-03-29 Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit
PCT/EP2011/001526 WO2011124334A1 (de) 2010-03-29 2011-03-25 Verfahren zum zuordnen einer ersten datenträgereinheit zu einer zweiten datenträgereinheit
EP11712176A EP2553864A1 (de) 2010-03-29 2011-03-25 Verfahren zum zuordnen einer ersten datenträgereinheit zu einer zweiten datenträgereinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010013201A DE102010013201A1 (de) 2010-03-29 2010-03-29 Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit

Publications (1)

Publication Number Publication Date
DE102010013201A1 true DE102010013201A1 (de) 2011-09-29

Family

ID=44454053

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010013201A Withdrawn DE102010013201A1 (de) 2010-03-29 2010-03-29 Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit

Country Status (3)

Country Link
EP (1) EP2553864A1 (de)
DE (1) DE102010013201A1 (de)
WO (1) WO2011124334A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US20040123110A1 (en) * 2002-12-24 2004-06-24 Information And Communications University Educational Foundation Apparatus and method for ID-based ring structure by using bilinear pairings
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US20090106551A1 (en) * 2006-04-25 2009-04-23 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1865656A1 (de) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Erstellung einer gesicherten Kommunikationsverbindung unter Verwendung einer Authentifizierung mittels Dritter
DE102007033845A1 (de) * 2007-07-18 2009-01-22 Bernd Prof. Dr. Freisleben Verfahren und Vorrichtung für eine verschlüsselte digitale Sprachkommunikation
EP2159762A1 (de) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10108487A1 (de) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US20040123110A1 (en) * 2002-12-24 2004-06-24 Information And Communications University Educational Foundation Apparatus and method for ID-based ring structure by using bilinear pairings
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
US20090106551A1 (en) * 2006-04-25 2009-04-23 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2.
ISO/IEC 14443 Standard
ISO/IEC 18093 Standart
Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009.

Also Published As

Publication number Publication date
EP2553864A1 (de) 2013-02-06
WO2011124334A1 (de) 2011-10-13

Similar Documents

Publication Publication Date Title
DE102008042259A1 (de) Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
DE102011103740A1 (de) Verfahren und Anordnung zum Bereitstellen und Verwalten von mit RFID-Datenträgern verknüpften Informationen in einem Netzwerk
EP2779722B1 (de) Verfahren zum Personalisieren eines Sicherheitsmuduls eines Tele-kommunikations-Endgerätes
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2553867A1 (de) Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit
WO2013030078A1 (de) Mechatronische schliessvorrichtung
DE102012206770A1 (de) Verfahren zur Vorbereitung oder Durchführung eines Bezahlvorgangs, Fahrzeug und Bezahlsystem
DE102017105771A1 (de) Verfahren zur Zugangskontrolle
DE19706174C2 (de) Verfahren zur adaptiven Nutzung von Mobiltelefonen
DE102010013201A1 (de) Verfahren zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102014208839A1 (de) Verfahren zur sicheren Datenübertragung zwischen einer Automatisierungsanlage und einer IT-Komponente
DE102007022944A1 (de) Kontaktloser portabler Datenträger
EP1292911B1 (de) Steuerung der kommunikation bei zugriffs- und zugangskontrollsystemen
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
DE102007043344A1 (de) Massenspeicherkarte
DE102007004631A1 (de) Verfahren, Anordnung, System und Softwaremittel zur sicheren Datenübertragung
EP2193695B1 (de) Elektronisches Bauteil mit einer Leiterplatte, Mauterfassungsgerät, Telematikgerät und System mit diesem Bauteil, und Verfahren zur Integration einer Kommunikationseinheit auf einer Leiterplatte
EP1300037B1 (de) Mobiltelefon
DE102010013200A1 (de) System zum Eingeben eines Geheimnisses
DE10300898A1 (de) Authentifizierungsmodul
WO2024067911A1 (de) Verfahren zur konfiguration einer zugangskontrolle zu einer stromversorgung
DE102005032310A1 (de) Tragbarer Datenträger
EP4054223A1 (de) Teilnehmeridentitätsmodul mit oder eingerichtet für applikation

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination