DE19632308B4 - Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System - Google Patents
Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System Download PDFInfo
- Publication number
- DE19632308B4 DE19632308B4 DE1996132308 DE19632308A DE19632308B4 DE 19632308 B4 DE19632308 B4 DE 19632308B4 DE 1996132308 DE1996132308 DE 1996132308 DE 19632308 A DE19632308 A DE 19632308A DE 19632308 B4 DE19632308 B4 DE 19632308B4
- Authority
- DE
- Germany
- Prior art keywords
- authentication key
- secret authentication
- data
- read
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren
zum Verhindern der Eingabe unzulässiger
Daten in ein Gerät
oder System (2), bei dem zulässige
Eingabedaten (4) in an sich bekannter Weise mittels eines geheimen
Authentikationsschlüssels
(1) authentifiziert werden, der geheime Authentikationsschlüssel (1)
erst mit dem Laden der zulässigen
Eingabedaten (4) eingelesen wird und in dem Gerät oder System (2) die Authentifikation
unter Verwendung des geheimen Authentikationsschlüssels (1) überprüft wird,
dadurch gekennzeichnet, daß aus
dem eingelesenen geheimen Authentikationsschlüssel (1) eine Signatur (10)
berechnet wird, die mit einer im Gerät oder System (2) gespeicherten
Signatur (3) verglichen wird und nur bei Übereinstimmung der eingelesene
geheime Authentikationsschlüssel
(1) akzeptiert wird, und der eingelesene geheime Authentikationsschlüssel (1) nach
der Überprüfung der
Authentizität
wieder gelöscht wird.
Description
- Die Erfindung geht aus von einem Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System, bei dem zulässige Eingangsdaten in an sich bekannter Weise mittels eines geheimen Authentikationsschlüssels authentifiziert werden und in dem Gerät oder System die Authentifikation unter Verwendung des geheimen Authentikationsschlüssels überprüft wird.
- In Computersystemen für sicherheitsrelevante Anwendungen, z.B. für finanzielle Transaktionen oder Maschinensteuerungen, muß dafür gesorgt werden, daß nur zertifizierte, vertrauenswürdige Rechnerprogramme und sonstige relevante Daten von dazu befugten Stellen in den Speicher des Computersystems geladen werden können. Andere, gegebenenfalls manipulierte, Daten müssen abgewiesen werden. Dies kann dadurch ereicht werden, daß die zugelassenen Daten authentifiziert werden und dies von dem Computersystem überprüft wird. Nicht richtig authentifizierte Daten werden dann abgewiesen. Die Authentifizierung wird beispielsweise so durchgeführt, daß eine gemäß einem kryptographischen Protokoll aus Daten und einem geheimen Authentikationsschlüssel generierte "elektronische Unterschrift" an die Daten angehängt wird (z.B. DIN/ISO 14888) oder daß die Daten mit einer nachprüfbaren Redundanz versehen und dann zusammen mit dieser mittels eines geheimen Authentikationsschlüssels verschlüsselt werden (DIN/ISO 9796). In beiden Fällen benötigt das Computersystem, in das die Daten geladen werden sollen, zur Verifikation der "Elektronischen Unterschrift" bzw. zur Entschlüsselung der Daten eine Kopie des geheimen Authentikationsschlüssels, die zu diesem Zweck in dem Computersystem gespeichert sein muß.
- In der
DE 38 18 960 C2 ist ein Verfahren zur Überwachung des Zugangs unzulässiger Firmware in ein Sicherheitsmodul offenbart. Hierbei wird der Firmware vom Hersteller ein mit einem Authentizitätsschlüssel verschlüsselter Authentizitätswert hinzugefügt. Dieser Authentizitätswert wird bereits in der Initialisierungsphase im Sicherheitsmodul verschlüsselt abgespeichert. Beim Laden der Firmware inklusive des Authentizitätswertes wird der im Sicherheitsmodul abgespeicherte verschlüsselte Authentizitätsschlüssel entschlüsselt und mit diesem entschlüsselten Authentizitätsschlüssel der verschlüsselte Authentizitätswert entschlüsselt. Ein Vergleich des entschlüsselten Authentizitätswerts mit einem im Sicherheitsmodul abgespeicherten Authentizitätswert gewährleistet die korrekte Herkunft der Firmware. Nachteilig am Verschlüsselungsverfahren derDE 38 18 960 C2 ist die Tatsache, daß der Authentizitätswert nur verschlüsselt, jedoch ohne Generierung einer digitalen Signatur zur Kennzeichnung der Herkunft des Authentizitätswerts übertragen wird. - Auch beim in der
EP 0 706 275 A2 vorgestellten Verfahren wird neben den verschlüsselten Daten, dem verschlüsselten Authentifizierungsschlüssel und der digitalen Signatur der übertragenen Daten keine digitale Signatur des Authentifizierungsschlüssels übertragen. Die Herkunft des Authentifizierungsschlüssels kann somit auch nicht korrekt ermittelt werden. - Der Erfindung liegt die Aufgabe zugrunde, die Manipulation der Authentikation von in ein Computersystem geladenen Daten sicher zu verhindern.
- Die Aufgabe wird durch die Merkmale des Anspruchs 1 gelöst.
- Wird gemäß Anspruch 1 eine digitale Signatur des Authentikationsschlüssels vom Hersteller erzeugt und übermittelt, so ist die Herkunft des Authentikationsschlüssels gesichert. Somit wird verhindert, daß ein Angreifer den im Computersystem abgespeicherten Authentikationsschlüssel durch einen selbst erzeugten Authentikationsschlüssel ersetzt und damit die Herkunft von in das Computersystem geladenen Daten manipuliert.
- In den Unteransprüchen sind vorteilhafte Ausgestaltungen der Erfindung aufgezeigt.
- Anhand der Zeichnung, die ein Ablaufdiagramm zeigt, wird die Erfindung näher erläutert.
- Eine zugelassene Stelle, die berechtigt ist, Daten
4 in das Computersystem2 zu laden, muß diese zunächst unter Verwendung des richtigen Authentikationsschlüssels1 wie eingangs beschrieben authentifizieren5 . Bevor sie nun die authentifizierten Daten6 in das Computersystem2 laden kann, muß sie zunächst den geheimen Authentikationsschlüssel1 , den sie ja ohnehin kennen muß, um die Daten zu authentifizieren, in einen Zwischenspeicher8 des Computersystems2 laden. Dort wird dann daraus zuerst mittels der Einwegfunktion9 die Signatur10 berechnet und mit der gespeicherten Signatur3 verglichen11 . Nur bei Übereinstimmung12 wird der eingelesene Authentikationsschlüssel1 akzeptiert und in einen Zwischenspeicher13 des Computersystems2 geladen. Die anschließende Überprüfung der Authentizität14 der zu ladenden Daten15 erfolgt wie eingangs beschrieben unter Verwendung dieses geladenen Authentikationsschlüssels. Anschließend wird dieser gelöscht, er existiert dann in dem Computersystem nicht mehr. Der Authentikationschlüssel1 ist demnach nicht dauerhaft in dem Computersystem2 gespeichert, sondern nur eine aus ihm mittels einer sicheren Einwegfunktion abgeleitete „Signatur" 3, bzw. ein Hashwert. Eine solche Einwegfunktion ist beispielsweise in DIN/ISO 10118 beschrieben. - Ein eventueller Angreifer kann jetzt in dem Rechnersystem nur noch die Signatur finden, aus der er aber den richtigen Authentikationsschlüssel nicht rekonstruieren kann. Er kann auch nicht einen von ihm selbst gewählten Authentikationsschlüssel in das Rechnersystem laden, da dieser nicht auf die richtige Signatur führt und deshalb abgewiesen wird.
- Anstelle eines Computersystems kann die Erfindung auch in irgendeinem elektronischen Gerät oder System verwirklicht sein, das eine elektronische Datenverarbeitung beinhaltet, insbesondere, wenn dieses sicherheitsrelevante oder besonderes Vertrauen erfordernde Aufgaben erfüllt.
- Die authentifizierten Daten können außer aus Software und sonstigen Informationen auch aus einer neuen abzuspeichernden Signatur bestehen, wenn der Authentikationsschlüssel geändert werden soll. Damit kann nur die dazu befugte Stelle den Authentikationsschlüssel ändern, falls dies einmal gewünscht sein sollte (z.B. bei Übergabe des Systems an einen anderen Besitzer).
Claims (3)
- Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System (
2 ), bei dem zulässige Eingabedaten (4 ) in an sich bekannter Weise mittels eines geheimen Authentikationsschlüssels (1 ) authentifiziert werden, der geheime Authentikationsschlüssel (1 ) erst mit dem Laden der zulässigen Eingabedaten (4 ) eingelesen wird und in dem Gerät oder System (2 ) die Authentifikation unter Verwendung des geheimen Authentikationsschlüssels (1 ) überprüft wird, dadurch gekennzeichnet, daß aus dem eingelesenen geheimen Authentikationsschlüssel (1 ) eine Signatur (10 ) berechnet wird, die mit einer im Gerät oder System (2 ) gespeicherten Signatur (3 ) verglichen wird und nur bei Übereinstimmung der eingelesene geheime Authentikationsschlüssel (1 ) akzeptiert wird, und der eingelesene geheime Authentikationsschlüssel (1 ) nach der Überprüfung der Authentizität wieder gelöscht wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß aus dem eingelesenen geheimen Authentikationsschlüssel (
1 ) mittels einer Einwegfunktion (9 ) eine Signatur (10 ) berechnet wird. - Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die authentifizierten Eingabedaten (
6 ) insbesondere zur Änderung des Authentikationsschlüssels (1 ) aus einer abzuspeichernden Signatur (3 ) bestehen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996132308 DE19632308B4 (de) | 1996-08-12 | 1996-08-12 | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996132308 DE19632308B4 (de) | 1996-08-12 | 1996-08-12 | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19632308A1 DE19632308A1 (de) | 1998-02-19 |
DE19632308B4 true DE19632308B4 (de) | 2005-02-17 |
Family
ID=7802312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996132308 Expired - Fee Related DE19632308B4 (de) | 1996-08-12 | 1996-08-12 | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19632308B4 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1035461A3 (de) * | 1999-03-11 | 2004-04-14 | BDC - EDV Consulting GmbH | Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu |
DE10360860A1 (de) * | 2003-12-23 | 2005-07-21 | Giesecke & Devrient Gmbh | Banknotenbearbeitungsmaschine und Verfahren für ihren Betrieb |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3818960C2 (de) * | 1987-06-12 | 1990-01-25 | Ncr Corp., Dayton, Ohio, Us | |
EP0706275A2 (de) * | 1994-09-15 | 1996-04-10 | International Business Machines Corporation | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
-
1996
- 1996-08-12 DE DE1996132308 patent/DE19632308B4/de not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3818960C2 (de) * | 1987-06-12 | 1990-01-25 | Ncr Corp., Dayton, Ohio, Us | |
EP0706275A2 (de) * | 1994-09-15 | 1996-04-10 | International Business Machines Corporation | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften |
Also Published As
Publication number | Publication date |
---|---|
DE19632308A1 (de) | 1998-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10008974B4 (de) | Signaturverfahren | |
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
DE602005001351T2 (de) | Verteilte Verwaltung einer Zertifikatsrücknahmeliste | |
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
DE102007004645A1 (de) | Tachograph | |
EP1399797B1 (de) | Steuereinheit | |
DE19959764A1 (de) | Verbesserte digitale Signatur | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE102012224194A1 (de) | Steuersystem für ein Kraftfahrzeug | |
EP3175577B1 (de) | Verfahren zur erzeugung einer digitalen signatur | |
DE102016224533A1 (de) | Bidirektional verkettete Blockchainstruktur | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
DE19632308B4 (de) | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System | |
EP2562670B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
EP1988484A2 (de) | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung | |
EP3186741B1 (de) | Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens | |
WO2007017288A2 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
DE60307981T2 (de) | Verfahren zur erzeugung und verifizierung digitaler unterschriften | |
DE4344280C2 (de) | Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen | |
DE69838311T2 (de) | Verfahren zum Laden von Daten in eine Mikroprozessorkarte | |
EP1394680A1 (de) | Verfahren zur Bereitstellung von Daten | |
WO2011029678A1 (de) | Verfahren zur digitalen rechteverwaltung in einem computernetz mit einer vielzahl von teilnehmerrechnern | |
DE102006062283A1 (de) | Verfahren zum Signieren von digitalen Daten | |
DE102013014189A1 (de) | Mikroprozessoreinrichtung mit zugriffsgesichertem Datenobjekt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: ROHDE & SCHWARZ SIT GMBH, 12557 BERLIN, DE |
|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140301 |