DE4442357A1 - Protecting data passing between data processing device and terminal device connected via telecommunications network - Google Patents
Protecting data passing between data processing device and terminal device connected via telecommunications networkInfo
- Publication number
- DE4442357A1 DE4442357A1 DE19944442357 DE4442357A DE4442357A1 DE 4442357 A1 DE4442357 A1 DE 4442357A1 DE 19944442357 DE19944442357 DE 19944442357 DE 4442357 A DE4442357 A DE 4442357A DE 4442357 A1 DE4442357 A1 DE 4442357A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- processing device
- data processing
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Sicherung von Daten im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind.The invention relates to a method and an arrangement for Securing data in traffic between one Data processing device and a terminal, the are interconnected via a telecommunications network.
Je größer und komplexer Telekommunikationsnetze mit den daran angeschlossenen Einrichtungen sind und je mehr Kommunikationspartner untereinander Daten austauschen, umso größer wird die Gefahr, daß entweder unberechtigte Personen sich Zugang verschaffen oder berechtigte Personen (beispielsweise die Betreiber einer Kommunikationsstelle) vorsätzlich oder ungewollt unzulässige Einstellungen vornehmen. Deshalb sind Daten einschließlich derjenigen Daten, welche Programme betreffen, sowohl während der Übertragung als auch während der nachfolgenden Speicherung gegen Veränderungen zu schützen.The larger and more complex telecommunications networks with the connected facilities are and more Communication partners exchange data with each other, all the more the danger increases that either unauthorized persons gain access or authorized persons (e.g. the operator of a communication point) intentionally or unintentionally inadmissible settings make. That is why data is including that Data relating to programs, both during the Transfer as well as during subsequent storage protect against change.
Bei einer Datenübertragung ist es daher erforderlich, daß sich beide Partner von der Authentizität des jeweils anderen Partners überzeugen, um zu verhindern, daß unberechtigte Kommunikationspartner sensitive Daten erhalten oder manipulierte Daten eingeben. Ferner ist es erforderlich, daß in Endgeräten eines Telekommunikationsnetz es Veränderungen an sensitiven Daten durch Unbefugte erkannt werden. When transferring data, it is therefore necessary that both partners from each other's authenticity Convince partners to prevent unauthorized parties Communication partners receive sensitive data or Enter manipulated data. It is also necessary that There are changes in the end devices of a telecommunications network recognized by sensitive data by unauthorized persons.
Aus DE 42 26 617 A1 ist ein Verfahren und eine Anordnung zur wahlweisen Anschaltung von über maschinenlesbaren Karten betriebenen Endgeräten bekannt. Dabei erhalten diese Endgeräte (Kartentelefone) die für den Betrieb erforderlichen Daten und Programme über eine Datenverarbeitungseinrichtung und das Telekommunikationsnetz. Die Endgeräte übertragen auch Daten zur Datenverarbeitungseinrichtung. Bei diesem bekannten Verfahren sind die übertragenen Daten nicht gegen Manipulation gesichert. Außerdem besteht nach der Entstehung und bei der Speicherung der Daten die Gefahr, daß manipulierte Daten bei dem jeweiligen Empfänger nicht erkannt werden.DE 42 26 617 A1 describes a method and an arrangement for optional connection of machine-readable cards operated terminals known. In doing so, they receive End devices (card phones) for operation required data and programs via a Data processing device and that Telecommunications network. The end devices also transmit data to the data processing device. In this well-known The transferred data are not against procedures Tampering secured. There is also after the emergence and when storing the data there is a risk that manipulated data at the respective recipient be recognized.
Aufgabe der Erfindung ist es daher, im Verkehr zwischen einer Datenverarbeitungseinrichtung und einem Endgerät, die miteinander über ein Telekommunikationsnetz verbunden sind, eine unberechtigte Einflußnahme auf die zu übertragenden und auf die gespeicherten Daten zu verhindern.The object of the invention is therefore in traffic between a data processing device and a terminal, the are connected to each other via a telecommunications network, an unauthorized influence on those to be transferred and to prevent the stored data.
Diese Aufgabe wird bei dem erfindungsgemäßen Verfahren dadurch gelöst, daß vor der Aufnahme der Übertragung von Daten eine gegenseitige Authentifikation unter Verwendung von in jeweils einem Sicherheitsmodul in der Datenverarbeitungseinrichtung und im Endgerät gespeicherten Codes erfolgt.This object is achieved in the method according to the invention solved in that before the start of the transfer of Data using mutual authentication of each in a security module in the Data processing device and stored in the terminal Codes.
Mit dem erfindungsgemäßen Verfahren wird sichergestellt, daß ein Austausch von Daten nur zwischen der berechtigten Datenverarbeitungseinrichtung und den berechtigten Endgeräten stattfinden kann. Als Codes zur gegenseitigen Authentifikation können verschiedene geeignete Codes verwendet werden, vorzugsweise ist jedoch bei dem erfindungsgemäßen Verfahren vorgesehen, daß die Codes jeweils Schlüssel innerhalb eines Algorithmus darstellen, mit welchem dem Endgerät bzw. der Datenverarbeitungseinrichtung zugeführte Zufallsdaten verarbeitet werden, und daß das Ergebnis der Verarbeitung jeweils zur Datenverarbeitungseinrichtung bzw. zum Endgerät rückübertragen wird.The method according to the invention ensures that an exchange of data only between the authorized Data processing facility and the authorized Terminals can take place. As codes for mutual Authentication can use various suitable codes can be used, but is preferred in the inventive method provided that the codes each represent keys within an algorithm, with which the terminal or Random data supplied to data processing device processed and that the result of the processing each to the data processing device or to the terminal is retransmitted.
Gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens ist eine Sicherung der zu übertragenden Daten dadurch möglich, daß die Daten bei der Entstehung, Speicherung im Endgerät und Übertragung durch Nachrichten-Authentifikations-Codes (MAC) mit Hilfe von in den jeweiligen Sicherheitsmodulen abgelegten Algorithmen und Schlüsseln integritätsgesichert werden.According to a development of the method according to the invention is a backup of the data to be transferred possible that the data when it is created, stored in Terminal and transmission through Message authentication codes (MAC) using in algorithms stored in the respective security modules and Keys are secured with integrity.
Eine weitere Verbesserung der Sicherung der zu übertragenden Daten ist bei dem erfindungsgemäßen Verfahren dadurch möglich, daß Zähler in den Sicherheitsmodulen gesichert geführt werden, die eine zusätzliche Kontrolle der durch die Nachrichten-Authentifikations-Codes gesicherten Daten ergeben.Another improvement in securing the data to be transferred Data is thereby in the method according to the invention possible that counters are secured in the safety modules that are subject to additional control by the Message authentication codes secured data surrender.
Die der Erfindung zugrundeliegende Aufgabe wird bei einer gattungsgemäßen Anordnung dadurch gelöst, daß in der Datenverarbeitungseinrichtung und im Endgerät Sicherheitsmodule vorgesehen sind, in welchen Codes zur gegenseitigen Authentifikation ablegbar sind.The object underlying the invention is in a Generic arrangement solved in that in the Data processing device and in the terminal Security modules are provided in which codes for mutual authentication can be filed.
Eine Weiterbildung der erfindungsgemäßen Anordnung besteht darin, daß in den Sicherheitsmodulen ferner Codes zur Sicherung der Integrität und Authentizität der zu übertragenden Daten ablegbar sind. Vorzugsweise ist dabei vorgesehen, daß die Sicherheitsmodule fernladbar ausgebildet sind. Dies hat den Vorteil, daß die Codes in den Sicherheitsmodulen bei Bedarf geändert werden können, ohne daß an den Sicherheitsmodulen selbst durch geeignetes Personal Arbeiten durchgeführt werden müssen. A development of the arrangement according to the invention exists in the fact that codes for Ensuring the integrity and authenticity of the transferable data can be stored. Preferably there is provided that the security modules are designed to be remotely loadable are. This has the advantage that the codes in the Security modules can be changed if necessary without that on the security modules themselves by suitable Personnel work must be done.
Bei einer anderen Weiterbildung der erfindungsgemäßen Anordnung sind als Sicherheitsmodule Chipkarten in Form von Einschubmodulen vorgesehen. Dieses hat den Vorteil, daß die bereits auf Chipkarten implementierten Funktionalitäten in einfacher Weise für das erfindungsgemäße Verfahren oder bei der erfindungsgemäßen Anordnung benutzt werden können.In another development of the invention Arrangement are chip cards in the form of security modules Insert modules provided. This has the advantage that the functionalities already implemented on chip cards in simple way for the inventive method or at the arrangement according to the invention can be used.
Die Erfindung ist an sich für verschiedenartige Endgeräte geeignet. Eine besonders vorteilhafte Anwendung besteht jedoch darin, daß das Endgerät ein Kartentelefon ist.The invention is in itself for different types of terminals suitable. A particularly advantageous application exists however, in that the terminal is a card phone.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigtAn embodiment of the invention is in the drawing represented with several figures and in the following Description explained in more detail. It shows
Fig. 1 ein Blockschaltbild einer erfindungsgemäßen Anordnung, Fig. 1 is a block diagram of an arrangement according to the invention,
Fig. 2 ein Ablaufdiagramm zur Erläuterung der Authentifikation der Datenverarbeitungseinrichtung und des Endgerätes und Fig. 2 is a flowchart for explaining the authentication of the data processing device and the terminal and
Fig. 3 ein Ablaufdiagramm zur Erläuterung der Sicherung der Datenintegrität und Datenauthentizität. Fig. 3 is a flowchart to explain the assurance of data integrity and data authenticity.
Bei dem in Fig. 1 dargestellten Ausführungsbeispiel ist ein Endgerät 1, das mit einer Chipkarte 2 betreibbar ist, an ein Telekommunikationsnetz 3 angeschlossen. Das Endgerät 1 kann beispielsweise ein Kartentelefon oder eine Telefaxstation sein, die der Kunde mit einer Chipkarte in Betrieb nimmt, worauf mit dem Endgerät 1 über das Telekommunikationsnetz 3 mit beliebigen anderen in der Zeichnung nicht dargestellten Endgeräten Nachrichten ausgetauscht werden können. Es können eine Vielzahl von Kartenvarianten eingesetzt werden - beispielsweise Telefonkarten, Buchungskarten, Kooperationskarten, elektronische Geldbörsen. In the embodiment shown in FIG. 1, a terminal 1 , which can be operated with a chip card 2, is connected to a telecommunications network 3 . The terminal 1 can be, for example, a card telephone or a fax station that the customer puts into operation with a chip card, whereupon messages can be exchanged with the terminal 1 via the telecommunication network 3 with any other terminal not shown in the drawing. A large number of card variants can be used - for example telephone cards, booking cards, cooperation cards, electronic wallets.
Bei der Benutzung des Endgerätes 1 mit der Chipkarte 2 entstehen sogenannte Nutzungsdaten, die gesichert gespeichert werden müssen. Diese Daten enthalten beispielsweise Transaktionsdatensätze, die für eine spätere Abrechnung verwendet und dazu von Zeit zu Zeit, beispielsweise alle 24 Stunden, über das Telekommunikationsnetz 3 zu einer Datenverarbeitungseinrichtung 4 übertragen werden.When using the terminal 1 with the chip card 2 , so-called usage data are created which must be stored securely. These data contain, for example, transaction data records that are used for later billing and are transmitted from time to time, for example every 24 hours, via the telecommunications network 3 to a data processing device 4 .
Das Endgerät 1, beispielsweise ein Kartentelefon, ist mit einem internen steckbaren Sicherheitsmodul 5 ausgestattet und kann nur zusammen mit diesem aktiviert werden. Das Sicherheitsmodul enthält im wesentlichen einen nichtflüchtigen Speicher für die veränderlichen Daten, einschließlich der Schlüssel, Ein- und Ausgangsschnittstellen und einen Mikrocomputer zur Anwendung von gespeicherten Algorithmen auf zugeführte Daten und zur Steuerung des Sicherheitsmoduls.The terminal 1 , for example a card telephone, is equipped with an internal plug-in security module 5 and can only be activated together with this. The security module essentially contains a non-volatile memory for the changeable data, including the keys, input and output interfaces and a microcomputer for applying stored algorithms to supplied data and for controlling the security module.
Nach der Installation eines Endgerätes ist es erforderlich, eine Verbindung mit der Datenverarbeitungseinrichtung 4 aufzunehmen, um das Endgerät 1 mit Programmen und den für den Betrieb erforderlichen Parametern zu versorgen. Dabei werden alle sicherheitsrelevanten Parameter im Sicherheitsmodul 5 gespeichert. In dem dargestellten Beispiel handelt es sich dabei um einen Schlüssel K1 zur Authentifikation des Endgerätes, einen Schlüssel K2 zur Erzeugung eines Nachrichten-Authentifikations-Codes. Der Algorithmus f ist bei dem Ausführungsbeispiel im Sicherheitsmodul fest gespeichert, kann im Rahmen der Erfindung jedoch auch veränderbar sein.After the installation of a terminal, it is necessary to establish a connection with the data processing device 4 in order to supply the terminal 1 with programs and the parameters required for operation. All safety-relevant parameters are stored in the safety module 5 . In the example shown, this is a key K1 for authenticating the terminal, a key K2 for generating a message authentication code. The algorithm f is permanently stored in the security module in the exemplary embodiment, but can also be changeable within the scope of the invention.
In ähnlicher Weise ist in der Datenverarbeitungseinrichtung 4 ein Sicherheitsmodul 6 angeordnet, in welchem ebenfalls Parameter und Algorithmen gespeichert sind. Similarly, in the data processing device 4, a security module 6 is arranged, which is also stored in parameters and algorithms.
Nach der beschriebenen Installation des Endgerätes kann es benutzt werden. Dabei entstehen die oben erwähnten Nutzungsdaten, die gesichert gespeichert werden. Dazu werden geeignete Zähler im Sicherheitsmodul 5 inkrementiert und Datensätze im Endgerät 1 gebildet. Diese Datensätze werden mit einem MAC versehen, um Manipulation zu erkennen. Nach einem vorgegebenen Zeitraum, beispielsweise nach 24 Stunden, erfolgt ein Datenaustausch mit der Datenverarbeitungseinrichtung 4.After the installation of the terminal device has been described, it can be used. This creates the usage data mentioned above, which is stored securely. For this purpose, suitable counters are incremented in the security module 5 and data records are formed in the terminal 1 . These data records are provided with a MAC in order to detect manipulation. After a predetermined period of time, for example after 24 hours, there is a data exchange with the data processing device 4 .
Fig. 2 zeigt die nach einem an sich bekannten Verfahren erfolgende Authentifikation des Endgerätes 1 und der Datenverarbeitungseinrichtung 4. Dazu wird zunächst im Sicherheitsmodul 6 der Datenverarbeitungseinrichtung 4 bei 11 eine Zufallszahl RAND erzeugt und über die Datenverarbeitungseinrichtung 4, das Telekommunikationsnetz 3 und das Endgerät 1 dem Sicherheitsmodul 5 des Endgerätes zugeführt. Dort wird anhand des gespeicherten Schlüssels K1 und des Algorithmus fK1 ein Authentifikationsparameter AP2 berechnet (12), der wieder an das Sicherheitsmodul 6 übertragen wird. Parallel dazu wird im Sicherheitsmodul 6 mit der gleichen Zufallszahl und dem gleichen Algorithmus fK1 ein Authentifikationsparameter AP1 berechnet (13). Beide Authentifikationsparameter werden dann verglichen (14). Bei Gleichheit ist das Endgerät 1 authentifiziert, bei Ungleichheit nicht. Ein entsprechendes Verfahren mit den Schritten 15 bis 18 läuft dann in der Gegenrichtung ab und führt dazu, daß zutreffendenfalls dem Endgerät die Echtheit der Datenverarbeitungseinrichtung 4 bekannt wird. FIG. 2 shows the authentication of the terminal 1 and the data processing device 4 that takes place according to a known method. For this purpose, a random number RAND is first generated in the security module 6 of the data processing device 4 at 11 and fed to the security module 5 of the terminal device via the data processing device 4 , the telecommunications network 3 and the terminal 1 . There, an authentication parameter AP2 is calculated (12) on the basis of the stored key K1 and the algorithm f K1 and is transmitted back to the security module 6 . In parallel, an authentication parameter AP1 is calculated in the security module 6 with the same random number and the same algorithm f K1 (13). Both authentication parameters are then compared (14). The terminal 1 is authenticated in the case of equality, but not in the event of an inequality. A corresponding method with steps 15 to 18 then runs in the opposite direction and leads to the authenticity of the data processing device 4 becoming known to the terminal if applicable.
Die Authentizität und die Integrität der gespeicherten und zu übertragenden Daten werden gemäß Fig. 3 überprüft. Sowohl im Sicherheitsmodul 5 als auch im Sicherheitsmodul 6 ist ein Schlüssel K2 abgelegt. Dem Sicherheitsmodul 5 wird der zu speichernde und später zu übermittelnde Datensatz (Nachricht M) mit der Entstehung 21 im Endgerät 1 zugeführt und bei 22 mit dem Algorithmus f mit dem Schlüssel K2 zu einem Nachrichten-Authentifikations-Code MAC verarbeitet, der zusammen mit dem Datensatz M bei 23 im Endgerät 1 gespeichert wird. Gleichzeitig wird im Sicherheitsmodul 5 ein Zähler 24 inkrementiert. Nach entsprechend häufiger Benutzung des Endgerätes 1 befinden sich im Speicher des Endgerätes n Datensätze. Außerdem weist der Zähler 24 den Zählerstand n auf.The authenticity and the integrity of the stored data to be transmitted are checked according to FIG. 3. A key K2 is stored both in the security module 5 and in the security module 6 . The security module 5 is supplied with the data record (message M) to be stored and later transmitted with origin 21 in the terminal 1 and processed at 22 with the algorithm f with the key K2 to a message authentication code MAC, which together with the data record M is stored at 23 in the terminal 1 . At the same time, a counter 24 is incremented in the security module 5 . After corresponding frequent use of the terminal 1 there are n data records in the memory of the terminal. In addition, the counter 24 has the counter reading n.
Zur Abfrage der Datensätze aus dem Speicher des Endgerätes 1 wählt die Datenverarbeitungseinrichtung 4 das Endgerät 1 an, worauf eine Authentifikation gemäß Fig. 2 erfolgt. Ist diese erfolgreich abgeschlossen, werden die bei 23 im Endgerät 1 gespeicherten Datensätze einschließlich der MACs und der Zählerstand des Zählers 24 zur Datenverarbeitungseinrichtung 4 übertragen. Jeweils ein empfangener Datensatz M* und der dazugehörige MAC* werden in das Sicherheitsmodul 6 bei 25 eingegeben. Bei 27 wird unter Verwendung des Algorithmus fK2 aus dem empfangenen Datensatz M* ein Nachrichten-Authentifikations-Code MAC** abgeleitet. Dieser wird bei 27 mit dem empfangenen MAC* verglichen. Bei Gleichheit steht fest, daß die bei der Benutzung des Endgerätes entstandenen Datensätze weder im Speicher des Endgerätes noch bei der Übertragung bis zur Datenverarbeitungseinrichtung verändert wurden.To query the data records from the memory of the terminal 1 , the data processing device 4 selects the terminal 1 , whereupon an authentication according to FIG. 2 takes place. If this has been successfully completed, the data records stored at 23 in the terminal 1 , including the MACs and the count of the counter 24, are transmitted to the data processing device 4 . In each case a received data record M * and the associated MAC * are entered into the security module 6 at 25. At 27, using the algorithm f K2, a message authentication code MAC ** is derived from the received data set M *. This is compared at 27 with the received MAC *. In the case of equality, it is certain that the data records created when using the terminal have not been changed either in the memory of the terminal or during transmission to the data processing device.
Beim Empfang der Datensätze bzw. bei deren Einschreiben in das Sicherheitsmodul 6 werden die Datensätze gezählt. Ihre Anzahl n* wird dann zusammen mit dem übertragenen Zählerstand n bei 28 in das Sicherheitsmodul eingelesen und bei 29 verglichen. Bei Gleichheit steht fest, daß keiner der bei der Benutzung des Endgerätes 1 entstandenen Datensätze gelöscht oder dupliziert worden ist. Der Zählerstand n kann auch durch einen MAC gesichert übertragen werden.When the data records are received or written to the security module 6 , the data records are counted. Their number n * is then read into the security module together with the transmitted counter reading n at 28 and compared at 29. In the case of equality, it is certain that none of the data records created when using the terminal 1 have been deleted or duplicated. The counter reading n can also be transmitted securely using a MAC.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944442357 DE4442357A1 (en) | 1994-11-29 | 1994-11-29 | Protecting data passing between data processing device and terminal device connected via telecommunications network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944442357 DE4442357A1 (en) | 1994-11-29 | 1994-11-29 | Protecting data passing between data processing device and terminal device connected via telecommunications network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4442357A1 true DE4442357A1 (en) | 1996-06-05 |
Family
ID=6534380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944442357 Ceased DE4442357A1 (en) | 1994-11-29 | 1994-11-29 | Protecting data passing between data processing device and terminal device connected via telecommunications network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4442357A1 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19627534A1 (en) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Procedures to prevent module abuse |
WO1998028877A1 (en) * | 1996-12-20 | 1998-07-02 | Nokia Mobile Phones Limited | Method for identification of a data transmission device |
EP0959438A2 (en) * | 1998-05-23 | 1999-11-24 | Ncr International Inc. | Automated teller machine |
WO1999064996A1 (en) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Preloaded ic-card and method for authenticating the same |
DE10020561A1 (en) * | 1999-10-07 | 2001-04-12 | Deutsche Post Ag | Security module and method for creating counterfeit-proof documents |
EP1185026A2 (en) | 2000-09-01 | 2002-03-06 | Robert Bosch Gmbh | Method for data transmission |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
EP1387323A1 (en) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access |
EP1044436B1 (en) * | 1998-08-13 | 2005-06-15 | CP8 Technologies | Method for communication between a user station and a network, in particular such as internet, and implementing architecture |
EP1684240A1 (en) * | 2005-01-19 | 2006-07-26 | Kabushiki Kaisha Toshiba | Processing data transfer method in sheet processing apparatus |
WO2006103561A1 (en) * | 2005-03-30 | 2006-10-05 | Actividentity Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
US7386728B1 (en) | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
EP1934935A2 (en) * | 2005-09-28 | 2008-06-25 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
DE4138861A1 (en) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
EP0281225B1 (en) * | 1987-03-03 | 1994-05-18 | Hewlett-Packard Company | Secure information storage |
DE4317380C1 (en) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Method for authentication between two electronic devices |
-
1994
- 1994-11-29 DE DE19944442357 patent/DE4442357A1/en not_active Ceased
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281225B1 (en) * | 1987-03-03 | 1994-05-18 | Hewlett-Packard Company | Secure information storage |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
DE4138861A1 (en) * | 1991-11-26 | 1992-10-01 | Siemens Nixdorf Inf Syst | Authentication of electronic card users of communication system - assigning additional identification bits to distinguish between users with same card |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
DE4317380C1 (en) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Method for authentication between two electronic devices |
Non-Patent Citations (2)
Title |
---|
DE-B.: SCHULTE, Heinz: Telekommunikation, Bd. 3, Augsburg, Interest Verlag, Juni 1994, Teil 13, Kapitel 2.6, S. 1-24 und Kapitel 2.8, S. 1-14 * |
US-Z.: WOO, T.Y.C. et al.: Authentication for Distibuted Sysems. In: Computer, Januar 1992, S 39-52 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19627534A1 (en) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Procedures to prevent module abuse |
WO1998028877A1 (en) * | 1996-12-20 | 1998-07-02 | Nokia Mobile Phones Limited | Method for identification of a data transmission device |
EP0959438A2 (en) * | 1998-05-23 | 1999-11-24 | Ncr International Inc. | Automated teller machine |
EP0959438B1 (en) * | 1998-05-23 | 2018-08-29 | NCR International, Inc. | Automated teller machine |
WO1999064996A1 (en) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Preloaded ic-card and method for authenticating the same |
EP1044436B1 (en) * | 1998-08-13 | 2005-06-15 | CP8 Technologies | Method for communication between a user station and a network, in particular such as internet, and implementing architecture |
DE10020561A1 (en) * | 1999-10-07 | 2001-04-12 | Deutsche Post Ag | Security module and method for creating counterfeit-proof documents |
DE10020561C2 (en) * | 1999-10-07 | 2001-07-26 | Deutsche Post Ag | Security module and method for creating counterfeit-proof documents |
US7386728B1 (en) | 1999-10-07 | 2008-06-10 | Deutsche Post Ag | Security module and method for production of forge-proof documents |
EP1185026A2 (en) | 2000-09-01 | 2002-03-06 | Robert Bosch Gmbh | Method for data transmission |
US7712139B2 (en) | 2000-09-01 | 2010-05-04 | Robert Bosch Gmbh | Data transmission method |
US7362869B2 (en) | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
EP1387323A1 (en) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access |
US7921978B2 (en) | 2005-01-19 | 2011-04-12 | Kabushiki Kaisha Toshiba | Processing data transfer method in sheet processing apparatus |
US8469172B2 (en) | 2005-01-19 | 2013-06-25 | Kabushiki Kaisha Tosiba | Processing data transfer method in sheet processing |
EP1684240A1 (en) * | 2005-01-19 | 2006-07-26 | Kabushiki Kaisha Toshiba | Processing data transfer method in sheet processing apparatus |
US7787661B2 (en) | 2005-03-30 | 2010-08-31 | Actividentity, Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
WO2006103561A1 (en) * | 2005-03-30 | 2006-10-05 | Actividentity Inc. | Method, system, personal security device and computer program product for cryptographically secured biometric authentication |
EP1934935A2 (en) * | 2005-09-28 | 2008-06-25 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
EP1934935A4 (en) * | 2005-09-28 | 2011-03-02 | Visa Int Service Ass | Device, system and method for reducing an interaction time for a contactless transaction |
EP2711889A3 (en) * | 2005-09-28 | 2014-04-30 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US8770476B2 (en) | 2005-09-28 | 2014-07-08 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US9330386B2 (en) | 2005-09-28 | 2016-05-03 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US9613354B2 (en) | 2005-09-28 | 2017-04-04 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
US10043177B2 (en) | 2005-09-28 | 2018-08-07 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (en) | Method and device for checking the admissibility of a connection between data transmission network participants | |
EP0281057B1 (en) | Circuitry for securing the access to a data processor by means of an IC card | |
DE2912696C2 (en) | ||
DE19532067C1 (en) | Programming system for vehicle electronic key | |
EP0063794B1 (en) | Apparatus and process for checking identity | |
DE4418069C1 (en) | Security device with electronically encoded access authorisation | |
DE3044463C2 (en) | ||
DE2855787A1 (en) | DIGITAL SIGNATURE DEVICE | |
DE3036596A1 (en) | METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL | |
EP0548967A2 (en) | Data exchange system with authentification status check | |
DE4442357A1 (en) | Protecting data passing between data processing device and terminal device connected via telecommunications network | |
DE2949351A1 (en) | METHOD AND DEVICE FOR SECURING DOCUMENTS AND THE DOCUMENT USED THEREOF | |
DE19652256A1 (en) | Procedure for securing data transmission | |
AT504581B1 (en) | METHOD AND SYSTEM FOR READING DATA FROM A MEMORY OF A REMOTE DEVICE THROUGH A SERVER | |
EP0782350B1 (en) | Method for activating and executing secured functions in a communication system | |
DE19716111A1 (en) | Procedure for mutual authentication of two units | |
EP0937845A1 (en) | Releasing system as means of releasing functions | |
DE3342651A1 (en) | Method for protecting access to terminals | |
EP0203542A2 (en) | Method and apparatus for verifying IC cards | |
DE3619566C2 (en) | ||
DE19818998B4 (en) | Method for protecting against attacks on the authentication algorithm or the secret key of a chip card | |
DE19623660A1 (en) | Motor vehicle anti-theft device | |
WO2000018061A1 (en) | Method for authenticating at least one subscriber during a data exchange | |
DE102004049878B4 (en) | System and method for checking access authorization | |
DE4236863A1 (en) | Vehicle active-key programming for central door-locking system - involves encoding key with unique fixed and variable component data-set for subsequent transfer to, and matching of, lock control unit. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |