DE10238615B4 - Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten - Google Patents

Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten Download PDF

Info

Publication number
DE10238615B4
DE10238615B4 DE10238615.3A DE10238615A DE10238615B4 DE 10238615 B4 DE10238615 B4 DE 10238615B4 DE 10238615 A DE10238615 A DE 10238615A DE 10238615 B4 DE10238615 B4 DE 10238615B4
Authority
DE
Germany
Prior art keywords
keys
modules
key
module
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10238615.3A
Other languages
English (en)
Other versions
DE10238615A1 (de
Inventor
Hermann Püttmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DEUTSCHER SPARKASSEN VERLAG GmbH
Original Assignee
DEUTSCHER SPARKASSEN VERLAG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DEUTSCHER SPARKASSEN VERLAG GmbH filed Critical DEUTSCHER SPARKASSEN VERLAG GmbH
Priority to DE10238615.3A priority Critical patent/DE10238615B4/de
Publication of DE10238615A1 publication Critical patent/DE10238615A1/de
Application granted granted Critical
Publication of DE10238615B4 publication Critical patent/DE10238615B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

Verfahren zum Einschreiben von kryptographischen Schlüsseln in geeignete kryptographische Geräte, bei dem eine geheime und einmalige Kommunikation mit dem kryptographischen Gerät erfolgt und dafür gesorgt wird, dass ein Schlüssel nur einmal verwendet wird, dadurch gekennzeichnet, dass – die Schlüssel in mindestens einer Schlüsselgenerierungseinheit (1) generiert werden, – wobei die Schlüsselgenerierungseinheit (1) mehrere sternförmig mit einem Sammelmodul (4) verbundene Schlüsselgenerierungsmodule (5) verwendet und/oder – wobei die Schlüssel von der Schlüsselgenerierungseinheit (1) an eine Transporteinheit (2) geliefert und in dieser in die kryptographischen Geräte (3) eingeschrieben werden, wobei die Transporteinheit (2) mehrere sternförmig mit einem Empfangsmodul (6) verbundene Transfermodule (7) verwendet und jedem Transfermodul (7) ein kryptographisches Gerät (3) zugeordnet wird, und/oder – wobei als Module zur Generierung der Schlüssel evaluierte Chipkarten (13, 14, 16) und/oder Computer-Einsteckkarten verwendet werden.

Description

  • Die Erfindung geht aus von einem Verfahren und einer Anordnung, mit deren Hilfe kryptographische Schlüssel in Signaturkarten eingeschrieben werden können.
  • Zur Verwendung digitaler Signaturen gibt es sogenannte Signaturkarten, in denen ein eindeutiger fälschungssicherer kryptographischer Schlüssel enthalten ist. Für kryptographische Schlüssel, die in digitalen Signaturkarten verwendet werden können, gibt es gesetzliche Vorschriften. Bei der Herstellung der Signaturkarten muss sichergestellt sein, dass der Schlüssel eindeutig ist, und dass er nicht verfälscht werden kann.
  • Es ist bekannt, derartige Schlüssel in einer Sicherheitsbox zu erzeugen und verschlüsselt in die Signaturkarten einzuschreiben. Der Aufwand hierfür ist hoch, da auch die Generierung der Schlüssel einen bestimmten Zeitaufwand benötigt.
  • Es ist bereits ein Verfahren zum Einschreiben von kryptografischen Schlüsseln in geeignete kryptografische Geräte vorgeschlagen worden, bei dem eine geheime und einmalige Kommunikation mit dem kryptografischen Gerät erfolgt und dafür gesorgt wird, dass ein Schlüssel nur einmal verwendet wird (ältere nachveröffentlichte Patentanmeldung DE 10107527 A1 ).
  • Weiterhin ist eine Anordnung zum Einschreiben von kryptografischen Schlüsseln in kryptografische Geräte bekannt, die eine Schlüsselgenerierungseinheit, eine Transporteinheit und eine Vielzahl von zu beschreibenden kryptografischen Geräten enthält ( DE 19720431 A1 ).
  • Der Erfindung liegt die Aufgabe zu Grunde, eine Möglichkeit zu schaffen, mit geringem Aufwand als Signaturkarten geeignete kryptographische Geräte fertigzustellen.
  • Zur Lösung dieser Aufgabe schlägt die Erfindung ein Verfahren mit den Merkmalen des Anspruchs 1 vor. Weiterbildungen der Erfindung sind Gegenstand der abhängigen Patentansprüche. In der folgenden Beschreibung wird durchwegs die Bezeichnung „Signaturkarte” verwendet. Damit sollen aber auch andere kryptographische Geräte gemeint sein. Der Ausdruck „Signaturkarte” dient nur als bevorzugtes Beispiel.
  • In Weiterbildung der Erfindung kann vorgesehen sein, dass zur Generierung der Schlüssel signaturgesetzkonforme Sicherheitsmodule verwendet werden, so dass alle gesetzlichen oder Normvorschriften zur Erzeugung der Schlüssel eingehalten werden können.
  • Erfindungsgemäß kann ebenfalls vorgesehen sein, dass zum Transport der Schlüssel signaturgesetzkonforme Sicherheitsmodule verwendet werden.
  • Um möglichst schnell und rationell Schlüssel generieren zu können, ist erfindungsgemäß vorgesehen, dass die Schlüsselgenerierungseinheit mehrere sternförmig mit einem Sammelmodul verbundene Schlüsselgenerierungsmodule aufweist. Die einzelnen Module können daher eine gewisse Zeit haben, um die Schlüssel zu generieren. Die generierten Schlüssel werden dann in dem Sammelmodul gesammelt und weiterverarbeitet.
  • Es ist ebenfalls möglich und wird von der Erfindung vorgeschlagen, dass die Transporteinheit mehrere sternförmig mit einem Sammelmodul verbundene Transfermodule aufweist, wobei jedem Transfermodul ein kryptographisches Gerät, insbesondere eine Signaturkarte zugeordnet wird. Da auch das Einschreiben der kryptographischen Schlüssel in das Gerät eine gewisse Zeit benötigt, wird auf diese Weise sichergestellt, dass durch gleichzeitige oder fast gleichzeitige Behandlung mehrerer kryptographischer Geräte die Herstellung beschleunigt wird.
  • Insbesondere schlägt die Erfindung vor, dass als Module evaluierte Chipkarten und/oder Computer-Einsteckkarten verwendet werden. Diese Chipkarten haben ein Betriebssystem, das sicherheitstechnisch den Vorschriften und Normen entspricht. Es ist daher allenfalls eine zusätzliche Evaluierung erforderlich, so dass die Anordnung bzw. das Verfahren nach der Erfindung keinen großen Aufwand in gesetzlicher Hinsicht benötigt.
  • In Weiterbildung der Erfindung kann vorgesehen sein, dass das Sammelmodul die von dem Schlüsselgenerierungsmodul kommenden Schlüssel auf Eindeutigkeit überprüft und Schlüssel, die diesem Kriterium nicht entsprechen, zurückweist.
  • Erfindungsgemäß kann vorgesehen sein, dass das Sammelmodul die Schlüssel mehrerer Schlüsselgenerierungsmodule zu Paketen zusammenfasst. Diese Pakete können dann zu der Transporteinheit gemeinsam übertragen werden, genauer gesagt zu dem Empfangsmodul der Transporteinheit.
  • Das Zuleiten der Pakete zu der Transporteinheit kann direkt geschehen, also unmittelbar nach Erstellung der Pakete von Schlüsseln. Es ist aber ebenfalls möglich und wird von der Erfindung vorgeschlagen, dass dann, wenn eine direkte Verbindung zu der Transporteinheit nicht möglich ist, die Schlüsselpakete abgespeichert werden, um sie zu einem späteren Zeitpunkt zu übertragen. Das Abspeichern kann dabei vorzugsweise in einer verschlüsselten Form erfolgen.
  • Erfindungsgemäß kann vorgesehen sein, dass das Empfangsmodul die ankommenden Schlüssel auf Eindeutigkeit überprüft.
  • Das Empfangsmodul kann die Pakete zerlegen und die Einzelschlüssel jedes Pakets dem jeweiligen Transfermodul liefern, das den Einzelschlüssel dann in die Signaturkarte einschreibt.
  • Es ist aber ebenfalls möglich und wird von der Erfindung vorgeschlagen, dass das Empfangsmodul die Pakete unzerlegt an die Transfermodule weiterleitet, wo die Pakete dann zerlegt werden und die Einzelschlüssel des Pakets direkt dem Transfermodul übergeben werden.
  • Das Verfahren lässt sich beispielsweise mit Hilfe herkömmlicher PCs durchführen, an die sich beispielsweise Chipkartenleser anschließen lassen. In den Chipkartenlesern können Signaturkarten oder Chipkarten eingesetzt sein, die dann die verschiedenen Sicherheitsmodule oder ihre Teile bilden.
  • Die Generierungs- und Transportmodule sind Sicherheitsmodule, welche die Generierung, das Sammeln, den Empfang und den Transfer der Signaturschlüssel in die Signaturkarte SigG-konform sicherstellen, Sicherheitsmodule stehen sowohl in Form von Chipkarten als auch als Computer-Einsteckkarten zur Verfügung. In Form von Chipkarten werden sie auf der gleichen Betriebssystembasis hergestellt, welche auch für die Signaturkarte entwickelt und als SigG-konform bestätigt wurde. Dies hat gleichzeitig mehrere Vorteile.
  • Die Erstellungskosten für Initialisierungstabelle und Personalisierungsdaten des Sicherheitsmoduls und dessen Hardwarekosten sind gering. Benötigte Kryptofunktionen und die Betriebssystemfunktionen sind vorhanden.
  • Für die Evaluation der benötigten Anwendungen fallen wegen dem zugrundeliegenden bereits evaluierten Betriebssystem nur vergleichsweise geringe Kosten an (sogenannte Delta-Evaluation).
  • Mit dem Signaturkarten-Betriebssystem als Grundlage und einer delta-evaluierten Anwendung ist das Transportmodul jederzeit ebenso gut geeignet, wie die Signaturkarte selbst. Es kann also nicht die Situation entstehen, dass über das Modul prinzipielle Schwächen bekannt werden und es deshalb nicht zur Produktion einer geeigneten Signaturkarte genutzt werden kann. Dies wäre bei Fremdhardware denkbar.
  • Ein Modul in Form einer Chipkarte bietet auch ohne aufwändige organisatorische und bauliche Maßnahmen keine Möglichkeit zum Missbrauch. Die vorhandenen Schnittstellen lassen dies nicht zu, wenn die entsprechenden Kommandos und Datenstrukturen geeignet definiert sind. Die Absicherung ist End-to-End. Diesem Ziel dient die Evaluation. Denn die Transportanwendung selbst, dient nur einer Nachrichtenübertragung unter Verwendung einer End-to-End Verschlüsselung.
  • Die Module lassen sich beliebig skalieren. Verwendet man sie mit Hilfe von Chipkartenlesern, kann man praktisch über zehn solcher Module pro USB-Schnittstelle eines gewöhnlichen PC's parallel arbeiten lassen. Es sind durchaus PC's mit fünf oder mehr USB-Schnittstellen erhältlich. Eine Skalierung ist daher technisch unproblematisch und preisgünstig.
  • Die Module sind ausreichend performant. Es sind keine Sicherheitsboxen mit einer sehr viel höheren Performance für die benötigten Operationen bekannt. Eine parallele Nutzung von 4 bis 8 Modulen übertrifft die bisher bekannten Sicherheitsboxen. Module, welche auf der Hardware der Signaturkarten basieren, stehen immer in einem festen Performance-Verhältnis zu den Signaturkarten.
  • Skalierungsmöglichkeiten sind auf mehreren Ebenen gegeben. Bei schnelleren Signaturkarten können auch die Module gegen schnellere ausgetauscht werden oder eine Skalierung kann durch Hinzufugen weiterer Module erreicht werden. Daneben lässt sich das Zuordnungsverhältnis der zentralen Module zu den Generierungsmodulen anpassen.
  • Die Verwendung von Chipkartenmodulen als Transfermodule entspricht neuesten Entwicklungen der Personalisierungsmaschinen. Neueste Personalisierungsmaschinen unterstützen die Verwendung jeder Art von Chipkartensicherheitsmodulen und eine freie Zuordnung dieser zu den zu produzierenden Karten durch entsprechende Chipkartenkontaktiereinheiten. Bei anderen Personalisierungsmaschinen muss eine computerbasierte Lösung mit entsprechender Schnittstelle gefunden werden. Auch hier ist der Anschluss von Chipkarten an einen Computer (PC) unproblematisch.
  • Weitere Merkmale, Einzelheiten und Vorzüge der Erfindung ergeben sich aus den Patentansprüchen und der Zusammenfassung, deren beider Wortlaut durch Bezugnahme zum Inhalt der Beschreibung gemacht wird, der folgenden Beschreibung eines bevorzugten Ausführungsbeispiels sowie anhand der Zeichnung. Hierbei zeigen:
  • 1 schematisch das Zusammenwirken mehrerer Module;
  • 2 ebenfalls schematisch eine physikalische Verwirklichung einer von der Erfindung vorgeschlagenen Anordnung.
  • 1 zeigt in einer stark schematisierten Übersicht die Anordnung mehrerer Module nach der Erfindung. Die Anordnung enthält eine Schlüsselgenerierungseinheit, die in der Figur allgemein als 1 bezeichnet ist. Von der Schlüsselgenerierungseinheit werden die Schlüssel paketweise einer Transporteinheit 2 zugeleitet, in der die eigentlichen Signaturkarten 3 angeordnet sind, in die die Einzelschlüssel eingeschrieben werden sollen.
  • Im Einzelnen enthält die Schlüsselgenerierungseinheit ein Sammelmodul 4, das sternförmig mit einer Vielzahl von Schlüsselgenerierungsmodulen 5 verbunden ist. Jedes Schlüsselgenerierungsmodul 5 ist autark und enthält eine evaluierte Chipkarte zur Erzeugung der Schlüssel. Die in den Chipkarten erzeugten Schlüssel werden in spezieller Weise weiterbearbeitet und dem Sammelmodul 4 zugeleitet.
  • Von dem Sammelmodul 4 aus werden die Schlüssel einem Empfangsmodul 6 der Transporteinheit 2 zugeleitet. Mit dem Empfangsmodul 5 sind sternförmig mehrere Transfermodule 7 verbunden, in denen die Schlüssel dann jeweils einer Signaturkarte 3 zugeleitet und in diese eingeschrieben werden. Jedem Transfermodul 7 ist jeweils eine Signaturkarte 3 zugeordnet.
  • 2 zeigt eine physikalische Verwirklichung des in 1 dargestellten Konzepts. Zur Verwirklichung werden zwei PC's 10 verwendet, die die Steuerung des Ablaufs übernehmen können. Die beiden PCs 10 sind durch eine Übertragungsleitung 11 miteinander verbunden, bei der es sich um eine logische Verbindung handeln kann. An den der Schlüsselgenerierungseinheit 1 zugeordneten PC 10 sind über Schnittstellen, beispielsweise USB, fünf Chipkartenleser 12 angeschlossen. An eine USB lassen sich beispielsweise zehn Chipkartenleser anschließen. Es gibt PC's mit fünf oder mehr USB-Schnittstellen. Daher lassen sich bei einer Verwirklichung über 50 Chipkartenleser 12 an einen einzigen PC 10 anschließen.
  • In den Chipkartenlesern 12 ist jeweils eine Chipkarte 13 eingesetzt, die die gesamte Generierung und Verwaltung der Schlüssel durchführen. Eine Chipkarte 14 dient dabei als Sammelmodul 4.
  • Die Transporteinheit 2 ist in analoger Weise durch den PC 10 verwirklicht, an dessen Schnittstellen fünf Chipkartenleser angeschlossen sind. In den Chipkartenleser 15 ist eine Chipkarte 16 eingesetzt, die als Empfangsmodul 6 dient. In den übrigen Chipkartenlesern 15 sind Signaturkarten 17 eingesetzt, in die die generierten Schlüssel eingeschrieben werden sollen.
  • Im Folgenden wird ein Beispiel für das Erzeugen von Schlüsseln im Einzelnen beschrieben. In dem Folgenden Beispiel wird eine symmetrische Absicherung verwendet. Dies ist aber nur als aus Perfomancegründen bevorzugtes Beispiel gedacht. Es liegt auch im Rahmen der Erfindung, dass bei allen Kommunikations- und Transportstrecken sowohl eine symmetrische als auch eine asymmetrische Absicherung möglich sein kann.
  • Schlüsselgenerierungseinheit
  • Die Schlüsselgenerierungseinheit ist sternförmig aus mehreren Schlüsselgenerierungsmodulen und einem zentralen Sammlermodul aufgebaut. Die Schlüssel werden hier ausschließlich von den Endpunkten zum zentralen Modul transportiert. Es gibt mehrere angeschlossene Schlüsselgenerierungsmodule, welche das Schlüsselmaterial und einige zusätzliche Personalisierungsdaten generieren und ein zentrales Modul, welches die generierten Daten sammelt und in Paketen bündelt.
  • Jedes der Untermodule hat eine eindeutige Identität, die dem zentralen Modul bekannt ist. Die Kommunikation zwischen dem zentralen Modul und den Untermodulen wird in dem hier beschriebenen Beispiel mit symmetrischen modulindividuellen Schlüsseln KGenMod abgesichert. Es ist natürlich auch möglich, statt dessen mit asymmetrischen Schlüsseln zu arbeiten.
  • Generierte Daten der Untermodule
  • Das Untermodul ordnet den generierten Signaturschlüsseln eine eindeutige Sequenznummer zu. Weitere für die Personalisierung benötigte Daten, z. B, Befehlscode, Prüfsummen, Längenbytes, statische EF_KEYD Informationen, werden den Signaturschlüsseln hinzugefügt und die gesamte Information in geeigneten Personalisierungsdatensätzen mit einem zufällig gewählten Transportschlüssel KPersSig verschlüsselt zur Verfügung gestellt, KPersSig wird mit KGenMod verschlüsselt. Das Untermodul konkateniert seine Identitätsnummer, die Sequenznummer und den unverschlüsselten Transportschlüssel KPersSig und berechnet mit KGenMod einen MAC über diese Daten. Die verschlüsselten Signaturschlüsseldaten bestehen aus Personalisierungsdatensätzen, die mit KPersSig MAC-gesichert und verschlüsselt sind. Der genaue Aufbau wird durch die Personalisierungsspezifikation festgelegt.
    IdentitätGenMod ∥ Sequenznummer ∥ [KPersSig] ∥ MAC mit KGenMod ∥ [Signaturschlüsseldaten]
  • Eine nochmalige Verwendung der selben Signaturschlüssel wird durch die Applikation des Untermoduls ausgeschlossen.
  • Paketdatensätze des zentralen Sammlermoduls
  • Das zentrale Sammlermodul empfängt von den zugeordneten Untermodulen die Schlüsselgenerierungsdaten und erkennt am MAC, dass Identität, Sequenznummer und Transportschlüssel zusammengehören und authentisch sind.
  • Der Datensatz wird für eine weitere Verarbeitung nur akzeptiert, wenn die Sequenznummer größer ist als eine zuvor vom gleichen Generierungsmodul gesendete. Die doppelte Akzeptanz eines Schlüssels wird so ausgeschlossen. Der empfangene Datensatz wird für die Ablage in ein Schlüsseldatenpaket vorbereitet. Dazu wird der Transport-Schlüssel KPersSig entschlüsselt und mit einem für das Paket generiertem Schlüssel KPaket verschlüsselt. Es wird ein MAC über die Nummer des Pakets, einer innerhalb dieses Pakets eindeutigen Sequenznummer und dem unverschlüsselten Transportschlüssel KPersSig mit KPaket berechnet. Man erhält;
  • Paketdatensatz:
    • Paketnummer ∥ Sequenznummer ∥ [KPersSig] ∥ MAC mit KPaket ∥ Signaturschlüsseldaten]
  • Transportdatensatz des Schlüsselpaketes
  • Die Signaturschlüsseldatensätze werden in Paketen skalierbarer Größe mit einem Transportschlüssel KPaket gesichert abgelegt. Zu den einzelnen Paketen wird ein Transportdatensatz erstellt. Falls das Paket nicht einem Empfangsmodul zugeordnet werden soll, wird dieser Datensatz mit Hilfe eines Backup-Schlüssels KGenMod_Backup erstellt und später für ein Empfangsmodul mit KEmpfangsMod umgeschlüsselt. Der Datensatz enthält einen MAC über die Identitätsnummer des paketerstellenden zentralen Moduls, der eindeutigen Paketnummer und dem unverschlüsselten Paketschlüssel KPaket.
  • Transportdatensatz:
    • IdentitätGenMod ∥ Paketnummer ∥ [KPaket] ∥ MAC mit KGen-Mod_Backup oder mit KEmpfangsMod
  • Der zu einem Paket gehörende Transportschlüssel KPaket wird nur mit dem eindeutigen Schlüssel eines einzigen Empfangsmoduls verschlüsselt. Dieses kontrolliert die empfangenen Paketnummern vor der Verwendung des Paket-Datensatzes auf Inkrementierung innerhalb des Nummernkreises des jeweiligen Sammlermoduls. So wird verhindert, dass die Signaturschlüssel eines Paketes ein zweites Mal von diesem oder einem anderen Modul verwendet werden können.
  • Transportmodule
  • Das System der Transportmodule ist ebenfalls sternförmig organisiert. Es besteht aus einem zentralen Empfangsmodul und an den Endpunkten aus den Transfermodulen. Die Signaturschlüsseldaten werden hier ausschließlich vom zentralen Modul an die Endpunkte transportiert.
  • Empfangsmodul
  • Das zentrale Empfangsmodul überprüft die Transportdatensätze auf aufsteigende Nummernfolgen pro Sammlermodul (nicht notwendig lückenlos), Pakete mit anderen Nummern werden abgelehnt. Nach Auswertung eines Transport-Datensatzes unter Verwendung von KEmpfangsMod schlüsselt das Empfangsmodul den Transportdatensatz für die Zuordnung zu einem bestimmten Transfermodul mit KTransMod um. Dabei kann die Identitätsnummer des Transfermoduls von außen angegeben werden, muss aber in einer im Empfangsmodul verwalteten Liste zulässiger Module vorhanden sein.
    Identität EmpfangsMod ∥ Paketnummer ∥ [KPaket] ∥ MAC mit KTransMod
  • Transfermodul
  • Das Transfermodul erhält bei der Personalisierung den Transportdatensatz ”IdentitätEmpfangsMod ∥ Paketnummer ∥ [KPaket] ∥ MAC mit KTransMod”, dessen MAC und Inhalt es prüft. Mit Hilfe seines individuellen Schlüssels KTransMod wird es als einziges befähigt und autorisiert, den KPaket zu entschlüsseln und mit dessen Hilfe den KPersSig an eine Signaturkarte zu übertragen:
    Paketnummer ∥ Sequenznummer ∥ [KPersSig] ∥ MAC mit KPaket ∥ [Signaturschlüsseldaten]
  • Nach erfolgter Schlüsselaushandlung mit der Signaturkarte muss vom Transfermodul der KPersSig mit dem Sessionkey KTemp verschlüsselt an die Signaturkarte übertragen werden. Dazu erhält das Transfermodul den folgenden Datensatz:
    Paketnummer ∥ Sequenznummer ∥ [KPersSig] ∥ MAC mit KPaket
  • Nach Überprüfung der Authentizität dieses Datensatzes findet die Schlüsselaushandlung mit der Signaturkarte statt und der KPersSig wird an die Signaturkarte übertragen. Hierzu kann die Generierung eines LFi-Datensatzes im Transfermodul benötigt werden. Anschließend können die Signaturschlüsseldaten ohne weitere Einschaltung des Transfermodules an die Signaturkarte übertragen werden. Da nur eine einzige Signaturkarte den KPersSig erhalten hat, kann auch nur diese die Signaturschlüsseldaten entschlüsseln.
  • Transportwege
  • Folgende Tabelle fasst die eingesetzten Module und die wichtigsten Schlüssel übersichtlich zusammen:
    Sicherheitsmodul Schlüssel Aufgabe
    Generierungsmodul1 ... Generierungsmoduln KGenMod_1 ... KGenMod_n Generieren der Signaturschlüssel Erstellen von Personalisierungsdaten Verschlüsseln mit einem Transportschlüssel
    zentrales Sammlermodul KGenMod_l Prüfen des Datensatzes
    KEmpfangsMod_1 Erweitern von Datensätzen um statistische Informationen Erstellen der Datensätze für ein Paket Erstellen des Transportdatensatzes für das Empfangsmodul
    Empfangsmodul_Herst1 KEmpfangsMod_1 KTransMod_xi Prüfen des Transportdatensatzes Umschlüsseln der Signaturschlüsseldaten-Transportschlüssel
    Empfangsmodul_Herstm KEmpfangsMod_m KTransMod_xi
    Transfermodul_Herstx1 KTransMod_x1 Ktransfer Prüfen der Signaturschlüsseldaten-Datensätze Transfer des Schlüssels KPersSig in die Signaturkarte Übertragung von Kontrollinformationen in die Signaturkarte
    Transfermodul_Herstxk KTransMod-xk Ktransfer
  • Da die Generierungs- und Transportmodule zur Verarbeitung von Daten für Signaturkarten dienen, hat man mit den Signaturkarten eine Basis, welche in modifizierter Form für Module mit dem beschriebenen Einsatzzweck geeignet ist. Zur Herstellung verwendet man eine Initialisierungstabelle, welche eine Anwendung mit den beschriebenen Funktionalitäten für den jeweiligen Modultyp enthält. Eine Evaluierbarkeit für eine Bestätigung nach SigG dieser Module, falls erforderlich, ist somit gegeben.

Claims (10)

  1. Verfahren zum Einschreiben von kryptographischen Schlüsseln in geeignete kryptographische Geräte, bei dem eine geheime und einmalige Kommunikation mit dem kryptographischen Gerät erfolgt und dafür gesorgt wird, dass ein Schlüssel nur einmal verwendet wird, dadurch gekennzeichnet, dass – die Schlüssel in mindestens einer Schlüsselgenerierungseinheit (1) generiert werden, – wobei die Schlüsselgenerierungseinheit (1) mehrere sternförmig mit einem Sammelmodul (4) verbundene Schlüsselgenerierungsmodule (5) verwendet und/oder – wobei die Schlüssel von der Schlüsselgenerierungseinheit (1) an eine Transporteinheit (2) geliefert und in dieser in die kryptographischen Geräte (3) eingeschrieben werden, wobei die Transporteinheit (2) mehrere sternförmig mit einem Empfangsmodul (6) verbundene Transfermodule (7) verwendet und jedem Transfermodul (7) ein kryptographisches Gerät (3) zugeordnet wird, und/oder – wobei als Module zur Generierung der Schlüssel evaluierte Chipkarten (13, 14, 16) und/oder Computer-Einsteckkarten verwendet werden.
  2. Verfahren nach Anspruch 1, bei dem zur Generierung der Schlüssel signaturgesetzkonforme Sicherheitsmodule verwendet werden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem zum Sammeln und/oder zum Transport der Schlüssel signaturgesetzkonforme Sicherheitsmodule verwendet werden.
  4. Verfahren nach Anspruch 3, bei dem das Sammelmodul (4) die von den Schlüsselgenerierungsmodulen (5) kommenden Schlüssel auf Eindeutigkeit überprüft.
  5. Verfahren nach Anspruch 3 oder 4, bei dem das Sammelmodul (4) die Schlüssel mehrerer Schlüsselgenerierungsmodule (5) zu Paketen zusammenfasst.
  6. Verfahren nach Anspruch 5, bei dem die Pakete direkt dem Empfangsmodul (6) zugeleitet werden.
  7. Verfahren nach Anspruch 5 oder 6, bei dem die Pakete verschlüsselt abgespeichert werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Empfangsmodul (6) die ankommenden Schlüssel auf Eindeutigkeit prüft.
  9. Verfahren nach einem der Ansprüche 5 bis 8, bei dem das Empfangsmodul (6) die Pakete zerlegt und die Einzelschlüssel den jeweiligen Transfermodulen (7) liefert.
  10. Verfahren nach einem der Ansprüche 5 bis 8, bei dem das Empfangsmodul (6) die Pakete unzerlegt an die Transfermodule (7) weiterleitet.
DE10238615.3A 2001-08-20 2002-08-19 Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten Expired - Lifetime DE10238615B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10238615.3A DE10238615B4 (de) 2001-08-20 2002-08-19 Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10141970 2001-08-20
DE10141970.8 2001-08-20
DE10238615.3A DE10238615B4 (de) 2001-08-20 2002-08-19 Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten

Publications (2)

Publication Number Publication Date
DE10238615A1 DE10238615A1 (de) 2003-03-06
DE10238615B4 true DE10238615B4 (de) 2017-02-09

Family

ID=7696774

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10238615.3A Expired - Lifetime DE10238615B4 (de) 2001-08-20 2002-08-19 Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten

Country Status (1)

Country Link
DE (1) DE10238615B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
DE10107527A1 (de) * 2001-02-17 2002-09-05 Deutscher Genossenschafts Verl Verfahren zur eindeutigen Zuordnung eines digitalen, extern erzeugten kartenindividuellen Datums zu einer Chipkarte

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
DE10107527A1 (de) * 2001-02-17 2002-09-05 Deutscher Genossenschafts Verl Verfahren zur eindeutigen Zuordnung eines digitalen, extern erzeugten kartenindividuellen Datums zu einer Chipkarte

Also Published As

Publication number Publication date
DE10238615A1 (de) 2003-03-06

Similar Documents

Publication Publication Date Title
DE4003386C1 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE2855787A1 (de) Digitalsignatureinrichtung
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP3891642B1 (de) Verfahren zur sicherung der vertrauenswürdigkeit von quellcodes
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP1240569A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE10238615B4 (de) Verfahren zum Einschreiben kryptographischer Schlüssel in Signaturkarten
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
EP1222563A2 (de) System zur ausführung einer transaktion
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
DE102005045816B4 (de) Verfahren, Softwareprogrammprodukt und Vorrichtung zur Herstellung von Sicherheitsdokumenten
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP1246391A1 (de) Verfahren und System zur kryptographischen Datenkommunikation mit mehreren Instanzen
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
EP3989122A1 (de) Verfahren zum personalisieren eines id-dokuments, personalisiertes id-dokument sowie verfahren zum authentifizieren eines personalisierten id-dokuments

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right