DE4442357A1 - Protecting data passing between data processing device and terminal device connected via telecommunications network - Google Patents

Protecting data passing between data processing device and terminal device connected via telecommunications network

Info

Publication number
DE4442357A1
DE4442357A1 DE19944442357 DE4442357A DE4442357A1 DE 4442357 A1 DE4442357 A1 DE 4442357A1 DE 19944442357 DE19944442357 DE 19944442357 DE 4442357 A DE4442357 A DE 4442357A DE 4442357 A1 DE4442357 A1 DE 4442357A1
Authority
DE
Germany
Prior art keywords
data
terminal
processing device
data processing
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19944442357
Other languages
German (de)
Inventor
Peter Boehl
Uwe K H Korst
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944442357 priority Critical patent/DE4442357A1/en
Publication of DE4442357A1 publication Critical patent/DE4442357A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

The method involves using a code stored in a security module in each device for mutual authentication before commencing the transfer of data. Each code represents keys within an algorithm which processes random data fed to the terminal or data processor; the results of the processing are fed back to the data processor or terminal.The data are integrally protected when the code arrives, is stored in the terminal and transmitted using a message authentication code or MAC with the aid of algorithms and keys in each security module. Secure counters in the security modules perform additional monitoring of the data protected by the MAC.

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind.The invention relates to a method and an arrangement for Securing data in traffic between one Data processing device and a terminal, the are interconnected via a telecommunications network.

Je größer und komplexer Telekommunikationsnetze mit den daran angeschlossenen Einrichtungen sind und je mehr Kommunikationspartner untereinander Daten austauschen, umso größer wird die Gefahr, daß entweder unberechtigte Personen sich Zugang verschaffen oder berechtigte Personen (beispielsweise die Betreiber einer Kommunikationsstelle) vorsätzlich oder ungewollt unzulässige Einstellungen vornehmen. Deshalb sind Daten einschließlich derjenigen Daten, welche Programme betreffen, sowohl während der Übertragung als auch während der nachfolgenden Speicherung gegen Veränderungen zu schützen.The larger and more complex telecommunications networks with the connected facilities are and more Communication partners exchange data with each other, all the more the danger increases that either unauthorized persons gain access or authorized persons (e.g. the operator of a communication point) intentionally or unintentionally inadmissible settings make. That is why data is including that Data relating to programs, both during the Transfer as well as during subsequent storage protect against change.

Bei einer Datenübertragung ist es daher erforderlich, daß sich beide Partner von der Authentizität des jeweils anderen Partners überzeugen, um zu verhindern, daß unberechtigte Kommunikationspartner sensitive Daten erhalten oder manipulierte Daten eingeben. Ferner ist es erforderlich, daß in Endgeräten eines Telekommunikationsnetz es Veränderungen an sensitiven Daten durch Unbefugte erkannt werden. When transferring data, it is therefore necessary that both partners from each other's authenticity Convince partners to prevent unauthorized parties Communication partners receive sensitive data or Enter manipulated data. It is also necessary that There are changes in the end devices of a telecommunications network recognized by sensitive data by unauthorized persons.  

Aus DE 42 26 617 A1 ist ein Verfahren und eine Anordnung zur wahlweisen Anschaltung von über maschinenlesbaren Karten betriebenen Endgeräten bekannt. Dabei erhalten diese Endgeräte (Kartentelefone) die für den Betrieb erforderlichen Daten und Programme über eine Datenverarbeitungseinrichtung und das Telekommunikationsnetz. Die Endgeräte übertragen auch Daten zur Datenverarbeitungseinrichtung. Bei diesem bekannten Verfahren sind die übertragenen Daten nicht gegen Manipulation gesichert. Außerdem besteht nach der Entstehung und bei der Speicherung der Daten die Gefahr, daß manipulierte Daten bei dem jeweiligen Empfänger nicht erkannt werden.DE 42 26 617 A1 describes a method and an arrangement for optional connection of machine-readable cards operated terminals known. In doing so, they receive End devices (card phones) for operation required data and programs via a Data processing device and that Telecommunications network. The end devices also transmit data to the data processing device. In this well-known The transferred data are not against procedures Tampering secured. There is also after the emergence and when storing the data there is a risk that manipulated data at the respective recipient be recognized.

Aufgabe der Erfindung ist es daher, im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, eine unberechtigte Einflußnahme auf die zu übertragenden und auf die gespeicherten Daten zu verhindern.The object of the invention is therefore in traffic between a data processing device and a terminal, the are connected to each other via a telecommunications network, an unauthorized influence on those to be transferred and to prevent the stored data.

Diese Aufgabe wird bei dem erfindungsgemäßen Verfahren dadurch gelöst, daß vor der Aufnahme der Übertragung von Daten eine gegenseitige Authentifikation unter Verwendung von in jeweils einem Sicherheitsmodul in der Datenverarbeitungseinrichtung und im Endgerät gespeicherten Codes erfolgt.This object is achieved in the method according to the invention solved in that before the start of the transfer of Data using mutual authentication of each in a security module in the Data processing device and stored in the terminal Codes.

Mit dem erfindungsgemäßen Verfahren wird sichergestellt, daß ein Austausch von Daten nur zwischen der berechtigten Datenverarbeitungseinrichtung und den berechtigten Endgeräten stattfinden kann. Als Codes zur gegenseitigen Authentifikation können verschiedene geeignete Codes verwendet werden, vorzugsweise ist jedoch bei dem erfindungsgemäßen Verfahren vorgesehen, daß die Codes jeweils Schlüssel innerhalb eines Algorithmus darstellen, mit welchem dem Endgerät bzw. der Datenverarbeitungseinrichtung zugeführte Zufallsdaten verarbeitet werden, und daß das Ergebnis der Verarbeitung jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät rückübertragen wird.The method according to the invention ensures that an exchange of data only between the authorized Data processing facility and the authorized Terminals can take place. As codes for mutual Authentication can use various suitable codes can be used, but is preferred in the inventive method provided that the codes each represent keys within an algorithm, with which the terminal or  Random data supplied to data processing device processed and that the result of the processing each to the data processing device or to the terminal is retransmitted.

Gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens ist eine Sicherung der zu übertragenden Daten dadurch möglich, daß die Daten bei der Entstehung, Speicherung im Endgerät und Übertragung durch Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und Schlüsseln integritätsgesichert werden.According to a development of the method according to the invention is a backup of the data to be transferred possible that the data when it is created, stored in Terminal and transmission through Message authentication codes (MAC) using in algorithms stored in the respective security modules and Keys are secured with integrity.

Eine weitere Verbesserung der Sicherung der zu übertragenden Daten ist bei dem erfindungsgemäßen Verfahren dadurch möglich, daß Zähler in den Sicherheitsmodulen gesichert geführt werden, die eine zusätzliche Kontrolle der durch die Nachrichten-Authentifikations-Codes gesicherten Daten ergeben.Another improvement in securing the data to be transferred Data is thereby in the method according to the invention possible that counters are secured in the safety modules that are subject to additional control by the Message authentication codes secured data surrender.

Die der Erfindung zugrundeliegende Aufgabe wird bei einer gattungsgemäßen Anordnung dadurch gelöst, daß in der Datenverarbeitungseinrichtung und im Endgerät Sicherheitsmodule vorgesehen sind, in welchen Codes zur gegenseitigen Authentifikation ablegbar sind.The object underlying the invention is in a Generic arrangement solved in that in the Data processing device and in the terminal Security modules are provided in which codes for mutual authentication can be filed.

Eine Weiterbildung der erfindungsgemäßen Anordnung besteht darin, daß in den Sicherheitsmodulen ferner Codes zur Sicherung der Integrität und Authentizität der zu übertragenden Daten ablegbar sind. Vorzugsweise ist dabei vorgesehen, daß die Sicherheitsmodule fernladbar ausgebildet sind. Dies hat den Vorteil, daß die Codes in den Sicherheitsmodulen bei Bedarf geändert werden können, ohne daß an den Sicherheitsmodulen selbst durch geeignetes Personal Arbeiten durchgeführt werden müssen. A development of the arrangement according to the invention exists in the fact that codes for Ensuring the integrity and authenticity of the transferable data can be stored. Preferably there is provided that the security modules are designed to be remotely loadable are. This has the advantage that the codes in the Security modules can be changed if necessary without that on the security modules themselves by suitable Personnel work must be done.  

Bei einer anderen Weiterbildung der erfindungsgemäßen Anordnung sind als Sicherheitsmodule Chipkarten in Form von Einschubmodulen vorgesehen. Dieses hat den Vorteil, daß die bereits auf Chipkarten implementierten Funktionalitäten in einfacher Weise für das erfindungsgemäße Verfahren oder bei der erfindungsgemäßen Anordnung benutzt werden können.In another development of the invention Arrangement are chip cards in the form of security modules Insert modules provided. This has the advantage that the functionalities already implemented on chip cards in simple way for the inventive method or at the arrangement according to the invention can be used.

Die Erfindung ist an sich für verschiedenartige Endgeräte geeignet. Eine besonders vorteilhafte Anwendung besteht jedoch darin, daß das Endgerät ein Kartentelefon ist.The invention is in itself for different types of terminals suitable. A particularly advantageous application exists however, in that the terminal is a card phone.

Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigtAn embodiment of the invention is in the drawing represented with several figures and in the following Description explained in more detail. It shows

Fig. 1 ein Blockschaltbild einer erfindungsgemäßen Anordnung, Fig. 1 is a block diagram of an arrangement according to the invention,

Fig. 2 ein Ablaufdiagramm zur Erläuterung der Authentifikation der Datenverarbeitungseinrichtung und des Endgerätes und Fig. 2 is a flowchart for explaining the authentication of the data processing device and the terminal and

Fig. 3 ein Ablaufdiagramm zur Erläuterung der Sicherung der Datenintegrität und Datenauthentizität. Fig. 3 is a flowchart to explain the assurance of data integrity and data authenticity.

Bei dem in Fig. 1 dargestellten Ausführungsbeispiel ist ein Endgerät 1, das mit einer Chipkarte 2 betreibbar ist, an ein Telekommunikationsnetz 3 angeschlossen. Das Endgerät 1 kann beispielsweise ein Kartentelefon oder eine Telefaxstation sein, die der Kunde mit einer Chipkarte in Betrieb nimmt, worauf mit dem Endgerät 1 über das Telekommunikationsnetz 3 mit beliebigen anderen in der Zeichnung nicht dargestellten Endgeräten Nachrichten ausgetauscht werden können. Es können eine Vielzahl von Kartenvarianten eingesetzt werden - beispielsweise Telefonkarten, Buchungskarten, Kooperationskarten, elektronische Geldbörsen. In the embodiment shown in FIG. 1, a terminal 1 , which can be operated with a chip card 2, is connected to a telecommunications network 3 . The terminal 1 can be, for example, a card telephone or a fax station that the customer puts into operation with a chip card, whereupon messages can be exchanged with the terminal 1 via the telecommunication network 3 with any other terminal not shown in the drawing. A large number of card variants can be used - for example telephone cards, booking cards, cooperation cards, electronic wallets.

Bei der Benutzung des Endgerätes 1 mit der Chipkarte 2 entstehen sogenannte Nutzungsdaten, die gesichert gespeichert werden müssen. Diese Daten enthalten beispielsweise Transaktionsdatensätze, die für eine spätere Abrechnung verwendet und dazu von Zeit zu Zeit, beispielsweise alle 24 Stunden, über das Telekommunikationsnetz 3 zu einer Datenverarbeitungseinrichtung 4 übertragen werden.When using the terminal 1 with the chip card 2 , so-called usage data are created which must be stored securely. These data contain, for example, transaction data records that are used for later billing and are transmitted from time to time, for example every 24 hours, via the telecommunications network 3 to a data processing device 4 .

Das Endgerät 1, beispielsweise ein Kartentelefon, ist mit einem internen steckbaren Sicherheitsmodul 5 ausgestattet und kann nur zusammen mit diesem aktiviert werden. Das Sicherheitsmodul enthält im wesentlichen einen nichtflüchtigen Speicher für die veränderlichen Daten, einschließlich der Schlüssel, Ein- und Ausgangsschnittstellen und einen Mikrocomputer zur Anwendung von gespeicherten Algorithmen auf zugeführte Daten und zur Steuerung des Sicherheitsmoduls.The terminal 1 , for example a card telephone, is equipped with an internal plug-in security module 5 and can only be activated together with this. The security module essentially contains a non-volatile memory for the changeable data, including the keys, input and output interfaces and a microcomputer for applying stored algorithms to supplied data and for controlling the security module.

Nach der Installation eines Endgerätes ist es erforderlich, eine Verbindung mit der Datenverarbeitungseinrichtung 4 aufzunehmen, um das Endgerät 1 mit Programmen und den für den Betrieb erforderlichen Parametern zu versorgen. Dabei werden alle sicherheitsrelevanten Parameter im Sicherheitsmodul 5 gespeichert. In dem dargestellten Beispiel handelt es sich dabei um einen Schlüssel K1 zur Authentifikation des Endgerätes, einen Schlüssel K2 zur Erzeugung eines Nachrichten-Authentifikations-Codes. Der Algorithmus f ist bei dem Ausführungsbeispiel im Sicherheitsmodul fest gespeichert, kann im Rahmen der Erfindung jedoch auch veränderbar sein.After the installation of a terminal, it is necessary to establish a connection with the data processing device 4 in order to supply the terminal 1 with programs and the parameters required for operation. All safety-relevant parameters are stored in the safety module 5 . In the example shown, this is a key K1 for authenticating the terminal, a key K2 for generating a message authentication code. The algorithm f is permanently stored in the security module in the exemplary embodiment, but can also be changeable within the scope of the invention.

In ähnlicher Weise ist in der Datenverarbeitungseinrichtung 4 ein Sicherheitsmodul 6 angeordnet, in welchem ebenfalls Parameter und Algorithmen gespeichert sind. Similarly, in the data processing device 4, a security module 6 is arranged, which is also stored in parameters and algorithms.

Nach der beschriebenen Installation des Endgerätes kann es benutzt werden. Dabei entstehen die oben erwähnten Nutzungsdaten, die gesichert gespeichert werden. Dazu werden geeignete Zähler im Sicherheitsmodul 5 inkrementiert und Datensätze im Endgerät 1 gebildet. Diese Datensätze werden mit einem MAC versehen, um Manipulation zu erkennen. Nach einem vorgegebenen Zeitraum, beispielsweise nach 24 Stunden, erfolgt ein Datenaustausch mit der Datenverarbeitungseinrichtung 4.After the installation of the terminal device has been described, it can be used. This creates the usage data mentioned above, which is stored securely. For this purpose, suitable counters are incremented in the security module 5 and data records are formed in the terminal 1 . These data records are provided with a MAC in order to detect manipulation. After a predetermined period of time, for example after 24 hours, there is a data exchange with the data processing device 4 .

Fig. 2 zeigt die nach einem an sich bekannten Verfahren erfolgende Authentifikation des Endgerätes 1 und der Datenverarbeitungseinrichtung 4. Dazu wird zunächst im Sicherheitsmodul 6 der Datenverarbeitungseinrichtung 4 bei 11 eine Zufallszahl RAND erzeugt und über die Datenverarbeitungseinrichtung 4, das Telekommunikationsnetz 3 und das Endgerät 1 dem Sicherheitsmodul 5 des Endgerätes zugeführt. Dort wird anhand des gespeicherten Schlüssels K1 und des Algorithmus fK1 ein Authentifikationsparameter AP2 berechnet (12), der wieder an das Sicherheitsmodul 6 übertragen wird. Parallel dazu wird im Sicherheitsmodul 6 mit der gleichen Zufallszahl und dem gleichen Algorithmus fK1 ein Authentifikationsparameter AP1 berechnet (13). Beide Authentifikationsparameter werden dann verglichen (14). Bei Gleichheit ist das Endgerät 1 authentifiziert, bei Ungleichheit nicht. Ein entsprechendes Verfahren mit den Schritten 15 bis 18 läuft dann in der Gegenrichtung ab und führt dazu, daß zutreffendenfalls dem Endgerät die Echtheit der Datenverarbeitungseinrichtung 4 bekannt wird. FIG. 2 shows the authentication of the terminal 1 and the data processing device 4 that takes place according to a known method. For this purpose, a random number RAND is first generated in the security module 6 of the data processing device 4 at 11 and fed to the security module 5 of the terminal device via the data processing device 4 , the telecommunications network 3 and the terminal 1 . There, an authentication parameter AP2 is calculated (12) on the basis of the stored key K1 and the algorithm f K1 and is transmitted back to the security module 6 . In parallel, an authentication parameter AP1 is calculated in the security module 6 with the same random number and the same algorithm f K1 (13). Both authentication parameters are then compared (14). The terminal 1 is authenticated in the case of equality, but not in the event of an inequality. A corresponding method with steps 15 to 18 then runs in the opposite direction and leads to the authenticity of the data processing device 4 becoming known to the terminal if applicable.

Die Authentizität und die Integrität der gespeicherten und zu übertragenden Daten werden gemäß Fig. 3 überprüft. Sowohl im Sicherheitsmodul 5 als auch im Sicherheitsmodul 6 ist ein Schlüssel K2 abgelegt. Dem Sicherheitsmodul 5 wird der zu speichernde und später zu übermittelnde Datensatz (Nachricht M) mit der Entstehung 21 im Endgerät 1 zugeführt und bei 22 mit dem Algorithmus f mit dem Schlüssel K2 zu einem Nachrichten-Authentifikations-Code MAC verarbeitet, der zusammen mit dem Datensatz M bei 23 im Endgerät 1 gespeichert wird. Gleichzeitig wird im Sicherheitsmodul 5 ein Zähler 24 inkrementiert. Nach entsprechend häufiger Benutzung des Endgerätes 1 befinden sich im Speicher des Endgerätes n Datensätze. Außerdem weist der Zähler 24 den Zählerstand n auf.The authenticity and the integrity of the stored data to be transmitted are checked according to FIG. 3. A key K2 is stored both in the security module 5 and in the security module 6 . The security module 5 is supplied with the data record (message M) to be stored and later transmitted with origin 21 in the terminal 1 and processed at 22 with the algorithm f with the key K2 to a message authentication code MAC, which together with the data record M is stored at 23 in the terminal 1 . At the same time, a counter 24 is incremented in the security module 5 . After corresponding frequent use of the terminal 1 there are n data records in the memory of the terminal. In addition, the counter 24 has the counter reading n.

Zur Abfrage der Datensätze aus dem Speicher des Endgerätes 1 wählt die Datenverarbeitungseinrichtung 4 das Endgerät 1 an, worauf eine Authentifikation gemäß Fig. 2 erfolgt. Ist diese erfolgreich abgeschlossen, werden die bei 23 im Endgerät 1 gespeicherten Datensätze einschließlich der MACs und der Zählerstand des Zählers 24 zur Datenverarbeitungseinrichtung 4 übertragen. Jeweils ein empfangener Datensatz M* und der dazugehörige MAC* werden in das Sicherheitsmodul 6 bei 25 eingegeben. Bei 27 wird unter Verwendung des Algorithmus fK2 aus dem empfangenen Datensatz M* ein Nachrichten-Authentifikations-Code MAC** abgeleitet. Dieser wird bei 27 mit dem empfangenen MAC* verglichen. Bei Gleichheit steht fest, daß die bei der Benutzung des Endgerätes entstandenen Datensätze weder im Speicher des Endgerätes noch bei der Übertragung bis zur Datenverarbeitungseinrichtung verändert wurden.To query the data records from the memory of the terminal 1 , the data processing device 4 selects the terminal 1 , whereupon an authentication according to FIG. 2 takes place. If this has been successfully completed, the data records stored at 23 in the terminal 1 , including the MACs and the count of the counter 24, are transmitted to the data processing device 4 . In each case a received data record M * and the associated MAC * are entered into the security module 6 at 25. At 27, using the algorithm f K2, a message authentication code MAC ** is derived from the received data set M *. This is compared at 27 with the received MAC *. In the case of equality, it is certain that the data records created when using the terminal have not been changed either in the memory of the terminal or during transmission to the data processing device.

Beim Empfang der Datensätze bzw. bei deren Einschreiben in das Sicherheitsmodul 6 werden die Datensätze gezählt. Ihre Anzahl n* wird dann zusammen mit dem übertragenen Zählerstand n bei 28 in das Sicherheitsmodul eingelesen und bei 29 verglichen. Bei Gleichheit steht fest, daß keiner der bei der Benutzung des Endgerätes 1 entstandenen Datensätze gelöscht oder dupliziert worden ist. Der Zählerstand n kann auch durch einen MAC gesichert übertragen werden.When the data records are received or written to the security module 6 , the data records are counted. Their number n * is then read into the security module together with the transmitted counter reading n at 28 and compared at 29. In the case of equality, it is certain that none of the data records created when using the terminal 1 have been deleted or duplicated. The counter reading n can also be transmitted securely using a MAC.

Claims (9)

1. Verfahren zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, dadurch gekennzeichnet, daß vor der Aufnahme der Übertragung von Daten eine gegenseitige Authentifikation unter Verwendung von in jeweils einem Sicherheitsmodul in der Datenverarbeitungseinrichtung und im Endgerät gespeicherten Codes erfolgt.1. A method for securing data in traffic between a data processing device and a terminal, which are connected to one another via a telecommunications network, characterized in that prior to the start of the transmission of data, mutual authentication using in each case a security module in the data processing device and in Terminal stored codes takes place. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Codes jeweils Schlüssel innerhalb eines Algorithmus darstellen, mit welchem dem Endgerät bzw. der Datenverarbeitungseinrichtung zugeführte Zufallsdaten verarbeitet werden, und daß das Ergebnis der Verarbeitung jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät rückübertragen wird.2. The method according to claim 1, characterized in that the codes are keys within an algorithm represent with which the terminal or Random data supplied to data processing device processed and that the result of the processing each to the data processing device or to the terminal is retransmitted. 3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Daten bei der Entstehung, Speicherung im Endgerät und Übertragung durch Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und Schlüsseln integritätsgesichert werden.3. The method according to any one of claims 1 or 2, characterized characterized that the data at the time of creation, Storage in the terminal and transmission by Message authentication codes (MAC) using in algorithms stored in the respective security modules and Keys are secured with integrity. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß Zähler in den Sicherheitsmodulen gesichert geführt werden, die eine zusätzliche Kontrolle der durch die Nachrichten-Authentifikations-Codes gesicherten Daten ergeben.4. The method according to claim 3, characterized in that Counters are securely guided in the safety modules, which is an additional control of the by the  Message authentication codes secured data surrender. 5. Anordnung zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, dadurch gekennzeichnet, daß in der Datenverarbeitungseinrichtung (4) und im Endgerät (1) Sicherheitsmodule (6, 4) vorgesehen sind, in welchen Codes zur gegenseitigen Authentifikation ablegbar sind.5. Arrangement for securing data in traffic between a data processing device and a terminal, which are connected to one another via a telecommunications network, characterized in that in the data processing device ( 4 ) and in the terminal ( 1 ) security modules ( 6 , 4 ) are provided in which codes can be stored for mutual authentication. 6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, daß in den Sicherheitsmodulen (6, 4) ferner Codes zur Sicherung der Integrität und Authentizität der zu übertragenden Daten ablegbar sind.6. Arrangement according to claim 5, characterized in that codes for securing the integrity and authenticity of the data to be transmitted can also be stored in the security modules ( 6 , 4 ). 7. Anordnung nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, daß die Sicherheitsmodule (6, 4) fernladbar ausgebildet sind.7. Arrangement according to one of claims 5 or 6, characterized in that the security modules ( 6 , 4 ) are designed to be remotely loadable. 8. Anordnung nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, daß als Sicherheitsmodule Chipkarten in Form von Einschubmodulen vorgesehen sind.8. Arrangement according to one of claims 5 to 7, characterized characterized in that chip cards in the form of security modules of plug-in modules are provided. 9. Anordnung nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, daß das Endgerät (1) ein Kartentelefon ist.9. Arrangement according to one of claims 5 to 8, characterized in that the terminal ( 1 ) is a card telephone.
DE19944442357 1994-11-29 1994-11-29 Protecting data passing between data processing device and terminal device connected via telecommunications network Ceased DE4442357A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944442357 DE4442357A1 (en) 1994-11-29 1994-11-29 Protecting data passing between data processing device and terminal device connected via telecommunications network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944442357 DE4442357A1 (en) 1994-11-29 1994-11-29 Protecting data passing between data processing device and terminal device connected via telecommunications network

Publications (1)

Publication Number Publication Date
DE4442357A1 true DE4442357A1 (en) 1996-06-05

Family

ID=6534380

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944442357 Ceased DE4442357A1 (en) 1994-11-29 1994-11-29 Protecting data passing between data processing device and terminal device connected via telecommunications network

Country Status (1)

Country Link
DE (1) DE4442357A1 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
WO1998028877A1 (en) * 1996-12-20 1998-07-02 Nokia Mobile Phones Limited Method for identification of a data transmission device
EP0959438A2 (en) * 1998-05-23 1999-11-24 Ncr International Inc. Automated teller machine
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
DE10020561A1 (en) * 1999-10-07 2001-04-12 Deutsche Post Ag Security module and method for creating counterfeit-proof documents
EP1185026A2 (en) 2000-09-01 2002-03-06 Robert Bosch Gmbh Method for data transmission
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access
EP1044436B1 (en) * 1998-08-13 2005-06-15 CP8 Technologies Method for communication between a user station and a network, in particular such as internet, and implementing architecture
EP1684240A1 (en) * 2005-01-19 2006-07-26 Kabushiki Kaisha Toshiba Processing data transfer method in sheet processing apparatus
WO2006103561A1 (en) * 2005-03-30 2006-10-05 Actividentity Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US7386728B1 (en) 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
EP1934935A2 (en) * 2005-09-28 2008-06-25 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
EP0281225B1 (en) * 1987-03-03 1994-05-18 Hewlett-Packard Company Secure information storage
DE4317380C1 (en) * 1993-05-25 1994-08-18 Siemens Ag Method for authentication between two electronic devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281225B1 (en) * 1987-03-03 1994-05-18 Hewlett-Packard Company Secure information storage
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
DE4138861A1 (en) * 1991-11-26 1992-10-01 Siemens Nixdorf Inf Syst Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
DE4317380C1 (en) * 1993-05-25 1994-08-18 Siemens Ag Method for authentication between two electronic devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-B.: SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag, Juni 1994, Teil 13, Kapitel 2.6, S. 1-24 und Kapitel 2.8, S. 1-14 *
US-Z.: WOO, T.Y.C. et al.: Authentication for Distibuted Sysems. In: Computer, Januar 1992, S 39-52 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19627534A1 (en) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Procedures to prevent module abuse
WO1998028877A1 (en) * 1996-12-20 1998-07-02 Nokia Mobile Phones Limited Method for identification of a data transmission device
EP0959438A2 (en) * 1998-05-23 1999-11-24 Ncr International Inc. Automated teller machine
EP0959438B1 (en) * 1998-05-23 2018-08-29 NCR International, Inc. Automated teller machine
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
EP1044436B1 (en) * 1998-08-13 2005-06-15 CP8 Technologies Method for communication between a user station and a network, in particular such as internet, and implementing architecture
DE10020561A1 (en) * 1999-10-07 2001-04-12 Deutsche Post Ag Security module and method for creating counterfeit-proof documents
DE10020561C2 (en) * 1999-10-07 2001-07-26 Deutsche Post Ag Security module and method for creating counterfeit-proof documents
US7386728B1 (en) 1999-10-07 2008-06-10 Deutsche Post Ag Security module and method for production of forge-proof documents
EP1185026A2 (en) 2000-09-01 2002-03-06 Robert Bosch Gmbh Method for data transmission
US7712139B2 (en) 2000-09-01 2010-05-04 Robert Bosch Gmbh Data transmission method
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access
US7921978B2 (en) 2005-01-19 2011-04-12 Kabushiki Kaisha Toshiba Processing data transfer method in sheet processing apparatus
US8469172B2 (en) 2005-01-19 2013-06-25 Kabushiki Kaisha Tosiba Processing data transfer method in sheet processing
EP1684240A1 (en) * 2005-01-19 2006-07-26 Kabushiki Kaisha Toshiba Processing data transfer method in sheet processing apparatus
US7787661B2 (en) 2005-03-30 2010-08-31 Actividentity, Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
WO2006103561A1 (en) * 2005-03-30 2006-10-05 Actividentity Inc. Method, system, personal security device and computer program product for cryptographically secured biometric authentication
EP1934935A2 (en) * 2005-09-28 2008-06-25 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
EP1934935A4 (en) * 2005-09-28 2011-03-02 Visa Int Service Ass Device, system and method for reducing an interaction time for a contactless transaction
EP2711889A3 (en) * 2005-09-28 2014-04-30 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US8770476B2 (en) 2005-09-28 2014-07-08 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9330386B2 (en) 2005-09-28 2016-05-03 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9613354B2 (en) 2005-09-28 2017-04-04 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US10043177B2 (en) 2005-09-28 2018-08-07 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction

Similar Documents

Publication Publication Date Title
DE3018945C2 (en) Method and device for checking the admissibility of a connection between data transmission network participants
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
DE2912696C2 (en)
DE19532067C1 (en) Programming system for vehicle electronic key
EP0063794B1 (en) Apparatus and process for checking identity
DE4418069C1 (en) Security device with electronically encoded access authorisation
DE3044463C2 (en)
DE2855787A1 (en) DIGITAL SIGNATURE DEVICE
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
EP0548967A2 (en) Data exchange system with authentification status check
DE4442357A1 (en) Protecting data passing between data processing device and terminal device connected via telecommunications network
DE2949351A1 (en) METHOD AND DEVICE FOR SECURING DOCUMENTS AND THE DOCUMENT USED THEREOF
DE19652256A1 (en) Procedure for securing data transmission
AT504581B1 (en) METHOD AND SYSTEM FOR READING DATA FROM A MEMORY OF A REMOTE DEVICE THROUGH A SERVER
EP0782350B1 (en) Method for activating and executing secured functions in a communication system
DE19716111A1 (en) Procedure for mutual authentication of two units
EP0937845A1 (en) Releasing system as means of releasing functions
DE3342651A1 (en) Method for protecting access to terminals
EP0203542A2 (en) Method and apparatus for verifying IC cards
DE3619566C2 (en)
DE19818998B4 (en) Method for protecting against attacks on the authentication algorithm or the secret key of a chip card
DE19623660A1 (en) Motor vehicle anti-theft device
WO2000018061A1 (en) Method for authenticating at least one subscriber during a data exchange
DE102004049878B4 (en) System and method for checking access authorization
DE4236863A1 (en) Vehicle active-key programming for central door-locking system - involves encoding key with unique fixed and variable component data-set for subsequent transfer to, and matching of, lock control unit.

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection