DE10340181A1 - Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger - Google Patents

Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger Download PDF

Info

Publication number
DE10340181A1
DE10340181A1 DE10340181A DE10340181A DE10340181A1 DE 10340181 A1 DE10340181 A1 DE 10340181A1 DE 10340181 A DE10340181 A DE 10340181A DE 10340181 A DE10340181 A DE 10340181A DE 10340181 A1 DE10340181 A1 DE 10340181A1
Authority
DE
Germany
Prior art keywords
security module
command unit
terminal
data carrier
standardized format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10340181A
Other languages
English (en)
Inventor
Gisela Dr. Meister
Dirk Dr. Wacker
Werner Ness
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE10340181A priority Critical patent/DE10340181A1/de
Priority to PCT/EP2004/009692 priority patent/WO2005024736A1/de
Publication of DE10340181A1 publication Critical patent/DE10340181A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger (6), wobei wenigstens eine in einem standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger (6) übermittelt wird. Die Besonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit von einem Sicherheitsmodul (5) bereitgestellt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Sicherheitsmodul zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger und ein Endgerät mit einem derartigen Sicherheitsmodul.
  • Tragbare Datenträger können sehr vielfältig eingesetzt werden, beispielsweise im Zahlungsverkehr oder als Ausweisdokumente. Beim Einsatz eines tragbaren Datenträgers ist es erforderlich, mit dem Datenträger zu kommunizieren. Für die Kommunikation mit dem tragbaren Datenträger kann ein Endgerät eingesetzt werden, das zudem die im Rahmen der jeweiligen Anwendung vorgesehenen Aktionen durchführt. Beispielsweise kann es sich bei einem derartigen Endgerät um ein Zahlungsverkehrsterminal handeln, mit dessen Hilfe der tragbare Datenträger eine Zahlung abwickeln kann.
  • Bei vielen Anwendungen ist es erforderlich, die Kommunikation zwischen dem Endgerät und dem tragbaren Datenträger kryptographisch abzusichern, um ein Ausspähen oder Manipulationen zu verhindern. Zu diesem Zweck werden im tragbaren Datenträger und im Endgerät kryptographische Schlüssel gegen unberechtigten Zugriff geschützt gespeichert. Da es sehr aufwendig ist, das gesamte Endgerät mechanisch und elektrisch gegen unberechtigte Zugriffe zu schützen, wird auch von der Möglichkeit Gebrauch gemacht, das Endgerät mit einem Sicherheitsmodul auszustatten, in dem die kryptographischen Schlüssel und gegebenenfalls weitere Geheimdaten gespeichert werden. In diesem Fall muss nicht das gesamte Endgerät, sondern lediglich das Sicherheitsmodul geschützt sein. Diese Vorgehensweise bietet allerdings nur dann einen zuverlässigen Schutz, wenn darauf geachtet wird, dass die Geheimdaten das Sicherheitsmodul zu keinem Zeitpunkt verlassen.
  • Bei einem Endgerät mit Sicherheitsmodul steuert die Elektronik des Endgeräts in analoger Weise, wie bei einem insgesamt geschützten Endgerät die Abläufe während der Kommunikation mit dem tragbaren Datenträger. Allerdings werden beispielsweise kryptographische Operationen nicht von der Elektronik des Endgeräts, sondern vom Sicherheitsmodul durchgeführt. Hierzu werden die Daten, die einer kryptographischen Operation zu unterziehen sind, von der Elektronik des Endgeräts an das Sicherheitsmodul übermittelt. Dort wird die kryptographische Operation ausgeführt und das Ergebnis der Operation wird an die Elektronik des Endgeräts ausgegeben. In diesem Zusammenhang ist es beispielsweise bekannt, zur kryptographischen Absicherung von Kommandoeinheiten, die das Endgerät an den tragbaren Datenträger übermittelt, jeweils ein Datenfeld, das Bestandteil der Kommandoeinheiten ist, an das Sicherheitsmodul zu übermitteln. Das Sicherheitsmodul führt eine kryptographische Absicherung des Datenfelds durch und gibt das abgesicherte Datenfeld an die Elektronik des Endgeräts aus. Die Elektronik des Endgeräts erzeugt unter Einbeziehung des kryptographisch abgesicherten Datenfelds eine Kommandoeinheit in einem standardisierten Format und übermittelt diese an den tragbaren Datenträger.
  • Der Erfindung liegt die Aufgabe zugrunde, die kryptographische Absicherung der Kommunikation mit einem tragbaren Datenträger möglichst effizient und sicher zu gestalten.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
  • Beim erfindungsgemäßen Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger wird wenigstens eine in einem standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger übermittelt. Die Be sonderheit des erfindungsgemäßen Verfahrens besteht darin, dass die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit von einem Sicherheitsmodul bereitgestellt wird.
  • Das erfindungsgemäße Verfahren hat den Vorteil, dass sich mit einem relativ niedrigen Aufwand ein hoher Sicherheitsstandard erzielen lässt. Durch das Handling der kompletten Kommandoeinheit im Sicherheitsmodul lässt sich zudem die Verarbeitungsgeschwindigkeit im Vergleich zur Bearbeitung einzelner Datenobjekte der Kommandoeinheit steigern.
  • Bei einem ersten Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird die für die Übermittlung an den tragbaren Datenträger vorgesehene Kommandoeinheit im standardisierten Format ausgebildet und zur kryptographischen Absicherung an das Sicherheitsmodul übertragen. Insbesondere wird die im standardisierten Format ausgebildete Kommandoeinheit als ein Datenfeld in eine weitere im standardisierten Format ausgebildete Kommandoeinheit eingebettet, die zur Ausführung an das Sicherheitsmodul übertragen wird. Dies hat den Vorteil, dass beim Einsatz des erfindungsgemäßen Verfahrens weitgehend auf bereits vorhandene Standardabläufe aufgebaut werden kann.
  • Bei einem zweiten Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird die für die Übermittlung an den tragbaren Datenträger vorgesehene Kommandoeinheit vom Sicherheitsmodul im standardisierten Format ausgebildet und kryptographisch abgesichert. Dies hat den Vorteil, dass eine Übertragung der für die kryptographische Absicherung vorgesehenen Kommandoeinheit an das Sicherheitsmodul nicht erforderlich ist. Insbesondere kann die Ausbildung und Absicherung der Kommandoeinheit durch das Sicherheitsmodul auf Anforderung erfolgen, so dass die Kontrolle über den Ablauf außerhalb des Sicherheitsmoduls ausgeübt werden kann. Dabei ist es vorteilhaft, wenn die Anforderung mittels einer im standardisierten Format ausgebildeten Kommandoeinheit an das Sicherheitsmodul gerichtet wird.
  • Um sowohl Manipulationen als auch einem Ausspähen entgegenzuwirken, können zur kryptographischen Absicherung der Kommandoeinheit in der Kommandoeinheit enthaltene Daten verschlüsselt werden und eine kryptographische Prüfsumme der Kommandoeinheit angefügt werden. Ein besonders hoher Sicherheitsstandard lässt sich dadurch erzielen, dass vom Sicherheitsmodul ein Zähler geführt und bei der kryptographischen Absicherung berücksichtigt wird. Die Kommandoeinheit ist insbesondere als APDU ausgebildet.
  • Die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit kann von einem Endgerät an den tragbaren Datenträger übermittelt werden. In diesem Fall kann die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit zuvor vom Sicherheitsmodul an das Endgerät übertragen werden. Das Endgerät erhält dadurch die Möglichkeit, das weitere Handling der Kommandoeinheit in eigener Regie durchzuführen.
  • Das erfindungsgemäße Sicherheitsmodul dient der kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger, bei der wenigstens eine in einem standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger übermittelt wird. Die Besonderheit des erfindungsgemäßen Sicherheitsmoduls besteht darin, dass es über Mittel zur Bereitstellung der im standardi sierten Format ausgebildeten und kryptographisch abgesicherten Kommandoeinheit verfügt.
  • Das erfindungsgemäße Sicherheitsmodul kann insbesondere als eine Chipkarte ausgebildet sein. Dies hat den Vorteil, dass sich auf kostengünstige Weise ein hoher Sicherheitsstandard erzielen lässt. Ein weiterer Vorteil besteht darin, dass die Chipkarte nur einen relativ geringen Bauraum beansprucht.
  • Die Erfindung bezieht sich weiterhin auf ein Endgerät für einen tragbaren Datenträger, das mit dem erfindungsgemäßen Sicherheitsmodul ausgerüstet ist. Ein derartiges Endgerät lässt sich unter Einhaltung eines hohen Sicherheitsstandards mit einem relativ niedrigen Aufwand herstellen. Insbesondere kann das Sicherheitsmodul entfernbar im Endgerät angeordnet sein. Dadurch lässt sich die Sicherheitsfunktionalität des Endgeräts inklusive dazu benötigter Geheimdaten erforderlichenfalls mit sehr geringem Aufwand auf den gewünschten Stand bringen.
  • Die Erfindung wird nachstehend anhand der in der Zeichnung dargestellten Ausführungsbeispiele erläutert.
  • Es zeigen:
  • 1 eine schematische Darstellung eines Endgeräts zur Veranschaulichung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens,
  • 2 eine schematische Darstellung für die Abwicklung der Kommunikation des Endgeräts mit der Benutzer-Chipkarte inklusive der verwende ten Dateneinheiten gemäß dem in 1 dargestellten Ausführungsbeispiel,
  • 3 eine schematische Darstellung des Ablaufs in der Benutzer-Chipkarte und
  • 4 eine schematische Darstellung für die Abwicklung der Kommunikation des Endgeräts mit der Benutzer-Chipkarte inklusive der verwendeten Dateneinheiten gemäß einem zweiten Ausführungsbeispiel des erfindungsgemäßen Verfahrens.
  • 1 zeigt eine schematische Darstellung eines Endgeräts 1 zur Veranschaulichung eines ersten Ausführungsbeispiels des erfindungsgemäßen Verfahrens. Das Endgerät 1 weist eine Elektronik 2 auf, mit der der Betrieb des Endgeräts 1 gesteuert wird und die über eine interne Schnittstelle 3 und eine externe Schnittstelle 4 verfügt. Weiterhin weist das Endgerät 1 ein Sicherheitsmodul 5 auf, das mit der internen Schnittstelle 3 verbunden ist und beispielsweise in Form einer in das Endgerät 1 eingesteckten Chipkarte ausgebildet sein kann. Das Sicherheitsmodul 5 ist so ausgelegt, dass die darin gespeicherten Daten und die damit durchgeführten Operationen gegen Ausspähen und gegen Manipulationen geschützt sind. Sämtliche Geheimdaten des Endgeräts 1 sind im Sicherheitsmodul 5 abgelegt. Weiterhin werden sämtliche sicherheitsrelevante Operationen des Endgeräts 1 vom Sicherheitsmodul 5 abgewickelt. Dadurch entfällt die Notwendigkeit, aufwendige Maßnahmen zum Schutz der Elektronik 2 des Endgeräts 1 vorzusehen.
  • Für die Durchführung einer Anwendung, für die das Endgerät 1 vorgesehen ist, wird eine Benutzer-Chipkarte 6 temporär in das Endgerät 1 eingeführt und dadurch mit der externen Schnittstelle 4 verbunden, so dass eine Kom munikation zwischen der Elektronik 2 des Endgeräts 1 und der Benutzer-Chipkarte 6 möglich ist. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos von der Elektronik 2 des Endgeräts 1 an die Benutzer-Chipkarte 6 übermittelt werden. Die Benutzer-Chipkarte 6 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an die Elektronik 2 des Endgeräts 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Diese Dateneinheiten werden üblicherweise als APDUs oder ausgeschrieben als application protocol data units bezeichnet. Die APDUs, die ein Kommando enthalten, werden als Kommando-APDUs bzw. command-APDUs oder kurz C-APDUs bezeichnet. Entsprechend heißen die jeweils als Antwort auf eine Kommando-APDU hin übermittelten Dateneinheiten Antwort-APDUs bzw. response-APDUs oder R-APDUs. Teils wird die Bezeichnung APDU primär für die Kommando-APDUs verwendet. Die Antwort-APDUs werden dann lediglich als Antwort bezeichnet. Um Verwechslungen zu vermeiden, wird im Folgenden jeweils die erstgenannte, ausführliche Notation verwendet. Die Struktur der Kommando-APDUs und der Antwort-APDUs wird anhand von 2 noch näher erläutert. Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Endgerät 1 und der Benutzer-Chipkarte 6 zu verhindern, wird die Kommunikation kryptographisch abgesichert. Eine kryptographisch abgesicherte Kommunikation zwischen dem Endgerät 1 und der Benutzer-Chipkarte 6 wird im Rahmen der Erfindung folgendermaßen durchgeführt:
    In einem Schritt S1 wird von der Elektronik 2 des Endgeräts 1 über die interne Schnittstelle 3 eine für die Übermittlung an die Benutzer-Chipkarte 6 vorgesehene Kommando-APDU im Klartext an das Sicherheitsmodul 5 übertragen, ohne eine Ausführung der Kommando-APDU zu veranlassen. Das Si cherheitsmodul 5 führt eine kryptographische Absicherung der Kommando-APDU durch und überträgt die kryptographisch abgesicherte Kommando-APDU in einem Schritt S2 über die interne Schnittstelle 3 an die Elektronik 2 des Endgeräts 1. Auch bei Schritt S2 erfolgt die Übertragung so, dass eine Ausführung der Kommando-APDU unterbleibt. Das diesbezügliche Vorgehen wird anhand von 3 erläutert. Die Elektronik 2 des Endgeräts 1 sendet die kryptographisch abgesicherte Kommando-APDU in einem Schritt S3 über die externe Schnittstelle 4 zur Ausführung an die Benutzer-Chipkarte 6. Die Benutzer-Chipkarte 6 führt die Kommando-APDU aus und antwortet in einem Schritt S4 mit einer kryptographisch abgesicherten Antwort-APDU, die der Elektronik 2 des Endgeräts 1 über die externe Schnittstelle 4 zugeführt wird. In einem Schritt S5 leitet die Elektronik 2 des Endgeräts 1 die verschlüsselten Daten der kryptographisch abgesicherte Antwort-APDU über die interne Schnittstelle 3 an das Sicherheitsmodul 5 weiter. Das Sicherheitsmodul 5 ermittelt daraus die Daten der Antwort-APDU im Klartext und übermittelt diese in einem Schritt S6 über die interne Schnittstelle 3 an die Elektronik 2 des Endgeräts 1. Einzelheiten zur vorstehend beschriebenen Vorgehensweise werden anhand von 2 erläutert.
  • 2 zeigt eine schematische Darstellung für die Abwicklung der Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 inklusive der verwendeten Dateneinheiten gemäß dem in 1 dargestellten Ausführungsbeispiel. Dargestellt ist jeweils der Datenfluss zwischen der Elektronik 2 des Endgeräts 1 und den beiden Schnittstellen 3 und 4. Die Weiterleitung der Dateneinheiten zwischen der internen Schnittstelle 3 und dem Sicherheitsmodul 5 sowie zwischen der externen Schnittstelle 4 und der Benutzer-Chipkarte 6 erfolgt wie in 1 dargestellt. Die im Schritt S1 von der Elektronik 2 des Endgeräts 1 über die interne Schnittstelle 3 im Klartext (plain) an das Sicherheitsmodul 5 übertragene Kommando-APDU (C-APDU) weist gemäß dem Standard für derartige Dateneinheiten als Header ein Class-Byte CLA, ein Instruction-Byte INS und zwei Parameter-Bytes P1 und P2 auf. Als Body sind drei Elemente vorgesehen die als Lc field, data field und Le field bezeichnet werden. Das Class-Byte CLA kann dazu benutzt werden, Anwendungen und ihren spezifischen Befehlssatz zu kennzeichnen. Das Instruction-Byte INS stellt eine Kodierung des Kommandos der Kommando-APDU dar, wobei das Kommando durch die Parmeter-Bytes P1 und P2 näher spezifiziert wird. Die Elemente Lc field und Le field stellen Längenangaben dar. Lc field gibt die Länge des Datenteils an, der mit der Kommando-APDU gesendet wird. Le field legt die Länge der bei der korrespondierenden Antwort-APDU (R-APDU) erwarteten Daten fest. Die Daten selbst sind im Element data field enthalten. Da die Kommando-APDU im Schritt S1 nicht zur Ausführung, sondern zur Durchführung von kryptographischen Sicherungsmaßnahmen an das Sicherheitsmodul 5 übertragen wird, wird sie zur Übertragung insgesamt in eine weitere Kommando-APDU verpackt, d. h. sie ist Bestandteil des Elements data field der weiteren Kommando-APDU.
  • Das Sicherheitsmodul 5 entnimmt die im Schritt S1 übertragene Kommando-APDU dem Element data field der weiteren Kommando-APDU und führt eine kryptographische Absicherung der Kommando-APDU durch. Diese Absicherung kann beispielsweise darin bestehen, dass der Kommando-APDU eine kryptographische Prüfsumme angefügt wird und die im Element data field enthaltenen Daten verschlüsselt werden. Durch die kryptographische Absicherung werden die Elemente Lc field, data field und Le field der Kommando-APDU in new Lc field, new data field und new Le field geändert und die Kommando-APDU für ein Secure Messaging (SM) ausgebildet. Im CLA-Byte wird vorzugsweise Secure Messaging und/oder ein Hinweis angezeigt, ob der Kommando-Header in eine MAC-Berechnung (Message Au thentication Code) eingeht. Ein CLA-Byte, das Secure Messaging indiziert, wird mit CLA* bezeichnet.
  • Um die kryptographisch abgesicherte Kommando-APDU im Schritt S2 über die interne Schnittstelle 3 an die Elektronik 2 des Endgeräts 1 übertragen zu können, wird sie in eine Antwort-APDU verpackt. Die Antwort-APDU besteht standardmäßig aus einem Body und einem Trailer, wobei der Body ein Element data field zur Aufnahme von Daten aufweist und der Trailer zwei Statuswörter SW1 und SW2 enthält. Die Statuswörter SW1 und SW2 enthalten Informationen über die Ausführung der Kommando-APDU, von der die Antwort-APDU ausgelöst wurde. Die im Schritt S2 übertragene Antwort-APDU ist selbst nicht kryptographisch abgesichert, enthält aber im Element data field eine kryptographisch abgesicherte Kommando-APDU.
  • Die Elektronik 2 des Endgeräts 1 entnimmt die kryptographisch abgesicherte Kommando-APDU dem Element data field der im Schritt S2 übertragenen Antwort-APDU und sendet sie im Schritt S3 zur Ausführung über die externe Schnittstelle 4 an die Benutzer-Chipkarte 6. Einzelheiten zu dieser Ausführung werden anhand von 3 erläutert. Als Ergebnis der Ausführung übermittelt die Benutzer-Chipkarte 6 im Schritt S4 eine kryptographisch abgesicherte Antwort-APDU über die externe Schnittstelle 4 an die Elektronik 2 des Endgeräts 1. Da die Elektronik 2 des Endgeräts 1 die kryptographisch abgesicherten Daten im Element data field der Antwort-APDU nicht auswerten kann, verpackt sie diese in eine Kommando-APDU und sendet sie im Schritt S5 über die interne Schnittstelle 3 zum Sicherheitsmodul 5. Das Sicherheitsmodul 5 entschlüsselt die kryptographisch abgesicherten Daten des Elements data field der übermittelten Kommando-APDU, überprüft den MAC und sendet in einem Schritt S6 die entschlüsselten Daten in Form einer Antwort-APDU über die interne Schnittstelle 3 an die Elektronik 2 des Endgeräts 1.
  • Besonders wichtig für die Erfindung ist es, dass auf die vorstehend beschriebene Weise eine komplette Kommando-APDU zur kryptographischen Absicherung von der Elektronik 2 des Endgeräts 1 an das Sicherheitsmodul 5 übermittelt wird. Die kryptographisch abgesicherte Kommando-APDU wird an die Elektronik 2 des Endgeräts 1 zurückgesandt und von dort zur Ausführung an die Benutzer-Chipkarte 6 weitergeleitet.
  • 3 zeigt eine schematische Darstellung des Ablaufs in der Benutzer-Chipkarte 6 nach Eingang der im Schritt S3 übermittelten kryptographisch abgesicherten Kommando-APDU. Zunächst werden in einem Schritt S7 die Secure Messaging Daten der Kommando-APDU von einer Secure Messaging Schicht der Benutzer-Chipkarte 6 geprüft. In einem anschließenden Schritt S8 wird die Kommando-APDU ausgeführt. Danach wird in einem Schritt S9 eine Antwort-APDU erzeugt. Die Antwort-APDU wird in einem Schritt S10 kryptographisch abgesichert und an das Endgerät 1 ausgegeben.
  • 4 zeigt eine schematische Darstellung für die Abwicklung der Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 inklusive der verwendeten Dateneinheiten gemäß einem zweiten Ausführungsbeispiel des erfindungsgemäßen Verfahrens. Das zweite Ausführungsbeispiel unterscheidet sich vom ersten, Ausführungsbeispiel im Wesentlichen darin, dass das Sicherheitsmodul 5 in der Lage ist, für die Übermittlung an die Benutzer-Chipkarte 6 vorgesehene Kommando-APDUs auszubilden, d. h. für die kryptographische Absicherung der APDUs müssen diese zuvor nicht im Klartext von der Elektronik 2 des Endgeräts 1 an das Sicherheitsmodul 5 übertragen werden. Darüber hinaus besteht auch die Möglichkeit, dass dem Sicherheitsmodul 5 Protokollabläufe für den Datenaustausch mit der Benutzer-Chipkarte 6 bekannt sind. Im Einzelnen kann eine sichere Kommunikation des Endgeräts 1 mit der Benutzer-Chipkarte 6 beim zweiten Ausführungsbeispiel folgendermaßen ablaufen:
    In einem Schritt S11 übermittelt die Elektronik 2 des Endgeräts 1 über die interne Schnittstelle 3 im Klartext eine Kommando-APDU zur Ausführung an das Sicherheitsmodul 5, um eine gewünschte Anwendung zu selektieren. Das Sicherheitsmodul 5 antwortet in einem Schritt S12 ebenfalls im Klartext mit einer Antwort-APDU. Diese Antwort weist kein Element data field auf, da lediglich die Ausführung der Selektion bestätigt wird. Danach übermittelt die Elektronik 2 des Endgeräts 1 in einem Schritt S13 über die interne Schnittstelle 3 im Klartext eine Kommando-APDU zur Ausführung an das Sicherheitsmodul 5, um eine für die Benutzer-Chipkarte 6 vorgesehene abgesicherte Kommando-APDU anzufordern. Das Sicherheitsmodul 5 ermittelt daraufhin die gewünschte kryptographisch abgesicherte Kommando-APDU. Als weiterer Ablauf schließen sich die Schritte S2 bis S6 des ersten Ausführungsbeispiels in identischer Weise an, d. h. die kryptographisch abgesicherte Kommando-APDU wird an die Elektronik 2 des Endgeräts 1 übertragen und von dort zur Ausführung an die Benutzer-Chipkarte 6 gesandt. Die Benutzer-Chipkarte 6 übermittelt der Elektronik 2 des Endgeräts 1 eine kryptographisch abgesicherte Antwort-APDU, deren Daten an das Sicherheitsmodul 5 weitergeleitet, vom Sicherheitsmodul 5 entschlüsselt und im Klartext wieder an die Elektronik 2 des Endgeräts 1 zurück übertragen werden.
  • Auf die vorstehend beschriebene Weise können anschließend noch weitere kryptographisch abgesicherte Kommando-APDUs zur Ausführung an die Benutzer-Chipkarte 6 gesandt werden.
  • Das Sicherheitsmodul 5 kann bei allen Ausführungsbeispielen so ausgebildet sein, dass es in der Lage ist, Zähler zu führen, zu erhöhen und bei der kryptographischen Absicherung zu berücksichtigen. Weiterhin kann das Sicherheitsmodul 5 jeweils in der Lage sein, bei der kryptographischen Absicherung Challenges zu berücksichtigen. Die Challenge wird hierzu an das Sicherheitsmodul 5 übergeben oder im Sicherheitsmodul 5 erzeugt. Die kryptographischen Schlüssel und die verwalteten Zähler können in einer Authentisierung zwischen dem Sicherheitsmodul 5 und der Benutzer-Chipkarte 6 ausgehandelt werden. Ebenso besteht die Möglichkeit, dass diese an das Sicherheitsmodul 5 übergeben werden oder bereits im Sicherheitsmodul 5 vorhanden sind.
  • Prinzipiell besteht auch die Möglichkeit, dass das Sicherheitsmodul 5 analog zur vorstehend beschriebenen Vorgehensweise kryptographisch abgesicherte Antwort-APDUs bereitstellt.

Claims (15)

  1. Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger (6), wobei wenigstens eine in einem standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger (6) übermittelt wird, dadurch gekennzeichnet, dass die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit von einem Sicherheitsmodul (5) bereitgestellt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die für die Übermittlung an den tragbaren Datenträger (6) vorgesehene Kommandoeinheit im standardisierten Format ausgebildet wird und zur kryptographischen Absicherung an das Sicherheitsmodul (5) übertragen wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die im standardisierten Format ausgebildete Kommandoeinheit als ein Datenfeld in eine weitere im standardisierten Format ausgebildete Kommandoeinheit eingebettet wird, die zur Ausführung an das Sicherheitsmodul (5) übertragen wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die für die Übermittlung an den tragbaren Datenträger (6) vorgesehene Kommandoeinheit vom Sicherheitsmodul (5) im standardisierten Format ausgebildet und kryptographisch abgesichert wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Ausbildung und Absicherung der Kommandoeinheit durch das Sicherheitsmodul (5) auf Anforderung erfolgt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Anforderung mittels einer im standardisierten Format ausgebildeten Kommandoeinheit an das Sicherheitsmodul (5) gerichtet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur kryptographischen Absicherung der Kommandoeinheit in der Kommandoeinheit enthaltene Daten verschlüsselt werden und eine kryptographische Prüfsumme der Kommandoeinheit angefügt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom Sicherheitsmodul (5) ein Zähler geführt und bei der kryptographischen Absicherung berücksichtigt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommandoeinheit als APDU ausgebildet ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit von einem Endgerät (1) an den tragbaren Datenträger (6) übermittelt wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die im standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit vom Sicherheitsmodul (5) an das Endgerät (1) übertragen wird.
  12. Sicherheitsmodul zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger (6), bei der wenigstens eine in einem standardisierten Format ausgebildete und kryptographisch abgesicherte Kommandoeinheit an den tragbaren Datenträger (6) übermittelt wird, dadurch gekennzeichnet, dass das Sicherheitsmodul (5) über Mittel zur Bereitstellung der im standardisierten Format ausgebildeten und kryptographisch abgesicherten Kommandoeinheit verfügt.
  13. Sicherheitsmodul nach Anspruch 12, dadurch gekennzeichnet, dass es als eine Chipkarte ausgebildet ist.
  14. Endgerät für einen tragbaren Datenträger (6), dadurch gekennzeichnet, dass es ein Sicherheitsmodul (5) nach einem der Ansprüche 12 oder 13 aufweist.
  15. Endgerät nach Anspruch 14, dadurch gekennzeichnet, dass das Sicherheitsmodul (5) darin entfernbar angeordnet ist.
DE10340181A 2003-09-01 2003-09-01 Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger Withdrawn DE10340181A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10340181A DE10340181A1 (de) 2003-09-01 2003-09-01 Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
PCT/EP2004/009692 WO2005024736A1 (de) 2003-09-01 2004-08-31 Verfahren zur kryptographischen absicherung der kommunikation mit einem tragbaren datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10340181A DE10340181A1 (de) 2003-09-01 2003-09-01 Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger

Publications (1)

Publication Number Publication Date
DE10340181A1 true DE10340181A1 (de) 2005-03-24

Family

ID=34202291

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10340181A Withdrawn DE10340181A1 (de) 2003-09-01 2003-09-01 Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger

Country Status (2)

Country Link
DE (1) DE10340181A1 (de)
WO (1) WO2005024736A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger
EP1912406A3 (de) * 2006-10-09 2016-03-30 Giesecke & Devrient GmbH Kryptographische Berechnungen für VoIP-Verbindungen

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
DE10022314A1 (de) * 2000-05-09 2001-11-22 Wincor Nixdorf Gmbh & Co Kg Betrieb eines Sicherheitsmoduls in einem Kartenleser
US20020083142A1 (en) * 2000-12-21 2002-06-27 Laurent Lagosanto Generic communication filters for distributed applications
FR2822272A1 (fr) * 2001-03-13 2002-09-20 St Microelectronics Sa Carte a puce sans contact avec systeme d'exploitation utilise dans les cartes a contacts et lecteur de telles cartes sans contact
US20020162023A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for authentication through a communications pipe
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
WO2003049056A2 (en) * 2001-12-07 2003-06-12 Ecebs Limited Smartcard system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
EP0807907A1 (de) * 1996-05-13 1997-11-19 Thomas De La Rue Limited System für gesicherten Zugang zu Chipkartendaten
DE19728011C2 (de) * 1997-07-01 2003-03-27 Ibm Integriertes Zahlungsmodul für ein Terminal
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2825495B1 (fr) * 2001-05-31 2003-09-26 Schlumberger Systems & Service Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
DE10022314A1 (de) * 2000-05-09 2001-11-22 Wincor Nixdorf Gmbh & Co Kg Betrieb eines Sicherheitsmoduls in einem Kartenleser
US20020083142A1 (en) * 2000-12-21 2002-06-27 Laurent Lagosanto Generic communication filters for distributed applications
FR2822272A1 (fr) * 2001-03-13 2002-09-20 St Microelectronics Sa Carte a puce sans contact avec systeme d'exploitation utilise dans les cartes a contacts et lecteur de telles cartes sans contact
US20020162023A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for authentication through a communications pipe
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
WO2003049056A2 (en) * 2001-12-07 2003-06-12 Ecebs Limited Smartcard system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912406A3 (de) * 2006-10-09 2016-03-30 Giesecke & Devrient GmbH Kryptographische Berechnungen für VoIP-Verbindungen
DE102009037223A1 (de) * 2009-08-12 2011-02-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung
DE102010006987A1 (de) * 2010-02-05 2011-08-11 Giesecke & Devrient GmbH, 81677 Komplettierung portabler Datenträger

Also Published As

Publication number Publication date
WO2005024736A1 (de) 2005-03-17

Similar Documents

Publication Publication Date Title
DE69031889T2 (de) Verfahren zur Erzeugung einer einmaligen Zahl für eine Mikroschaltungskarte und Verwendung derselben zur Zusammenarbeit der Karte mit einem Wirtssystem
EP2218028B1 (de) Verfahren zum schutz einer chipkarte gegen unberechtigte benutzung, chipkarte und chipkarten-terminal
EP2289225B1 (de) Verfahren zum personalisieren eines sicherheitselements eines mobilen endgeräts
EP2215609B1 (de) Verfahren zum freischalten einer chipkartenfunktion mittels fernüberprüfung
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2122588B1 (de) Chipkarte mit einer erstnutzerfunktion, verfahren zur wahl einer kennung und computersystem
EP1425723B1 (de) Initialisieren einer chipkarte
EP1183895A1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
DE10340181A1 (de) Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
WO2001004771A2 (de) System zur ausführung einer transaktion
EP2715681B1 (de) Verfahren zum erzeugen eines aktuell gültigen, einmaligen freigabecodes für ein elektronisches schloss
DE4441413C2 (de) Datenaustauschsystem
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
DE19705620C2 (de) Anordnung und Verfahren zur dezentralen Chipkartenidentifikation
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
WO2004107282A1 (de) Verfahren zum laden von tragbaren datenträgern mit daten
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
EP0910841B1 (de) Informationsübermittlungssystem
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
DE10300898A1 (de) Authentifizierungsmodul

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination