DE102019109343A1 - Verfahren und Vorrichtung zur Übertragung digitaler Daten - Google Patents

Verfahren und Vorrichtung zur Übertragung digitaler Daten Download PDF

Info

Publication number
DE102019109343A1
DE102019109343A1 DE102019109343.0A DE102019109343A DE102019109343A1 DE 102019109343 A1 DE102019109343 A1 DE 102019109343A1 DE 102019109343 A DE102019109343 A DE 102019109343A DE 102019109343 A1 DE102019109343 A1 DE 102019109343A1
Authority
DE
Germany
Prior art keywords
operating system
application
user
digital data
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019109343.0A
Other languages
English (en)
Inventor
Frank Bock
Martin Schmidt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Coronic GmbH
Original Assignee
Coronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Coronic GmbH filed Critical Coronic GmbH
Publication of DE102019109343A1 publication Critical patent/DE102019109343A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/207Tax processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Übertragung digitaler Daten, insbesondere im Sinne eines Verfahrens zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorgangs. Darüber hinaus betrifft die Erfindung eine Vorrichtung zur Übertragung digitaler Daten, insbesondere im Sinne einer Vorrichtung zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorgangs.
Erfindungsgemäß erfolgt eine zumindest mittelbare Verwendung mindestens eines biometrischen Merkmals als mindestens ein Faktor einer Ein- oder Mehr-Faktor-Authentifizierung derart, dass eine erhöhte Bedienfreundlichkeit eines Verfahrens zur Übertragung digitaler Daten sowie einer Vorrichtung zur Übertragung digitaler Daten bei gleichzeitigem Einhalten der gesetzlichen und/oder institutionellen Vorschriften bezüglich der anzuwendenden Sicherheitsanforderungen realisiert ist.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung digitaler Daten, insbesondere im Sinne eines Verfahrens zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorgangs. Darüber hinaus betrifft die Erfindung eine Vorrichtung zur Übertragung digitaler Daten, insbesondere im Sinne einer Vorrichtung zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorgangs.
  • Die Übertragung digitaler Daten gewinnt in einer zunehmend digitalisierten Welt immer weiter an Bedeutung. Insbesondere bei der Übertragung digitaler Daten im Finanzsektor, beispielsweise zur Durchführung einer elektronischen Transaktion, handelt es sich um sensible Daten, die vor möglichen Manipulationen geschützt werden müssen.
  • Vorgänge im Sinne dieser Schrift sind automatisierte Aktionen, wie beispielsweise Finanztransaktionen, und werden zunehmend von Orten außerhalb der lokalen Niederlassungen von Organisationen, zum Beispiel Finanzdienstleistern, etwa im Sinne von Banken, durchgeführt. Bankkunden führen elektronische Transaktionen von Zuhause oder unterwegs aus, was besondere Anforderungen an den Schutz der für eine Ausführung einer Finanztransaktion zu übermittelnden digitalen Daten stellt.
  • Für die Absicherung von Verfahren zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorganges werden daher verschiedene Methoden angewandt. So dienen beispielsweise Identifizierung / Authentifizierung und Legitimation / Autorisierung dazu, sicherzustellen, dass ein bestimmter Benutzer zur Durchführung eines definierten Vorganges berechtigt ist, bevor dieser durchgeführt wird.
  • Als grundlegende Struktur ist auf Seiten der Organisationen, wie zum Beispiel Finanzinstituten, in der Regel ein Rechenzentrum, das einen oder mehrere Server bzw. Serverfarmen aufweist, oder eine entsprechende Einrichtung implementiert, in der die Authentifizierung und Autorisierung von Vorgängen, wie beispielsweise Finanztransaktionen, verwaltet wird. Auf Seiten der Benutzer der Systeme der Organisationen finden verschiedene Benutzerendgeräte, wie beispielsweise Personal Computer, Laptops, Tablets und Mobiltelefone bzw. Smartphones Verwendung, über die mithilfe von dedizierter Software bzw. einem internetgebundenen Zugriff auf die Websites der Organisationen örtlich gebunden oder mobil Vorgänge ausführbar sind.
  • In dieser Struktur sind zahlreiche Angriffspunkte für potentielle Angreifer gegeben, die versuchen könnten, die digitalen Daten eines Vorganges zu manipulieren, um sich, beispielsweise im Falle einer Finanztransaktion durch eine Abänderung des durch den Kunden autorisierten Betrages oder des Ziels der Überweisung, auf Kosten der Finanzdienstleister oder der Kunden zu bereichern.
  • Denkbare Angriffspunkte sind auf Seiten der Organisationen beispielsweise die Server-Infrastruktur oder die Server-Software, in der Schnittstelle zwischen Kunde und Organisation die kabelgebunden oder über ein drahtloses Netzwerk übermittelten elektronischen Signale, die die den Vorgang beschreibenden Daten enthalten, und auf Seiten der Kunden das Benutzerendgerät, auf dem beispielsweise mithilfe von Schadsoftware ein Angriff auf die installierte(n) Applikation(en) ausführbar ist.
  • Beispielsweise im Finanzsektor sind bereits verschiedene Verfahren und Vorrichtungen bekannt, die elektronische Transaktionen gegen Manipulation schützen sollen. Zur Durchführung einer elektronischen Transaktion, ist es in der Regel erforderlich, dass ein Benutzer identifiziert und als berechtigt bestätigt wird, bevor eine Transaktion ausgeführt wird.
  • Die rechtlichen Rahmenbedingungen für den Zahlungsverkehr sind im Wesentlichen durch die Zahlungsdiensterichtlinie 2 der EU, auch Payment Service Directive 2 (PSD 2), bestimmt. Die PSD 2 schreibt die Verwendung von zwei Faktoren aus den unterschiedlichen Merkmalen „Wissen“, „Besitz“ und „Inhärenz“ zur Authentifizierung, sowie eine Kanaltrennung vor.
  • Unter „Wissen“ werden dabei Merkmale wie beispielsweise ein Passwort oder eine persönliche Identifikationsnummer (PIN) verstanden, während unter „Besitz“ beispielsweise die tatsächliche alleinige Verfügung über ein Smartphone oder eine Geldkarte und unter „Inhärenz“ zum Beispiel ein Fingerabdruck verstanden werden.
  • Etabliert haben sich daher für die Autorisierung von elektronischen Finanztransaktionen Zwei-Faktor-Authentifizierungsverfahren, bei denen ein Nutzer zum Nachweis seiner Identität eine Kombination zweier unterschiedlicher Faktoren verwenden muss.
  • Allgemein bekannte Zwei-Faktor-Authentifizierungsverfahren basieren beispielsweise auf der Verwendung einer Bankkarte und einer zugehörigen PIN oder aus einer Kombination aus einem Zugang zu einer Bankingsoftware bzw. einer Bankingwebsite, der beispielsweise zusätzlich über eine PIN geschützt ist, und einer Transaktionsnummer (TAN), die zum Beispiel aus einer einem Berechtigten sicher übermittelten TAN-Liste stammt, oder die unter der Verwendung elektronischer Hilfsmittel mit einem SMS-basierten TAN-Verfahren oder einem chipTAN-Verfahren generiert bzw. übermittelt wird. Diese Verfahren erfordern jedoch in der Regel die Verwendung von mindestens zwei verschiedenen Benutzerendgeräten, die beispielsweise durch einen Personal Computer, über den der Zugriff auf das Bankkonto erfolgt, und einen TAN-Generator im Falle des chipTAN-Verfahrens oder ein Smartphone bzw. Mobiltelefon im Falle des SMS-basierten TAN-Verfahrens gegeben sind.
  • Darüber hinaus bekannt sind push-basierte TAN-Verfahren, bei denen die TAN internetgebunden über eine spezielle Applikation auf ein für einen Benutzer registriertes Benutzerendgerät übertragen wird.
  • Aus der DE 10 2013 101 828 A1 sind ein Verfahren und eine Vorrichtung zum Durchführen einer Transaktion bekannt, die durch die Verwendung zweier getrennter Kommunikationskanäle, die jeweils ausschließlich von einer ersten bzw. einer zweiten Applikation nutzbar sind, einen Schutz vor einer möglichen Manipulation der elektronischen Transaktion durch eine Kanaltrennung auf nur einem Benutzerendgerät realisiert. Jeder der Applikationen sind dabei bestimmte Schritte, die zur Autorisierung einer Transaktion erforderlich sind, exklusiv vorbehalten, um selbst bei einem erfolgreichen Angriff auf eine der Applikationen einen Manipulationsschutz zu gewährleisten.
  • Der in der DE 10 2013 101 828 A1 offenbarte Manipulationsschutz einer elektronischen Transaktion ermöglicht zwar die Autorisierung einer Transaktion mit nur einem Benutzerendgerät, benötigt aber zwingend zwei voneinander getrennte Applikationen. Zwischen diesen Applikationen muss der Benutzer wechseln, um eine Transaktion zu autorisieren und damit abzuschließen.
  • In den bereits bekannten Verfahren zum Durchführen eines Vorganges, wie beispielsweise einer Transaktion, werden biometrische Merkmale nicht tatsächlich als Faktor der Ein- oder Mehrfaktor-Authentifizierung genutzt. Vielmehr werden die biometrischen Daten nur lokal auf einem Benutzerendgerät genutzt, um beispielsweise den Zugang zu einer Applikation zu sichern oder im beispielhaften Falle einer Bankanwendung die Freigabe einer TAN zu ermöglichen.
  • Eine Aufgabe der Erfindung ist es daher, ein Verfahren zur Übertragung digitaler Daten zu schaffen, das im Rahmen einer Ein- oder Mehrfaktor-Authentifizierung biometrische Daten zumindest mittelbar als mindestens einen Faktor verwendet.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass mindestens ein, an zumindest ein biometrisches Merkmal eines Benutzers gebundenes Schlüsselpaar verwendet wird, um wenigstens eine Bitfolge mit dem privaten Schlüssel des Schlüsselpaares zu signieren, wobei die Signatur von einer Gegenstelle mithilfe des öffentlichen Schlüssels des Schlüsselpaares verifizierbar ist.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zur Übertragung digitaler Daten, insbesondere im Sinne eines Verfahrens zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorgangs, derart zu verbessern, dass eine Steigerung der Benutzerfreundlichkeit bei gleichzeitigem Einhalten der gesetzlichen und/oder institutionellen Anforderungen an die Sicherheit der Autorisierung eines Vorgangs erfolgt.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass ein Verfahren zur Übertragung digitaler Daten definiert wird, das eine Ein- oder Mehr-Faktor-Authentifizierung aufweist und bei dem, durch die zumindest mittelbare Verwendung mindestens eines biometrischen Merkmals eines Benutzers, eine Autorisierung eines Vorgangs durchgeführt wird.
  • Eine weitere Aufgabe der Erfindung ist es, eine Vorrichtung zur Übertragung digitaler Daten, insbesondere im Sinne einer Vorrichtung zur Übertragung digitaler Daten im Zusammenhang mit der Durchführung eines Vorganges, derart zu verbessern, dass eine Steigerung der Benutzerfreundlichkeit bei gleichzeitigem Einhalten der gesetzlichen und/oder institutionellen Anforderungen an die Sicherheit der Autorisierung eines Vorgangs erfolgt.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Vorrichtung zur Übertagung digitaler Daten mindestens eine Einrichtung zur Erfassung mindestens eines biometrischen Merkmals eines Benutzers aufweist und dass das mindestens eine biometrische Merkmal des Benutzers mithilfe der Vorrichtung in einer Mehr-Faktor-Authentifizierung zur Autorisierung einer Transaktion zumindest mittelbar als mindestens ein Faktor verwendbar ist.
  • Die im Folgenden bezeichneten technischen Merkmale des erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten und der erfindungsgemäßen Vorrichtung zur Übertragung digitaler Daten sind sowohl einzeln als auch in Kombination, insbesondere auch in nicht explizit benannten Kombinationen, Bestandteil der erfindungsgemäßen Lehre.
  • Einrichtungen zur Erfassung biometrischer Merkmale sind in Form von verschiedenen Biometrie-Sensoren gegenwärtig bereits in vielen Benutzerendgeräten, wie beispielsweise Smartphones, Tablets und Laptops integriert.
  • Die gängigsten Biometrie-Sensoren sind dabei als Fingerabdruck-Scanner, Iris-Scanner, Gesichts-Scanner, Stimmen-Scanner oder Verhaltens-Scanner ausgebildet und erlauben je nach Reifegrad der Technologie inzwischen eine sichere Identifizierung einer Person.
  • Weiterhin weisen derartige Benutzerendgeräte eine hard- und softwareseitige Trennung eines sicheren Bereiches und eines offenen Bereiches, im Sinne eines normalen Betriebssystems (z.B. Microsoft Windows, iOS, Android), auf.
  • Für die Biometrie-Sensoren gilt in denen der Erfindung zugrundeliegenden Systemen, dass diese nicht vom normalen Betriebssystem aus erreichbar sind und dass diese auf Hardware-Ebene über ein separates, sicheres Betriebssystem (Trusted OS, zum Beispiel ausgeprägt durch ein „Trusted Execution Environment“ oder eine „Secure Enclave“)) angebunden sind. Die mithilfe der Biometrie-Sensoren erfassten Biometrie-Rohdaten sind nicht von Applikationen des normalen Betriebssystems auf dem Benutzerendgerät auslesbar und dienen lediglich zum Nachweis einer Zugriffsberechtigung zur Nutzung eines privaten Schlüssels eines Schlüsselpaares aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist für die Identifikation des Nutzers von auf dem normalen Betriebssystem installierten Applikationen verwendbar und übertragbar. Der private Schlüssel liegt geschützt im sicheren Betriebssystem.
  • Die mithilfe der Biometrie-Sensoren erfassten Biometrie-Rohdaten können somit nicht von dem Benutzerendgerät versendet werden, sondern sind durch das Hardware-Design in Verbindung mit einem sicheren Betriebssystem geschützt. Die sichere Umgebung ermöglicht jedoch kryptographische Operationen, für die das erfolgreiche Scannen und Validieren der Biometrie-Rohdaten erforderlich ist.
  • Mithilfe des Abgleiches von den einem Benutzer zugeordneten, im sicheren Betriebssystem hinterlegten Biometrie-Referenzdaten und den auf eine entsprechende Anfrage neu erfassten biometrischen Merkmalen, lässt sich, im Falle einer Übereinstimmung, der private, an die biometrischen Daten des Benutzers gebundene, eindeutige Schlüssel im sicheren Betriebssystem freischalten. Mit diesem privaten Schlüssel lassen sich Bitfolgen bzw. Nachrichten im sicheren Betriebssystem signieren, um basierend auf einem asymmetrischen Kryptosystem eine Public-Key-Authentifizierung zu ermöglichen.
  • Für eine Public-Key-Authentifizierung wird zunächst der öffentliche Schlüssel an eine Gegenstelle übermittelt, die daraufhin prüfen kann, ob eine an die Gegenstelle übermittelte Nachricht mit dem zugehörigen privaten Schlüssel signiert wurde.
  • Weiterhin lassen sich mit dem öffentlichen Schlüssel verschlüsselte Nachrichten nur mit dem privaten Schlüssel entschlüsseln, wodurch eine sichere Übertragung der Daten von der Gegenstelle zum Inhaber des privaten Schlüssels realisierbar ist.
  • Ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten ermöglicht eine sichere Identifikation eines zu einem Vorgang berechtigten Nutzers und einen Schutz vor einer Manipulation der Vorgangsdaten während des Ausführens des Vorgangs.
  • Ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten weist dazu zumindest die folgenden Schritte auf, die zudem bevorzugt in der nachfolgenden Reihenfolge stehen:
    1. 1. Übertragung einer Bitfolge von einer Gegenstelle an ein Benutzerendgerät;
    2. 2. Übermittlung der Bitfolge über eine Applikation auf dem normalen Betriebssystem des Benutzerendgerätes an das sichere Betriebssystem des Benutzerendgerätes;
    3. 3. Erfassung mindestens eines biometrischen Merkmals eines Benutzers des Benutzerendgerätes mithilfe mindestens eines Biometrie-Sensors des Benutzerendgerätes;
    4. 4. Übermittlung der erfassten Biometrie-Rohdaten von dem mindestens einen Biometrie-Sensor an das sichere Betriebssystem,
    5. 5. Prüfung der erfassten Biometrie-Rohdaten des Benutzers im sicheren Betriebssystem des Benutzerendgerätes;
    6. 6. Freigabe eines an mindestens ein biometrisches Merkmal des Benutzers gebundenen, privaten Schlüssels im sicheren Betriebssystem, wenn die erfassten Biometrie-Daten mit den dem Benutzer zugeordneten und im sicheren Betriebssystem hinterlegten Daten übereinstimmen;
    7. 7. Signieren der Bitfolge innerhalb des sicheren Betriebssystems mit dem freigegebenen, privaten Schlüssel;
    8. 8. Übermittlung der signierten Bitfolge aus dem sicheren Betriebssystem an die Applikation auf dem normalen Betriebssystem;
    9. 9. Übertragung der signierten Bitfolge vom Benutzerendgerät an die Gegenstelle;
    10. 10. Prüfung der Signatur durch die Gegenstelle.
  • Schritt 1 ist durch die Übertragung einer Bitfolge durch die Gegenstelle unter der Verwendung eines Kommunikationskanals an das Benutzerendgerät gegeben.
  • In dem darauffolgenden Schritt 2 wird die empfangene Bitfolge über eine Schnittstelle aus der Applikation auf dem normalen Betriebssystem des Benutzerendgerätes an das sichere Betriebssystem des Benutzerendgerätes übermittelt. Zusätzlich erfolgt eine Anfrage an das sichere Betriebssystem, die Bitfolge mit dem, an zumindest ein bestimmtes biometrisches Merkmal gebundenen, privaten Schlüssel zu signieren.
  • In dem anschließenden Schritt 3 wird mindestens ein biometrisches Merkmal des Benutzers mithilfe des Benutzerendgerätes erfasst. Optional generiert dazu die Applikation vorbereitend ggf. eine Anzeige, die den Benutzer auffordert, eine zur Erfassung eines biometrischen Merkmals notwendige Handlung vorzunehmen, etwa seinen Finger auf den Fingerabdruck-Sensor zu legen. Anschließend erfolgt die Erfassung des mindestens einen biometrischen Merkmals mithilfe mindestens eines Biometrie-Sensors des Benutzerendgerätes.
  • Schritt 4 ist als die Übermittlung der Biometrie-Rohdaten von dem mindestens einen Biometrie-Sensor an das sichere Betriebssystem definiert.
  • Daraufhin werden die erfassten Biometrie-Daten geprüft (Schritt 5). Dabei findet ein Abgleich von entsprechenden, für den Benutzer bereits im sicheren Betriebssystem hinterlegten Biometrie-Daten mit den neu erfassten Biometrie-Daten statt.
  • Ist das Ergebnis der Überprüfung eine hinreichende Übereinstimmung der neu erfassten und der gespeicherten Biometrie-Daten des Benutzers, so wird in Schritt 6 der den Biometrie-Daten zugeordnete, private Schlüssel im sicheren Betriebssystem zur Signatur freigegeben und die Bitfolge anschließend innerhalb des sicheren Betriebssystems mit dem privaten Schlüssel signiert (Schritt 7).
  • Gemäß Schritt 8 wird die signierte Bitfolge aus dem sicheren Betriebssystem über eine Schnittstelle an die Applikation auf dem normalen Betriebssystem übermittelt.
  • In Schritt 9 wird die signierte Bitfolge aus der Applikation mithilfe eines Kommunikationskanals vom Benutzerendgerät an die Gegenstelle übertragen, wo die signierte Bitfolge mithilfe des zugehörigen öffentlichen Schlüssels daraufhin verifiziert wird (Schritt 10).
  • Bei einer erfolgreichen Verifikation der Signatur erfolgt gemäß optionaler weiterer Schritte des Verfahrens die Autorisierung des mit der Authentifizierung angefragten Vorgangs und die Übertragung der Autorisierungsbestätigung von der Gegenstelle an das Benutzerendgerät.
  • Optional kann ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten vor dem ersten Schritt weitere Schritte aufweisen.
  • Beispielsweise tätigt der Benutzer in einem Schritt an dem verwendeten Benutzerendgerät in einer Applikation eine Eingabe, wie beispielsweise den Befehl zum Ausführen eines Vorganges, wie zum Beispiel eine Transaktion.
  • Dem ersten Schritt können daher bereits weitere Schritte vorangestellt sein, die beispielsweise für die Abwicklung eines als eine Transaktion ausgebildeten Vorganges erforderlich sind, wie etwa das Aufrufen und Einloggen in die Applikation sowie das Eingeben oder Auswählen der Transaktionsdaten in die Applikation.
  • Ein weiterer optionaler Schritt des erfindungsgemäßen Verfahrens ist die Übermittlung einer Anfrage zum Start einer Authentifizierung beispielsweise aus der Applikation heraus an eine Gegenstelle. Dazu werden die relevanten Daten aus der Applikation mithilfe des Benutzerendgerätes über einen Kommunikationskanal an die Gegenstelle übertragen. Der Vorgang der Übertragung umfasst hier neben dem Versenden einer Nachricht durch einen Sender auch den Empfang der Nachricht durch den zugehörigen Empfänger. Die im Rahmen der Anfrage zum Start der Authentifizierung übertragenen Daten können beispielsweise die Transaktionsdaten enthalten.
  • Insbesondere muss dem ersten Schritt jedoch das Übertragen des, an das mindestens eine biometrische Merkmal gebundenen, öffentlichen Schlüssels vom Benutzerendgerät an die Gegenstelle vorangestellt sein. In der Regel ist dies ein einmalig bei einer Registrierung anfallender Vorgang.
  • Weiterhin muss das an das mindestens eine biometrische Merkmal gebundene Schlüsselpaar aus privatem und öffentlichem Schlüssel zuvor in mindestens einem Schritt erzeugt worden sein.
  • In einer besonders bevorzugten Variante des erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten, ist die verwendete Applikation auf dem normalen Betriebssystem eine sichere Applikation, in der ein zweites Schlüsselpaar aus privatem und öffentlichem Schlüssel verwaltet wird. Mit dem privaten Schlüssel werden in mindestens einem zusätzlichen Verfahrensschritt die Bitfolge und/oder der öffentliche Schlüssel des sicheren Betriebssystems zusätzlich signiert, sodass eine zusätzliche Absicherung der übertragenen Daten erfolgt. In dem zehnten Schritt des vorstehend definierten Verfahrens werden in diesem Fall entsprechend mehrere Signaturen durch die Gegenstelle geprüft.
  • Eine sichere Applikation, auch gehärtete Applikation genannt, ist eine Applikation, die durch zusätzliche Software-Maßnahmen geschützt ist, um beispielsweise den Schutz eines Vorganges, eines Prozesses oder der Applikation selbst auf dem vorhandenen, gegebenenfalls kompromittierten System zu verbessern.
  • Solche Software-Maßnahmen zur Härtung einer Applikation sind beispielsweise die Überwachung von Speicherbereichen gegenüber Manipulation Dritter, beispielsweise durch Watchdogs, eine kryptografisch starke Verschlüsselung von Bitfolgen bei der Übertragung und Speicherung, ein Ausspähschutz, beispielsweise durch Ersetzen von Betriebssystem-Übertragungsroutinen durch speziell geschützte eigene Routinen und/oder das Laufzeit-Obfuskieren von Programmdaten zum Schutz vor Laufzeit-Speicherabzügen, Maßnahmen, deren Ziel es ist, die Analyse des Programms durch Dritte zu verhindern oder deutlich zu erschweren (Reversing-Schutz), beispielsweise durch Obfuskation ansonsten erkennbarer Programm- und Datenbereiche, Maßnahmen zur eindeutigen Identifizierung von Kommunikationspartnern, beispielsweise durch Certificate-Pinning, White- und Blacklists und/oder signaturbasierte Verfahren zur Identitätskontrolle, initiale Gültigkeitsprüfungen und -sicherstellung für den genutzten Programmcode, beispielsweise durch Identifikation und Verifikation der Softwarezertifikate, sowie Kontrolle von Prüfsummen über Programm- und Datenteile, sowie das manipulationsgeschützte Nachladen und/oder Neuladen von Software, Ausführungskontrolle durch Nutzung von Prozess-Rechtesystemen, Self-Debugging, Remote-Thread-Prevention, abgesicherte Ein- und Ausgabe, beispielsweise durch eine geschützte Software-Tastatur, Software-Anzeigemodule mit Manipulationsschutz, Schutz vor Bildschirmabzügen (Screenshot-Schutz), Maßnahmen zur Reduktion der Software-Angriffsfläche gegenüber Angreifern und Schutz vor Fehlbedienung und/oder -konfiguration durch den Nutzer.
  • Eine erfindungsgemäße Vorrichtung zur Übertragung von Daten weist mindestens ein öffentliches und ein sicheres Steuermodul auf. Diese Steuermodule können als separate elektronische Komponenten ausgeführt sein oder Teil einer übergeordneten Steuereinheit, beispielsweise eines Prozessors bzw. eines Prozessor-Chips, sein. In einer bevorzugten Ausführungsform einer erfindungsgemäßen Vorrichtung sind das öffentliche und das sichere Steuermodul hardware- und/oder softwareseitig voneinander getrennt und besonders vorzugsweise nur über eine sichere Schnittstelle miteinander verbunden.
  • Darüber hinaus weist die Vorrichtung mindestens eine Einrichtung zur Erfassung biometrischer Merkmale auf, die ausschließlich mithilfe der sicheren Steuereinheit ansteuerbar sind.
  • Weiterhin weist eine erfindungsgemäße Vorrichtung mindestens eine Schnittstelle zur Datenübertragung, beispielsweise mindestens eine Schnittstelle zur drahtlosen Datenübertragung, auf.
  • Mithilfe einer erfindungsgemäßen Vorrichtung zur Übertragung von Daten ist ein mindestens einem biometrischen Merkmal eines Benutzers zugeordneter, privater Schlüssel erzeugbar und/oder freischaltbar.
  • Darüber hinaus ist mit einer erfindungsgemäßen Vorrichtung eine Bitfolge von der öffentlichen auf die sichere Steuereinheit übertragbar und mit dem privaten Schlüssel signierbar.
  • Zusammenfassend lassen sich mit dem erfindungsgemäßen Verfahren zur Übertragung digitaler Daten jegliche Authentifizierungs- und/oder Autorisierungsprozesse unter der zumindest mittelbaren Verwendung von mindestens einem biometrischen Merkmal als Prüffaktor realisieren. Anwendungsbereiche können beispielsweise beliebige Webanwendungen mit Browser oder Spezialanwendungen, Zugangssysteme zu Bereichen eingeschränkten Zutritts oder auch Autorisierungssysteme in Medizin, Industrie, Medien, Logistik oder dem Finanzsektor sein. Weiterhin ist auch eine Verwendung beim Schutz digitaler Rechte (DRM) mit Fernüberprüfung der biometrisch gebundenen Schlüssel realisierbar.
  • In allen genannten Fällen ermöglicht ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten beispielsweise die Autorisierung eines Vorganges und/oder eine Zugangsberechtigungskontrolle unter zumindest mittelbarer Verwendung zumindest eines biometrischen Merkmals eines Benutzers.
  • Im Folgenden werden das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung in beispielhafter Ausführungsform erläutert. Es zeigt:
    • 1 Ein Blockdiagramm eines dem erfindungsgemäßen Verfahren zugrundeliegenden Systems,
    • 2 Ein Blockdiagramm der wesentlichen für das erfindungsgemäße Verfahren relevanten Elemente einer erfindungsgemäßen Vorrichtung zur Übertragung von digitalen Daten,
    • 3 Ein Ablaufdiagramm eines Registrierungsprozesses basierend auf dem erfindungsgemäßen Verfahren zur Übertragung digitaler Daten,
    • 4 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens am Beispiel einer Authentifizierung,
    • 5 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens am Beispiel einer Transaktionsautori si eru ng,
    • 6 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens unter der Verwendung einer gehärteten Applikation am Beispiel eines Registrierungsprozesses,
    • 7 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens unter der Verwendung einer gehärteten Applikation am Beispiel einer Authentifizierung,
    • 8 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens unter der Verwendung einer gehärteten Applikation am Beispiel einer Transaktionsautorisierung,
    • 9 Ein Blockdiagramm der für ein erfindungsgemäßes Verfahren unter der Verwendung von zwei verschiedenen Benutzerendgeräten relevanten Elemente,
    • 10 Ein Blockdiagramm der für ein erfindungsgemäßes Verfahren unter der Verwendung von einem Benutzerendgerät mit einer Applikation relevanten Elemente am Beispiel einer Finanztransaktion,
    • 11 Ein Blockdiagramm der für ein erfindungsgemäßes Verfahren unter der Verwendung von einem Benutzerendgerät mit zwei getrennten Applikationen relevanten Elemente am Beispiel einer Finanztransaktion,
    • 12 Ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten und
    • 13 Ein Blockdiagramm einer erfindungsgemäßen Vorrichtung zur Übertragung digitaler Daten.
  • In 1 ist ein Blockdiagramm eines beispielhaften, dem erfindungsgemäßen Verfahren zugrundeliegenden Systems dargestellt. Das System umfasst eine Vorrichtung zur Übertragung digitaler Daten (100), ausgebildet als ein Benutzerendgerät (1) und eine Gegenstelle (2), beispielhaft ausgebildet als ein Rechenzentrum, auf.
  • Das Benutzerendgerät (1) weist ein normales Betriebssystem (3), ein sicheres Betriebssystem (4), auch als Trusted OS bezeichnet, und mindestens einen Biometrie-Sensor (5) auf. Auf dem Benutzerendgerät (1) ist eine Applikation (6) installiert, die auf dem normalen Betriebssystem (3) läuft. Die Applikation (6) weist in dem dargestellten Ausführungsbeispiel eine Authentifizierungs-Bibliothek (7) auf.
  • Das Benutzerendgerät (1) ist beispielsweise als ein Smartphone ausgebildet. Jedoch sind für ein erfindungsgemäßes Verfahren auch andere Geräte, beispielsweise Kundenterminals von Banken, Märkten und anderen Organisationen verwendbar, sofern diese mindestens eine Vorrichtung zur Erfassung mindestens eines biometrischen Merkmals aufweisen.
  • Der mindestens eine Biometrie-Sensor (5) ist beispielsweise als ein Fingerabdruck-Scanner und/oder ein Iris-Scanner und/oder eine 3D-Kamera und/oder eine Infrarot-Kamera und/oder ein akustischer Sensor bzw. ein Stimmen-Scanner und/oder ein kardiologischer Sensor ausgebildet.
  • Die Gegenstelle (2) weist in dem dargestellten Ausführungsbeispiel einen Server (8) und einen Authentifizierungs-Server (9) auf, die zu einem Austausch von Daten untereinander ausgebildet sind. In jedem Fall ist die Gegenstelle (2) zumindest dazu ausgebildet, öffentliche Schlüssel zu verwalten und Signaturen mithilfe dieser Schlüssel zu prüfen.
  • 2 zeigt ein Blockdiagramm, das weitere beispielhafte Details der für ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten relevanten Elemente enthält.
  • Im Bereich des sicheren Betriebssystems (4) weist das Benutzerendgerät (1) in dem gezeigten Ausführungsbeispiel eine Einrichtung zur Verwaltung von Schlüsseln (10) auf, die über eine sichere Schnittstelle (11) mit Applikationen (6) auf dem normalen Betriebssystem (3) in definiertem Maße kommunizieren kann. Die sichere Schnittstelle (11) ist beispielsweise als ein Secure Application Programming Interface (SecAPI) ausgebildet.
  • Weiterhin weist das Benutzerendgerät (1) im Bereich des sicheren Betriebssystems (4) in der dargestellten beispielhaften Ausführungsform einen Biometrie-Sensor-Treiber (12) auf, über die auf den mindestens einen Biometrie-Sensor (5) zugreifbar ist und über die Biometrie-Rohdaten in das sichere Betriebssystem (4) einlesbar sind. Weiterhin sind im sicheren Betriebssystem (4) vorhandene, einem Benutzer zugeordnete Biometrie-Daten mit neu erfassten Biometrie-Daten vergleichbar. Innerhalb des sicheren Betriebssystems (4) ist an die Einrichtung zur Verwaltung von Schlüsseln (10) übermittelbar, ob die erfassten Biometrie-Daten mit den hinterlegten Biometrie-Daten hinreichend übereinstimmen. Die Einrichtung zur Verwaltung von Schlüsseln (10) kann auf Basis der übermittelten Information einen Schlüssel, beispielsweise zur Signatur einer Bitfolge, freigeben oder sperren.
  • 3 illustriert ein Ablaufdiagramm erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten am Beispiel eines Registrierungsprozesses. Ziel des Registrierungsprozesses ist es, auf der Gegenstelle (2) sicherzustellen, dass die an mindestens ein biometrisches Merkmal eines Benutzers gebundene Signatur bzw. der zugehörige öffentliche Schlüssel (13b) tatsächlich zu dem jeweiligen Benutzer bzw. Kunden gehört.
  • Dafür wird über die Applikation (6) die Erzeugung eines Schlüsselpaares (13) gebunden an mindestens ein biometrisches Merkmal des Benutzers vom sicheren Betriebssystem (4) angefordert. Es wird ein Schlüsselpaar (13) mithilfe der Einrichtung zur Verwaltung von Schlüsseln (10) im sicheren Betriebssystem (4) erzeugt.
  • Der öffentliche Schlüssel (13b) wird anschließend vom sicheren Betriebssystem (4) über eine sichere Schnittstelle an die Applikation (6) übermittelt, über die dieser mithilfe des Benutzerendgerätes (1) über einen Kommunikationskanal an eine Gegenstelle (2), bzw. den Server (8) der Gegenstelle (2) übertragbar ist.
  • Die Gegenstelle (2) lässt dem Benutzer daraufhin über einen zweiten, von dem ersten Kommunikationskanal verschiedenen zweiten Kommunikationskanal einen Freischaltcode zukommen.
  • Beispielsweise ist der erste Kommunikationskanal über ein drahtloses Netzwerk, insbesondere ein Mobilfunknetz, realisiert und der zweite Kommunikationskanal als eine körperliche Übermittlungsform, insbesondere als Briefsendung, realisiert.
  • Weiterhin kann der zweite Kommunikationskanal auch als eine Legitimation über eine nichtkörperliche Übermittlungsform realisiert sein, beispielsweise als eine Videoauthentifizierung und dabei erfolgende Mitteilung des Freischaltcodes, oder als eine Legitimierung mit dem Personalausweis in einer dazu autorisierten Geschäftsstelle und Mitteilung oder Aushändigung des Freischaltcodes oder als eine Mitteilung des Freischaltcodes über einen bereits zuvor registrierten sicheren digitalen Kommunikationskanal wie beispielsweise eine Freischalt-Applikation oder De-Mail.
  • Nachdem dem Benutzer der Freischaltcode von der Gegenstelle (2) übermittelt wurde, wird der Freischaltcode in dem dargestellten Beispiel von dem Benutzer in die Applikation (6) eingelesen bzw. eingegeben.
  • Die Übermittlung des Freischaltcodes von der Gegenstelle (2) an den Benutzer und die Eingabe bzw. das Einlesen des Freischaltcodes durch den Benutzer in die Applikation (6) entspricht in diesem Beispiel der Übertragung einer Bitfolge von der Gegenstelle (2) an die Applikation (6) gemäß Schritt 1 des erfindungsgemäßen Verfahrens.
  • Anschließend wird der Freischaltcode von der Applikation (6) über eine Schnittstelle an das sichere Betriebssystem (4) übermittelt und zusätzlich eine Anfrage zur Signatur des Freischaltcodes mit einem an mindestens ein biometrisches Merkmal gebundenen privaten Schlüssel (13a), korrespondierend zu dem zuvor an die Gegenstelle (2) übermittelten öffentlichen Schlüssel (13b), gestartet.
  • Das mindestens eine biometrische Merkmal des Benutzers wird daraufhin erfasst (Scan) und im sicheren Betriebssystem (4) mit dem mindestens einen entsprechenden, bereits hinterlegten Merkmal abgeglichen. Bei einer hinreichenden Übereinstimmung der biometrischen Merkmale wird der private Schlüssel (13a) von der Einrichtung zur Verwaltung von Schlüsseln (10) zur Signatur des Freischaltcodes freigegeben und die Signatur erfolgt.
  • Der signierte Freischaltcode wird daraufhin vom sicheren Betriebssystem (4) über eine Schnittstelle an die Applikation (6) auf dem normalen Betriebssystem (3) übermittelt und von dort mithilfe des Benutzerendgerätes (1) an die Gegenstelle (2) übermittelt.
  • Die Gegenstelle (2) führt anschließend mithilfe des dem Benutzer zugeordneten öffentlichen Schlüssels eine Prüfung der Signatur durch und übermittelt danach in dem Ausführungsbeispiel eine Freischaltungsmitteilung an die Applikation (6).
  • 4 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten anhand des Beispiels einer Authentifizierung.
  • Die Applikation (6) startet die Authentifizierung durch die Übertragung einer bestimmten Nachricht an den Server (8) der Gegenstelle (2).
  • Die Gegenstelle (2) antwortet auf diese Nachricht daraufhin mit der Übertragung einer Antwortnachricht, die eine kryptografisch hinreichend lange Zufallszahl hoher Entropie (Random Challenge) enthält, an die Applikation (6) auf dem Benutzerendgerät (1). Die Random Challenge wird anschließend von der Applikation (6) über eine Schnittstelle an das sichere Betriebssystem (4) mit der Anfrage zur Signatur der Random Challenge mit dem entsprechenden, an mindestens ein biometrisches Merkmal des Benutzers gebundenen, privaten Schlüssel (13a) übermittelt.
  • Daraufhin wird das entsprechende, mindestens eine biometrische Merkmal des Benutzers mithilfe des mindestens einen Biometrie-Sensors (5) erfasst (Scan) und im sicheren Betriebssystem (4) mit dem entsprechenden, bereits hinterlegten mindestens einen biometrischen Merkmal abgeglichen. Bei einer hinreichenden Übereinstimmung der biometrischen Merkmale wird der private Schlüssel (13a) von der Einrichtung zur Verwaltung von Schlüsseln (10) zur Signatur der Random Challenge freigegeben und die Signatur erfolgt.
  • Die signierte Random Challenge wird daraufhin vom sicheren Betriebssystem (4) über eine Schnittstelle an die Applikation (6) auf dem normalen Betriebssystem (3) übermittelt und von dort mithilfe des Benutzerendgerätes (1) an die Gegenstelle (2) übermittelt.
  • Die Gegenstelle (2) führt anschließend mithilfe des dem Benutzer zugeordneten öffentlichen Schlüssels (13b) eine Prüfung der Signatur durch und übermittelt danach eine Autorisierungsmitteilung an die Applikation (6).
  • 5 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens am Beispiel einer Transaktionsautorisierung durch einen Benutzer.
  • In einem ersten Schritt werden dabei die Transaktionsdaten, beispielsweise für Dynamic Linking, von der Gegenseite (2) an die Applikation (6) übertragen. Mithilfe der Applikation (6) werden die Transaktionsdaten dem Benutzer daraufhin auf dem Benutzerendgerät (1) angezeigt.
  • Erfolgt im nächsten Schritt eine Bestätigung der Transaktionsdaten durch den Benutzer, werden die Transaktionsdaten mit einer Anfrage zur Signatur der Transaktionsdaten mit dem entsprechenden, an mindestens ein biometrisches Merkmal des Benutzers gebundenen, privaten Schlüssel (13a) von der Applikation (6) über eine Schnittstelle an das sichere Betriebssystem (4) übermittelt.
  • Daraufhin wird das entsprechende, mindestens eine biometrische Merkmal des Benutzers mithilfe des mindestens einen Biometrie-Sensors (5) erfasst (Scan) und im sicheren Betriebssystem (4) mit dem mindestens einen entsprechenden, bereits hinterlegten biometrischen Merkmal des Benutzers abgeglichen. Bei einer hinreichenden Übereinstimmung der biometrischen Merkmale wird der private Schlüssel (13a) von der Einrichtung zur Verwaltung von Schlüsseln (10) zur Signatur der Transaktionsdaten freigegeben und die Signatur erfolgt.
  • Die signierten Transaktionsdaten werden daraufhin vom sicheren Betriebssystem (4) über eine Schnittstelle an die Applikation (6) auf dem normalen Betriebssystem (3) übermittelt und von dort mithilfe des Benutzerendgerätes (1) an die Gegenstelle (2) übermittelt.
  • Die Gegenstelle (2) führt anschließend mithilfe des dem Benutzer zugeordneten öffentlichen Schlüssels (13b) eine Prüfung der Signatur durch. Bei einer Verifikation der Signatur sind die Transaktionsdaten damit für die Gegenstelle (2) gültig durch den Benutzer bestätigt.
  • In 6 ist ein Ablaufdiagramm einer besonders vorteilhaften Ausführungsform eines erfindungsgemäßen Verfahrens anhand des Beispiels eines Registrierungsprozesses dargestellt. Abweichend von dem in 3 dargestellten Verfahrensablauf, wird eine gehärtete Applikation (6a) verwendet, die zumindest einen durch zusätzliche Schutzvorkehrungen gesicherten Bereich aufweist.
  • Neben dem im sicheren Betriebssystem (4) erzeugten und an mindestens ein biometrisches Merkmal des Benutzers gebundenen Schlüsselpaar (13), wird ein weiteres Schlüsselpaar (14) im gesicherten Bereich der gehärteten Applikation (6a) erzeugt (DataSafe). Sofern dies vom Benutzerendgerät unterstützt wird, erhält der öffentliche, im sicheren Betriebssystem (3) erzeugte Schlüssel (14b) eine Signatur mit dem im sicheren Betriebssystem herstellerseitig fest eingebauten, privaten Schlüssel des Herstellers des Benutzerendgerätes (1) und/oder der Hard- und/oder Software des sicheren Bereiches des Benutzerendgerätes (1). Zum Zwecke der späteren Überprüfung der Signatur wird in dem dargestellten Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zudem eine Schlüsselkette (Keychain) angefügt, die die Zertifikate der dem im sicheren Betriebssystem (4) zugrundeliegenden Zertifizierungsstellen enthält.
  • Anschließend werden die öffentlichen Schlüssel (13b, 14b), also der öffentliche Schlüssel DataSafe (14b) aus der gehärteten Applikation (6a) und der öffentliche Schlüssel TOS (13b) aus dem sicheren Betriebssystem (4), und, sofern auf dem Benutzerendgerät verfügbar, die Schlüsselkette aus der gehärteten Applikation (6a) mithilfe des Benutzerendgerätes (1) über einen Kommunikationskanal an die Gegenstelle (2) übertragen.
  • Optional ist erfindungsgemäß als zusätzlicher Schutz auch die Signatur des öffentlichen Schlüssels (13b) aus dem sicheren Betriebssystem (4) mit dem privaten Schlüssel (14a) aus der gehärteten Applikation (6a) angedacht.
  • Die Gegenstelle (2) sendet daraufhin, wie auch in dem in 3 dargestellten Verfahren, einen Freischaltcode über einen zweiten Kommunikationskanal an den Benutzer, der diesen in dem dargestellten Ausführungsbeispiel anschließend in die gehärtete Applikation (6a) einliest bzw. eingibt.
  • Der Freischaltcode wird danach von der gehärteten Applikation (6a) über eine Schnittstelle an das sichere Betriebssystem (4) übermittelt und dort bei einer hinreichenden Übereinstimmung des mindestens einen zu erfassenden mit dem entsprechenden im sicheren Betriebssystem (4) hinterlegten biometrischen Merkmal des Benutzers mit dem privaten Schlüssel (13a) signiert und an die gehärtete Applikation (6a) übermittelt.
  • In der gehärteten Applikation (6a) erfolgt gemäß dem gezeigten Ausführungsbeispiel des erfindungsgemäßen Verfahrens zusätzlich eine Signierung des Freischaltcodes mit dem privaten Schlüssel (14a) der gehärteten Applikation (6a).
  • Anschließend werden der mit privaten Schlüssel (14a) der gehärteten Applikation (6a) und der mit dem privaten Schlüssel (13a) des sicheren Betriebssystems (4) signierte Freischaltcode von der gehärteten Applikation (6a) mithilfe des Benutzerendgerätes (1) über einen Kommunikationskanal an die Gegenstelle (2) übertragen.
  • Die Gegenstelle (2) führt daraufhin die Prüfungen der Signaturen durch und überträgt im Falle einer erfolgten Verifikation beider Signaturen in dem gezeigten Ausführungsbeispiel eine Freischaltungsmitteilung an die gehärtete Applikation (6a) auf dem Benutzerendgerät (1) des Benutzers.
  • Die 7 und 8 zeigen Ablaufdiagramme der entsprechend der in 6 dargestellten erfindungsgemäßen Modifizierung der in den 4 und 5 dargestellten Verfahren zur Authentifizierung bzw. zur Autorisierung einer Transaktion.
  • In 9 ist ein Blockdiagramm eines beispielhaften Systems zur Übertragung digitaler Daten mit zumindest einigen der für ein erfindungsgemäßes Verfahren zur Übertragung relevanten Elemente unter der Verwendung von zwei verschiedenen Benutzerendgeräten (1) anhand des Beispiels einer Finanztransaktion dargestellt.
  • Das Benutzerendgerät 1 (1a) weist gemäß dem dargestellten Ausführungsbeispiel ein normales Betriebssystem (3), ein sicheres Betriebssystem (4) und mindestens einen Biometrie-Sensor (5) auf. Eine auf dem normalen Betriebssystem (3) installierte Applikation (6) ist als eine Autorisierungs-Applikation (6b) ausgebildet. Beispielsweise ist das Benutzerendgerät 1 (1a) als ein Smartphone ausgebildet.
  • Das Benutzerendgerät 2 (1b) weist zumindest eine technische und/oder fachliche Anwendung auf, über die Vorgänge auf der Gegenstelle aufgerufen oder gestartet werden können. Die Anwendung kann beispielsweise als ein Web-Browser (15) zum Aufruf von Websites oder als Applikation mit einer Übertragungsschnittstelle zur Gegenstelle gestaltet sein.
  • Die Gegenstelle (2) ist in dem Ausführungsbeispiel als ein Rechenzentrum einer als eine Bank ausgebildeten Organisation realisiert. Die Gegenstelle weist ein als ein Banking-System ausgebildetes Datenverarbeitungs-System (16), ein Authentifizierungs- und Autorisierungssystem (17), einen Authentifizierungs-Server (9) sowie einen Nachrichten- und Push-Server (18) auf.
  • Ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten läuft anhand des beispielhaften Szenarios wie folgt ab:
    • In einem ersten Schritt ruft ein Benutzer über ein Benutzerendgerät 2 (1b), das beispielsweise als ein Personal Computer oder als ein Laptop ausgebildet ist, mithilfe eines Web-Browsers (15) die Banking-Website der entsprechenden Bank auf.
  • Das Banking-System (16) stellt über die Banking-Website ein Anmeldeformular zur Verfügung, in das der Benutzer in einem nächsten Schritt seine Login-Daten einträgt.
  • Das Banking-System (16) übermittelt die Login-Daten zur Authentifizierung an das Authentifizierungs- und Autorisierungssystem (17), das die Login-Daten prüft. Bei einer Übereinstimmung der Login-Daten mit den hinterlegten Daten generiert das Authentifizierungs- und Autorisierungssystem (17) eine Anfrage für eine Random Challenge, die vom Authentifizierungs-Server (9) erzeugt und in einem weiteren Schritt mithilfe des Nachrichten- und Push-Servers (18) an ein zweites Benutzerendgerät 1 (1a) des Benutzers übertragen wird.
  • Auf dem zweiten Benutzerendgerät 1 (1a) wird daraufhin die Autorisierungs-Applikation (6b) geöffnet und die Random Challenge aus der Autorisierungs-Applikation (6b) an das sichere Betriebssystem (4) mit einer Anfrage zur Signatur der Random Challenge mit dem privaten TOS-Schlüssel (13a) des sicheren Betriebssystems (4).
  • Bei einer hinreichenden Übereinstimmung des daraufhin erfassten mindestens einen biometrischen Merkmals mit dem entsprechenden, im sicheren Betriebssystem (4) hinterlegten, mindestens einen biometrischen Merkmal, wird der private TOS-Schlüssel (13a) des sicheren Betriebssystems (4) freigegeben und die Random Challenge innerhalb des sicheren Betriebssystems (4) signiert.
  • Die signierte Random Challenge wird vom sicheren Betriebssystem (4) and die Autorisierungs-Applikation (6b) und von dort in einem nächsten Schritt an den Authentifizierungs-Server (9) übertragen.
  • Der Authentifizierungs-Server (9) übermittelt die Signatur anschließend an das Authentifizierungs- und Autorisierungssystem (17), das die Verifikation der Signatur vornimmt.
  • Bei erfolgter Verifikation wird in einem nächsten Schritt die erfolgte Authentifizierung an das Banking-System übermittelt, woraufhin der Zugriff des Benutzers auf das Online-Banking über den Web-Browser (15) freigeschaltet wird.
  • 10 zeigt ein beispielhaftes Blockdiagramm der für ein erfindungsgemäßes Verfahren unter der Verwendung von einem Benutzerendgerät mit einer Applikation relevantesten Elemente am Beispiel einer Finanztransaktion.
  • In 11 ist ein beispielhaftes Blockdiagramm der für ein erfindungsgemäßes Verfahren unter der Verwendung von einem Benutzerendgerät mit zwei getrennten Applikationen relevantesten Elemente am Beispiel einer Finanztransaktion dargestellt.
  • In 12 ist ein Blockdiagramm eines erfindungsgemäßen Verfahrens zur Übertragung digitaler Daten dargestellt.
  • Eine Bitfolge wird von einer Gegenstelle (2) über einen Kommunikationskanal an eine Applikation (6) auf dem normalen Betriebssystem eines Benutzerendgerätes (2) übertragen.
  • Aus der Applikation (6) wird die Bitfolge über eine Schnittstelle an das sichere Betriebssystem (4) übermittelt.
  • In einem weiteren Schritt des dargestellten erfindungsgemäßen Verfahrens wird mindestens ein biometrisches Merkmal des Benutzers mithilfe des mindestens einen Biometrie-Sensors (5) erfasst (Scan).
  • In einem darauffolgenden Schritt werden die Biometrie-Rohdaten von dem mindestens einen Biometrie-Sensor (5) an das sichere Betriebssystem (4) übermittelt und dort beispielsweise unter der Verwendung von mathematischen Verfahren in eine vergleichsfähige Repräsentation überführt, die in einem weiteren Schritt mit entsprechenden, bereits im sicheren Betriebssystem (4) gespeicherten biometrischen Merkmalen beispielswese anhand einer entsprechenden vergleichsfähigen Repräsentation verglichen (Abgleich).
  • Bei einer hinreichenden Übereinstimmung der biometrischen Merkmale bzw. derer vergleichsfähigen Repräsentationen, wird der private, an das mindestens eine biometrische Merkmal gebundene Schlüssel in einem weiteren Schritt freigegeben (Freigabe).
  • In einem darauffolgenden Verfahrensschritt wird die Bitfolge im sicheren Betriebssystem (4) mit dem privaten, an das mindestens eine biometrische Merkmal gebundenen Schlüssel signiert.
  • Die signierte Bitfolge wird ein einem weiteren Schritt über eine Schnittstelle von dem sicheren Betriebssystem (4) an die Applikation (6) auf dem normalen Betriebssystem (3) übermittelt.
  • Aus der Applikation (6) wird die signierte Bitfolge anschließend mithilfe des Benutzerendgerätes (1) über einen Kommunikationskanal an die Gegenstelle (2) übertragen.
  • Die Gegenstelle (2) führt nach dem Empfang der signierten Bitfolge eine Prüfung der Signatur mithilfe eines zuvor an die Gegenstelle (2) übermittelten öffentlichen Schlüssels durch, der mit dem privaten Schlüssel ein Schlüsselpaar bildet.
  • 13 zeigt ein ausschnittsweises Blockdiagramm einer erfindungsgemäßen Vorrichtung zur Übertragung digitaler Daten (100). Die Vorrichtung zur Übertragung digitaler Daten (100) weist zumindest ein erstes Steuermodul (101) und ein zweites Steuermodul (102) auf, wobei das zweite Steuermodul (102) hard- und/oder softwareseitig von dem ersten Steuermodul (102) getrennt ist. Besonders vorteilhaft ist das erste Steuermodul (101) zur Ausführung eines normalen Betriebssystems und das zweite Steuermodul (102) zur Ausführung eines sicheren Betriebssystems ausgebildet.
  • Die Steuermodule (101, 102) können sowohl Teil einer übergeordneten Steuereinheit, wie beispielsweise einem Prozessor, als auch als separate elektronische Komponenten realisiert sein.
  • Zusätzlich weist eine erfindungsgemäße Vorrichtung zur Übertragung digitaler Daten (100) in der dargestellten vorteilhaften Ausführungsform eine Einrichtung zur Erfassung biometrischer Daten (103) sowie eine Kommunikationseinrichtung (104), eine Eingabevorrichtung (105), eine Ausgabevorrichtung (106) und eine Spannungsversorgung (107) auf.
  • Die Einrichtung zur Erfassung biometrischer Daten (103) ist ausschließlich über das zweite, zur Ausführung eines sicheren Betriebssystems ausgebildete Steuermodul (102) ansteuerbar und auslesbar.
  • Insbesondere ist mithilfe einer erfindungsgemäßen Vorrichtung zur Übertragung von digitalen Daten ein erfindungsgemäßes Verfahren zur Übertragung digitaler Daten realisierbar.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013101828 A1 [0014, 0015]

Claims (10)

  1. Verfahren zur Übertragung digitaler Daten, aufweisend eine Ein- oder Mehrfaktor-Authentifizierung, dadurch gekennzeichnet, dass mindestens ein biometrisches Merkmal eines Benutzers zumindest mittelbar als wenigstens ein Faktor verwendet ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in mindestens einem Schritt des Verfahrens eine Bitfolge von einer Gegenstelle (2) an eine Applikation (6) auf einer Vorrichtung zur Übertragung digitaler Daten (100), beispielsweise ausgebildet als ein Benutzerendgerät (1), über einen Kommunikationskanal übertragen wird und dass in mindestens einem weiteren Schritt die Bitfolge von der Applikation (6) an ein sicheres Betriebssystem (4) auf dem Benutzerendgerät (1) übermittelt wird und dass in mindestens einem weiteren Schritt mindestens ein biometrisches Merkmal eines Benutzers des Benutzerendgerätes (1) erfasst und mit mindestens einem entsprechenden, im sicheren Betriebssystem (4) gespeicherten, biometrischen Merkmal des Benutzers verglichen wird, und dass in mindestens einem weiteren Schritt, im Falle einer hinreichenden Übereinstimmung des mindestens einen erfassten biometrischen Merkmals mit dem mindestens einen entsprechenden und im sicheren Betriebssystem (4) gespeicherten biometrischen Merkmal, ein privater Schlüssel (13a) im sicheren Betriebssystem (4) freigeschaltet wird und dass in mindestens einem weiteren Schritt die Bitfolge mit dem freigeschalteten privaten Schlüssel (13a) signiert wird und dass in mindestens einem weiteren Schritt die signierte Bitfolge vom sicheren Betriebssystem (4) an die Applikation (6) übermittelt wird und dass in mindestens einem weiteren Schritt die signierte Bitfolge aus der Applikation (6) an die Gegenstelle (2) übertragen wird und dass in mindestens einem weiteren Schritt eine Prüfung der Signatur der Bitfolge durch die Gegenstelle (2) erfolgt.
  3. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Applikation (6) als eine gehärtete Applikation (6a) ausgebildet ist, die ein zusätzliches Schlüsselpaar (14) aus einem privaten Schlüssel (14a) und einem öffentlichen Schlüssel (14b) erzeugt und eine Bitfolge zusätzlich zur Signatur mit dem privaten Schlüssel (13a) des sicheren Betriebssystems (4) mit dem privaten Schlüssel (14a) der gehärteten Applikation (6a) signiert wird.
  4. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein zweiter Faktor einer Mehr-Faktor-Authentifizierung aus dem Bereich „Besitz“ stammt.
  5. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Mehrfaktor-Authentifizierung als eine Zwei-Faktor-Authentifizierung ausgebildet ist.
  6. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in mindestens einem Schritt des Verfahrens mindestens ein öffentlicher Schlüssel (13b, 14b) aus der Applikation (6) an die Gegenstelle (2) übertragen wird.
  7. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in mindestens einem Schritt des Verfahrens mindestens ein Schlüsselpaar (13, 14) gebunden an mindestens ein biometrisches Merkmal des Benutzers, erzeugt wird.
  8. Verfahren nach mindestens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass mithilfe des Verfahrens ein Vorgang autorisiert wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass es sich bei dem Vorgang um eine Finanztransaktion handelt.
  10. Vorrichtung zur Übertragung digitaler Daten (100), aufweisend ein erstes Steuermodul (101), ein zweites Steuermodul (102), eine Einrichtung zur Erfassung biometrischer Daten (103) sowie eine Kommunikationseinrichtung (104), wobei die Einrichtung zur Erfassung biometrischer Daten (103) nur durch das zweite Steuermodul (102) ansteuerbar und auslesbar ist, dadurch gekennzeichnet, dass das die Vorrichtung derart ausgebildet ist, dass ein Verfahren zur Übertragung digitaler Daten gemäß dem Anspruch 1 realisierbar ist.
DE102019109343.0A 2018-05-11 2019-04-09 Verfahren und Vorrichtung zur Übertragung digitaler Daten Withdrawn DE102019109343A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018003946 2018-05-11
DE102018003946.4 2018-05-11

Publications (1)

Publication Number Publication Date
DE102019109343A1 true DE102019109343A1 (de) 2019-11-14

Family

ID=68336956

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019109343.0A Withdrawn DE102019109343A1 (de) 2018-05-11 2019-04-09 Verfahren und Vorrichtung zur Übertragung digitaler Daten

Country Status (1)

Country Link
DE (1) DE102019109343A1 (de)

Similar Documents

Publication Publication Date Title
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2752785A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3244331A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2631837A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
DE202021003324U1 (de) Persönlicher biometrischer Authenticator

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee