DE19632308B4 - Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System - Google Patents

Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System Download PDF

Info

Publication number
DE19632308B4
DE19632308B4 DE1996132308 DE19632308A DE19632308B4 DE 19632308 B4 DE19632308 B4 DE 19632308B4 DE 1996132308 DE1996132308 DE 1996132308 DE 19632308 A DE19632308 A DE 19632308A DE 19632308 B4 DE19632308 B4 DE 19632308B4
Authority
DE
Germany
Prior art keywords
authentication key
secret authentication
data
read
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1996132308
Other languages
English (en)
Other versions
DE19632308A1 (de
Inventor
Wolf-Dieter Ruoss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohde and Schwarz SIT GmbH
Original Assignee
Rohde and Schwarz SIT GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde and Schwarz SIT GmbH filed Critical Rohde and Schwarz SIT GmbH
Priority to DE1996132308 priority Critical patent/DE19632308B4/de
Publication of DE19632308A1 publication Critical patent/DE19632308A1/de
Application granted granted Critical
Publication of DE19632308B4 publication Critical patent/DE19632308B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System (2), bei dem zulässige Eingabedaten (4) in an sich bekannter Weise mittels eines geheimen Authentikationsschlüssels (1) authentifiziert werden, der geheime Authentikationsschlüssel (1) erst mit dem Laden der zulässigen Eingabedaten (4) eingelesen wird und in dem Gerät oder System (2) die Authentifikation unter Verwendung des geheimen Authentikationsschlüssels (1) überprüft wird, dadurch gekennzeichnet, daß aus dem eingelesenen geheimen Authentikationsschlüssel (1) eine Signatur (10) berechnet wird, die mit einer im Gerät oder System (2) gespeicherten Signatur (3) verglichen wird und nur bei Übereinstimmung der eingelesene geheime Authentikationsschlüssel (1) akzeptiert wird, und der eingelesene geheime Authentikationsschlüssel (1) nach der Überprüfung der Authentizität wieder gelöscht wird.

Description

  • Die Erfindung geht aus von einem Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System, bei dem zulässige Eingangsdaten in an sich bekannter Weise mittels eines geheimen Authentikationsschlüssels authentifiziert werden und in dem Gerät oder System die Authentifikation unter Verwendung des geheimen Authentikationsschlüssels überprüft wird.
  • In Computersystemen für sicherheitsrelevante Anwendungen, z.B. für finanzielle Transaktionen oder Maschinensteuerungen, muß dafür gesorgt werden, daß nur zertifizierte, vertrauenswürdige Rechnerprogramme und sonstige relevante Daten von dazu befugten Stellen in den Speicher des Computersystems geladen werden können. Andere, gegebenenfalls manipulierte, Daten müssen abgewiesen werden. Dies kann dadurch ereicht werden, daß die zugelassenen Daten authentifiziert werden und dies von dem Computersystem überprüft wird. Nicht richtig authentifizierte Daten werden dann abgewiesen. Die Authentifizierung wird beispielsweise so durchgeführt, daß eine gemäß einem kryptographischen Protokoll aus Daten und einem geheimen Authentikationsschlüssel generierte "elektronische Unterschrift" an die Daten angehängt wird (z.B. DIN/ISO 14888) oder daß die Daten mit einer nachprüfbaren Redundanz versehen und dann zusammen mit dieser mittels eines geheimen Authentikationsschlüssels verschlüsselt werden (DIN/ISO 9796). In beiden Fällen benötigt das Computersystem, in das die Daten geladen werden sollen, zur Verifikation der "Elektronischen Unterschrift" bzw. zur Entschlüsselung der Daten eine Kopie des geheimen Authentikationsschlüssels, die zu diesem Zweck in dem Computersystem gespeichert sein muß.
  • In der DE 38 18 960 C2 ist ein Verfahren zur Überwachung des Zugangs unzulässiger Firmware in ein Sicherheitsmodul offenbart. Hierbei wird der Firmware vom Hersteller ein mit einem Authentizitätsschlüssel verschlüsselter Authentizitätswert hinzugefügt. Dieser Authentizitätswert wird bereits in der Initialisierungsphase im Sicherheitsmodul verschlüsselt abgespeichert. Beim Laden der Firmware inklusive des Authentizitätswertes wird der im Sicherheitsmodul abgespeicherte verschlüsselte Authentizitätsschlüssel entschlüsselt und mit diesem entschlüsselten Authentizitätsschlüssel der verschlüsselte Authentizitätswert entschlüsselt. Ein Vergleich des entschlüsselten Authentizitätswerts mit einem im Sicherheitsmodul abgespeicherten Authentizitätswert gewährleistet die korrekte Herkunft der Firmware. Nachteilig am Verschlüsselungsverfahren der DE 38 18 960 C2 ist die Tatsache, daß der Authentizitätswert nur verschlüsselt, jedoch ohne Generierung einer digitalen Signatur zur Kennzeichnung der Herkunft des Authentizitätswerts übertragen wird.
  • Auch beim in der EP 0 706 275 A2 vorgestellten Verfahren wird neben den verschlüsselten Daten, dem verschlüsselten Authentifizierungsschlüssel und der digitalen Signatur der übertragenen Daten keine digitale Signatur des Authentifizierungsschlüssels übertragen. Die Herkunft des Authentifizierungsschlüssels kann somit auch nicht korrekt ermittelt werden.
  • Der Erfindung liegt die Aufgabe zugrunde, die Manipulation der Authentikation von in ein Computersystem geladenen Daten sicher zu verhindern.
  • Die Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst.
  • Wird gemäß Anspruch 1 eine digitale Signatur des Authentikationsschlüssels vom Hersteller erzeugt und übermittelt, so ist die Herkunft des Authentikationsschlüssels gesichert. Somit wird verhindert, daß ein Angreifer den im Computersystem abgespeicherten Authentikationsschlüssel durch einen selbst erzeugten Authentikationsschlüssel ersetzt und damit die Herkunft von in das Computersystem geladenen Daten manipuliert.
  • In den Unteransprüchen sind vorteilhafte Ausgestaltungen der Erfindung aufgezeigt.
  • Anhand der Zeichnung, die ein Ablaufdiagramm zeigt, wird die Erfindung näher erläutert.
  • Eine zugelassene Stelle, die berechtigt ist, Daten 4 in das Computersystem 2 zu laden, muß diese zunächst unter Verwendung des richtigen Authentikationsschlüssels 1 wie eingangs beschrieben authentifizieren 5. Bevor sie nun die authentifizierten Daten 6 in das Computersystem 2 laden kann, muß sie zunächst den geheimen Authentikationsschlüssel 1, den sie ja ohnehin kennen muß, um die Daten zu authentifizieren, in einen Zwischenspeicher 8 des Computersystems 2 laden. Dort wird dann daraus zuerst mittels der Einwegfunktion 9 die Signatur 10 berechnet und mit der gespeicherten Signatur 3 verglichen 11. Nur bei Übereinstimmung 12 wird der eingelesene Authentikationsschlüssel 1 akzeptiert und in einen Zwischenspeicher 13 des Computersystems 2 geladen. Die anschließende Überprüfung der Authentizität 14 der zu ladenden Daten 15 erfolgt wie eingangs beschrieben unter Verwendung dieses geladenen Authentikationsschlüssels. Anschließend wird dieser gelöscht, er existiert dann in dem Computersystem nicht mehr. Der Authentikationschlüssel 1 ist demnach nicht dauerhaft in dem Computersystem 2 gespeichert, sondern nur eine aus ihm mittels einer sicheren Einwegfunktion abgeleitete „Signatur" 3, bzw. ein Hashwert. Eine solche Einwegfunktion ist beispielsweise in DIN/ISO 10118 beschrieben.
  • Ein eventueller Angreifer kann jetzt in dem Rechnersystem nur noch die Signatur finden, aus der er aber den richtigen Authentikationsschlüssel nicht rekonstruieren kann. Er kann auch nicht einen von ihm selbst gewählten Authentikationsschlüssel in das Rechnersystem laden, da dieser nicht auf die richtige Signatur führt und deshalb abgewiesen wird.
  • Anstelle eines Computersystems kann die Erfindung auch in irgendeinem elektronischen Gerät oder System verwirklicht sein, das eine elektronische Datenverarbeitung beinhaltet, insbesondere, wenn dieses sicherheitsrelevante oder besonderes Vertrauen erfordernde Aufgaben erfüllt.
  • Die authentifizierten Daten können außer aus Software und sonstigen Informationen auch aus einer neuen abzuspeichernden Signatur bestehen, wenn der Authentikationsschlüssel geändert werden soll. Damit kann nur die dazu befugte Stelle den Authentikationsschlüssel ändern, falls dies einmal gewünscht sein sollte (z.B. bei Übergabe des Systems an einen anderen Besitzer).

Claims (3)

  1. Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System (2), bei dem zulässige Eingabedaten (4) in an sich bekannter Weise mittels eines geheimen Authentikationsschlüssels (1) authentifiziert werden, der geheime Authentikationsschlüssel (1) erst mit dem Laden der zulässigen Eingabedaten (4) eingelesen wird und in dem Gerät oder System (2) die Authentifikation unter Verwendung des geheimen Authentikationsschlüssels (1) überprüft wird, dadurch gekennzeichnet, daß aus dem eingelesenen geheimen Authentikationsschlüssel (1) eine Signatur (10) berechnet wird, die mit einer im Gerät oder System (2) gespeicherten Signatur (3) verglichen wird und nur bei Übereinstimmung der eingelesene geheime Authentikationsschlüssel (1) akzeptiert wird, und der eingelesene geheime Authentikationsschlüssel (1) nach der Überprüfung der Authentizität wieder gelöscht wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß aus dem eingelesenen geheimen Authentikationsschlüssel (1) mittels einer Einwegfunktion (9) eine Signatur (10) berechnet wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die authentifizierten Eingabedaten (6) insbesondere zur Änderung des Authentikationsschlüssels (1) aus einer abzuspeichernden Signatur (3) bestehen.
DE1996132308 1996-08-12 1996-08-12 Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System Expired - Fee Related DE19632308B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1996132308 DE19632308B4 (de) 1996-08-12 1996-08-12 Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996132308 DE19632308B4 (de) 1996-08-12 1996-08-12 Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System

Publications (2)

Publication Number Publication Date
DE19632308A1 DE19632308A1 (de) 1998-02-19
DE19632308B4 true DE19632308B4 (de) 2005-02-17

Family

ID=7802312

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996132308 Expired - Fee Related DE19632308B4 (de) 1996-08-12 1996-08-12 Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System

Country Status (1)

Country Link
DE (1) DE19632308B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1035461A3 (de) * 1999-03-11 2004-04-14 BDC - EDV Consulting GmbH Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
DE10360860A1 (de) * 2003-12-23 2005-07-21 Giesecke & Devrient Gmbh Banknotenbearbeitungsmaschine und Verfahren für ihren Betrieb

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3818960C2 (de) * 1987-06-12 1990-01-25 Ncr Corp., Dayton, Ohio, Us
EP0706275A2 (de) * 1994-09-15 1996-04-10 International Business Machines Corporation System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3818960C2 (de) * 1987-06-12 1990-01-25 Ncr Corp., Dayton, Ohio, Us
EP0706275A2 (de) * 1994-09-15 1996-04-10 International Business Machines Corporation System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften

Also Published As

Publication number Publication date
DE19632308A1 (de) 1998-02-19

Similar Documents

Publication Publication Date Title
DE10008974B4 (de) Signaturverfahren
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE102007004645A1 (de) Tachograph
EP1399797B1 (de) Steuereinheit
DE19959764A1 (de) Verbesserte digitale Signatur
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102012224194A1 (de) Steuersystem für ein Kraftfahrzeug
EP3175577B1 (de) Verfahren zur erzeugung einer digitalen signatur
DE102016224533A1 (de) Bidirektional verkettete Blockchainstruktur
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE19632308B4 (de) Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP1988484A2 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
WO2007017288A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE69838311T2 (de) Verfahren zum Laden von Daten in eine Mikroprozessorkarte
EP1394680A1 (de) Verfahren zur Bereitstellung von Daten
WO2011029678A1 (de) Verfahren zur digitalen rechteverwaltung in einem computernetz mit einer vielzahl von teilnehmerrechnern
DE102006062283A1 (de) Verfahren zum Signieren von digitalen Daten
DE102013014189A1 (de) Mikroprozessoreinrichtung mit zugriffsgesichertem Datenobjekt

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: ROHDE & SCHWARZ SIT GMBH, 12557 BERLIN, DE

8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140301