DE602005000716T2 - Sicherung einer Kommunikationsverbindung zwischen Geräten. - Google Patents

Sicherung einer Kommunikationsverbindung zwischen Geräten. Download PDF

Info

Publication number
DE602005000716T2
DE602005000716T2 DE602005000716T DE602005000716T DE602005000716T2 DE 602005000716 T2 DE602005000716 T2 DE 602005000716T2 DE 602005000716 T DE602005000716 T DE 602005000716T DE 602005000716 T DE602005000716 T DE 602005000716T DE 602005000716 T2 DE602005000716 T2 DE 602005000716T2
Authority
DE
Germany
Prior art keywords
cryptographic key
smart card
key
card reader
communication link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000716T
Other languages
English (en)
Other versions
DE602005000716D1 (de
Inventor
Michael K N2M 2Z2 Brown
Herb N2T 2V8 Little
Michael S N2K 4B1 Brown
Neil N2K 4E4 Adams
Michael N2A 4B8 McCallum
Dinah N2L 2J3 Waterloo Davis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602005000716D1 publication Critical patent/DE602005000716D1/de
Application granted granted Critical
Publication of DE602005000716T2 publication Critical patent/DE602005000716T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

  • Eine drahtlose Kommunikation ist im Allgemeinen unsicher und für Angriffe anfällig. Um eine drahtlose Kommunikationsverbindung zu sichern oder weniger anfällig für Angriffe zu machen, können verschiedene Verfahren eingesetzt werden. Beispielsweise können kryptografische Verfahren zur Sicherung einer drahtlosen Kommunikationsverbindung eingesetzt werden. In Systemen mit symmetrischem Schlüssel (die auch als "Systeme mit geheimem Schlüssel" bezeichnet werden) wird ein einzelner, gemeinsamer kryptografischer Schlüssel von zwei Kommunikationsgeräten gespeichert. In Systemen mit öffentlichem Schlüssel (die auch als „Systeme mit öffentlichem und privatem Schlüsselpaar" bezeichnet werden) speichert jedes Kommunikationsgerät seinen eigenen privaten Schlüssel und verteilt seinen eigenen öffentlichen Schlüssel nach Belieben.
  • Bei der Verwendung kryptografischer Verfahren müssen verschiedene Sicherheitsfragen berücksichtigt werden. Beispielsweise müssen Geheimcodes zwischen den beiden Kommunikationsgeräten in sicherer und authentifizierter Weise ausgetauscht werden. Insbesondere bei mobilen Geräten kann es wünschenswert sein, dass der Geheimcode nur den beiden Geräten bekannt ist und kein Eingreifen/keine Beteiligung eines Informationstechnik-(IT-)Administrators erforderlich ist. Darüber hinaus kann es wünschenswert sein, den Austausch eines Geheimcodes zwischen den Geräten darauf zu kontrollieren, dass dieser Geheimcode nicht für andere zugänglich ist, und den Geheimcode zur Erzeugung eines Schlüssels zur Sicherung einer Kommunikationsverbindung zwischen den Geräten zu verwenden.
  • US2002/076054 offenbart ein Verfahren zum Einfügen eines öffentlichen Schlüssels, der zur Erstellung eines gemeinsamen Sitzungsschlüssels verwendet wird, in ein Paket, das über ein drahtloses Endgerät an einen Zugangspunkt auf der Basis eines DHCP übertragen wird. Ein öffentlicher Schlüssel, der zur Erstellung des gemeinsamen Sitzungsschlüssels verwendet wird, wird in ein Paket eingefügt, das über einen Zugangspunkt an das drahtlose Endgerät auf der Basis des DHCP übertragen wird. Der Zugangspunkt erstellt den gemeinsamen Sitzungsschlüssel anhand des öffentlichen Schlüssels, und das drahtlose Endgerät erstellt den gemeinsamen Sitzungsschlüssel anhand des öffentlichen Schlüssels. So kann der gemeinsame Sitzungsschlüssel K auf sichere Weise für den Datenschutz und/oder die Authentifizierung zwischen dem drahtlosen Endgerät und dem Zugangspunkt ausgetauscht werden.
  • US2004/184606 offenbart ein Verfahren, das eine verschlüsselte Kommunikation zwischen zwei mit Verschlüsselungsalgorithmen zu betreibenden Stationen ermöglicht, die Chiffrierschlüssel mit Arbeitsfaktoren mit unterschiedlichen Werten akzeptieren.
  • ALLGEMEINES
  • In einem Hauptaspekt stellt die vorliegende Erfindung ein Verfahren zum Sichern einer Kommunikationsverbindung zwischen einem ersten Gerät und einem zweiten Gerät bereit, wobei das Verfahren umfasst: das Erzeugen eines ersten kryptografischen Schlüssels; das Erzeugen eines zweiten kryptografischen Schlüssels, der sich vom ersten kryptografischen Schlüssel unterscheidet; das Anwenden einer Hashfunktion auf Pakete, die über die Kommunikationsverbindung übertragen werden, zur Erzeugung eines Hashergebnisses; und das Anwenden der Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis zur Erzeugung eines dritten kryptografischen Schlüssels, der zur Sicherung der Kommunikationsverbindung verwendet wird.
  • In einem weiteren Aspekt stellt die vorliegende Erfindung ein Gerät bereit, das umfasst: eine Kommunikationsschnittstelle, über die das Gerät eine Kommunikationsverbindung mit einem anderen Gerät herstellen kann; einen Prozessor; und Mittel zum Erzeugen eines ersten kryptografischen Schlüssels, gekennzeichnet durch Mittel zum Erzeugen eines zweiten kryptografischen Schlüssels, der sich vom ersten kryptografischen Schlüssel unterscheidet; Mittel zum Anwenden einer Hashfunktion auf Pakete, die über die Kommunikationsverbindung übertragen werden, zur Erzeugung eines Hashergebnisses; und Mittel zum Anwenden der Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis zur Erzeugung eines dritten kryptografischen Schlüssels.
  • In einem weiteren Aspekt stellt die vorliegende Erfindung ein maschinenlesbares Medium bereit, bestehend aus Code, der in einem Prozessor eines Geräts ausgeführt werden kann, als Mittel, um das Gerät zu veranlassen, einen ersten kryptografischen Schlüssel zu erzeugen; einen zweiten kryptografischen Schlüssel zu erzeugen, der sich vom ersten kryptografischen Schlüssel unterscheidet; eine Hashfunktion auf Pakete anzuwenden, die über die Kommunikationsverbindung übertragen werden, um ein Hashergebnis zu erzeugen; und die Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis anzuwenden, um einen dritten kryptografischen Schlüssel zu erzeugen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ausführungen der Erfindung werden lediglich als Beispiele und ohne Einschränkung in den folgenden Abbildungen der beigefügten Zeichnungen dargestellt, in denen gleiche Bezugsnummern entsprechende, analoge oder ähnliche Elemente kennzeichnen:
  • 1 ist eine Schemazeichnung eines beispielhaften Systems;
  • 2 ist ein Flussdiagramm eines beispielhaften Verfahrens, das mittels der Geräte in dem System aus 1 umzusetzen ist;
  • 3 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Festlegung eines Geheimcodes zwischen zwei Geräten;
  • 4 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Erzeugung eines symmetrischen Schlüssels aus einem Geheimcode;
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Erzeugung eines symmetrischen Schlüssels; und
  • 6 ist ein Blockdiagramm des beispielhaften Systems aus 1.
  • Wie zu ersehen ist, sind die Elemente in den Abbildungen aus Gründen der Übersichtlichkeit und Verständlichkeit der Zeichnungen nicht unbedingt maßstabsgetreu dargestellt. Unter anderem sind einige Elemente im Vergleich zu anderen Elementen vergrößert dargestellt, sodass die Zeichnungen besser nachvollziehbar sind.
  • BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGEN
  • In der nachfolgenden detaillierten Beschreibung werden zahlreiche spezifische Details dargelegt, um ein gründliches Verständnis der Ausführungen der Erfindung zu ermöglichen. Wie jedoch für Fachleute ersichtlich ist, können die Ausführungen der Erfindung auch ohne diese spezifischen Details realisiert werden. In anderen Fällen werden allgemein bekannte Verfahren, Abläufe, Komponenten und Schaltkreise nicht detailliert beschrieben, um das Verständnis der Ausführungen der Erfindung nicht zu erschweren.
  • Im Weiteren wird nun Bezug auf 1 genommen, bei der es sich um eine Schemazeichnung eines beispielhaften Systems entsprechend einigen Ausführungen der Erfindung handelt. Ein System (100) beinhaltet ein mobiles Gerät (102) und einen drahtlosen Smartkartenleser (104). Das mobile Gerät (102) und der Smartkartenleser (104) können über eine drahtlose Kommunikationsverbindung (106) miteinander kommunizieren. Als WLAN-Standards (Wireless Local Network; drahtloses lokales Netz) für die drahtlose Kommunikationsverbindung (106) kommen unter anderem die IEEE-(Institute of Electrical and Electronic Engineers) Spezifikationen 802.11 a, b, g und n für die Mediumzugangssteuerung (Medium Access Control, MAC) und die physikalische Schicht (PHY) in drahtlosen lokalen Netzen und damit in Zusammenhang stehende zukünftige Standards, der Bluetooth®-Standard, der ZigbeeTM-Standard sowie vergleichbare weitere Standards in Frage.
  • In der Abbildung befindet sich eine Smartkarte (108) im Smartkartenleser (104). Smartkarten sind personalisierte Sicherheitsvorrichtungen entsprechend dem von der International Organization for Standardization herausgegebenen Standard ISO7816 und den davon abgeleiteten Standards. Eine Smartkarte kann die Abmessungen einer Kreditkarte aufweisen und ein Halbleiterelement enthalten. Das Halbleiterelement kann einen Speicher enthalten, der mit einem geheimen Schlüssel und mit einem Authentifizierungszertifikat programmiert werden kann, und es kann eine Entschlüsselungseinheit enthalten, beispielsweise einen Prozessor und/oder eine dedizierte Logikschaltung für die Entschlüsselung. Eine Smartkarte kann Anschlüsse enthalten, über die das Halbleiterelement mit Strom versorgt wird und über die eine serielle Kommunikation mit einem externen Gerät erfolgt. Ersatzweise können Smartkartenfunktionen in ein Gerät integriert werden, das eine andere Bauform aufweist und ein anderes Kommunikationsprotokoll verwendet; bei diesem Gerät kann es sich beispielsweise um ein USB-Gerät (Universal Serial Bus) handeln. Die Person, deren Sicherheitsinformationen auf der Smartkarte (108) gespeichert sind, kann für die Identifizierung und zum digitalen Signieren und/oder Entschlüsseln mit dem Gerät (102) gesendeter Nachrichten den Smartkartenleser (104) verwenden.
  • Beispielsweise kann das mobile Gerät (102) in der Lage sein, E-Mail-Nachrichten über einen E-Mail-Server (nicht abgebildet) zu senden und zu empfangen. Wenn beispielsweise das S/MIME-Protokoll (Secure Multipurpose Internet Mail Extensions) verwendet wird, werden vom mobilen Gerät (102) empfangene E-Mail-Nachrichten unter Verwendung eines symmetrischen Algorithmus mit einem zufälligen, vom Absender der E-Mail-Nachricht erzeugten Sitzungsschlüssel verschlüsselt. Die E-Mail-Nachricht enthält auch den mit dem öffentlichen Schlüssel des Empfängers verschlüsselten Sitzungsschlüssel. Nach Empfang einer verschlüsselten E-Mail-Nachricht kann das mobile Gerät (102) den verschlüsselten Sitzungsschlüssel extrahieren und über die Kommunikationsverbindung (106) an den Smartkartenleser (104) senden. Der Smartkartenleser (104) kann den verschlüsselten Sitzungsschlüssel an die Smartkarte (108) senden, und die Entschlüsselungseinheit der Smartkarte (108) kann den verschlüsselten Sitzungsschlüssel mit dem auf der Smartkarte (108) gespeicherten, privaten Dechiffrierschlüssel des Empfängers entschlüsseln. Der Smartkartenleser (104) kann den entschlüsselten Sitzungsschlüssel von der Smartkarte (108) laden und über die Kommunikationsverbindung (106) an das mobile Gerät (102) weiterleiten, sodass das mobile Gerät (102) die empfangene E-Mail-Nachricht entschlüsseln kann. Die Smartkarte (108) kann die unbefugte Nutzung des privaten Dechiffrierschlüssels des Empfängers verhindern, indem sie ein Kennwort oder eine persönliche Identifizierungsnummer (PIN) anfordert, bevor der Entschlüsselungsvorgang fortgesetzt wird.
  • In ähnlicher Weise kann zum Hinzufügen einer digitalen Signatur zu einer vom mobilen Gerät (102) gesendeten E-Mail-Nachricht das mobile Gerät (102) einen Hashwert des Inhalts der E-Mail-Nachricht über die Kommunikationsverbindung (106) an den Smartkartenleser (104) senden. Der Smartkartenleser (104) kann den Hashwert an die Smartkarte (108) übergeben, die eine digitale Signatur aus dem Hashwert und dem privaten Signierschlüssel des Absenders erstellen kann, der auf der Smartkarte (108) gespeichert wird. Anschließend kann die Smartkarte (108) die digitale Signatur an den Smartkartenleser (104) übergeben, der sie über die Kommunikationsverbindung (102) an das mobile Gerät (102) weiterleiten kann, sodass das mobile Gerät (102) die digitale Signatur zusammen mit der E-Mail-Nachricht an den E-Mail-Server überfragen kann. Dabei kann wiederum die Smartkarte (108) die unbefugte Nutzung des privaten Dechiffrierschlüssels des Empfängers verhindern, indem sie ein Kennwort oder eine PIN anfordert, bevor der Signiervorgang fortgesetzt wird.
  • Der unverschlüsselte Sitzungsschlüssel muss auf sichere Weise vom Smartkartenleser (104) über die Kommunikationsverbindung (106) an das mobile Gerät (102) gesendet werden, um zu verhindern, dass ein Dritter den Sitzungsschlüssel von der Kommunikationsverbindung (106) abruft. In ähnlicher Weise muss der zu signierende Hashwert bei der Übertragung vom Smartkartenleser (104) über die Kommunikationsverbindung (106) an das mobile Gerät (102) authentifiziert werden, um zu verhindern, dass ein Dritter den Hashwert verändert und dadurch bewirkt, dass die Smartkarte (108) eine Signatur erstellt, die einen anderen Hashwert verwendet als den Hashwert der gewünschten Nachricht. Auf dem Smartkartenleser (104) und dem mobilen Gerät (102) kann jeweils ein gemeinsamer, symmetrischer Schlüssel gespeichert und ein symmetrischer Algorithmus verwendet werden, um die Kommunikation über die Kommunikationsverbindung (106) zu sichern. Ersatzweise können auf dem Smartkartenleser (104) und dem mobilen Gerät (102) jeweils ein eigener privater Schlüssel und der öffentliche Schlüssel der jeweiligen Gegenseite gespeichert und ein asymmetrischer Algorithmus in Verbindung mit einem symmetrischen Algorithmus verwendet werden, um die Kommunikation über die Kommunikationsverbindung (106) zu sichern.
  • Um den symmetrischen Schlüssel zur Sicherung der Kommunikation über die Kommunikationsverbindung (106) festzulegen, können das mobile Gerät (102) und der Smartkartenleser (104) das in dem Flussdiagramm in 2 dargestellte Verfahren verwenden, auf die zusätzlich Bezug genommen wird.
  • In Schritt 202 wird eine Verbindung zwischen dem mobilen Gerät (102) und dem Smartkartenleser (104) hergestellt. Bei dieser Verbindung kann es sich beispielsweise um die drahtlose Kommunikationsverbindung (106) handeln.
  • In Schritt 204 wird ein kurzer Geheimcode S lokal vom mobilen Gerät (102) und vom Smartkartenleser (104) festgelegt. Zur Festlegung des kurzen Geheimcodes S eignet sich jedes Verfahren, das die erforderliche Sicherheit und Authentizität gewährleistet. „Lokal" bedeutet hierbei, dass zur Festlegung des Geheimcodes keine Beteiligung und kein Eingreifen eines Informationstechnik-(IT)Administrators erforderlich ist. Da der Benutzer des mobilen Geräts (102) und des Smartkartenlesers (104) das Verfahren in 2 nach Bedarf ausführt, sollte die Festlegung des Geheimcodes zudem ein einfacher Vorgang sein. Weiter unten wird unter Bezugnahme auf 3 ein beispielhaftes Verfahren zur Festlegung des kurzen Geheimcodes S unter Verwendung einer Anzeige (110) beschrieben.
  • Die Herstellung der Verbindung zwischen dem mobilen Gerät (102) und dem Smartkartenleser (104) kann vor, nach oder gleichzeitig mit der lokalen Festlegung des kurzen Geheimcodes S durch das mobile Gerät (102) und den Smartkartenleser (104) erfolgen.
  • Nachdem die Verbindung zwischen dem mobilen Gerät (102) und dem Smartkartenleser (104) hergestellt und der kurze Geheimcode S lokal durch das mobile Gerät (102) und den Smartkartenleser (104) festgelegt wurde, wird in Schritt 206 ein „Bootstrap"-Prozess zur Erzeugung eines starken Geheimcodes aus dem kurzen Geheimcode S eingeleitet. Wenn beispielsweise der kurze Geheimcode S seinen Ursprung auf dem Smartkartenleser (104) hat, kann das mobile Gerät (102) nach dem Austausch des kurzen Geheimcodes durch Senden einer entsprechenden Nachricht (oder auch nur eines Pakets) über die Kommunikationsverbindung (106) an den Smartkartenleser (104) den Bootstrap-Prozess einleiten.
  • Der Bootstrap-Prozess beinhaltet mindestens einen Algorithmus mit öffentlichem Schlüssel, mindestens einen Algorithmus mit symmetrischem Schlüssel, mindestens eine Hashfunktion sowie gegebenenfalls weitere sicherheitsbezogene oder nicht sicherheitsbezogene Informationen wie beispielsweise einen Kompressionsalgorithmus. Als Algorithmen mit öffentlichem Schlüssel kommen beispielsweise der Diffie-Hellman-(DH-)Algorithmus mit einer endlichen Gruppe großer Primzahlordnung oder der DH-Algorithmus mit einer Elliptische-Kurven-Gruppe (Elliptical Curve, EC) in Frage. In Schritt 208 fordert das mobile Gerät (102) vom Smartkartenleser (104) eine Liste der von diesem unterstützten Algorithmen an. In Schritt 210 sendet der Smartkartenleser (104) eine Liste der von ihm unterstützten Algorithmen an das mobile Gerät (102).
  • In Schritt 212 wählt das mobile Gerät (102) die in den nachfolgenden Schritten des Verfahrens zu verwendenden Algorithmen aus und sendet Angaben zu den ausgewählten Algorithmen an den Smartkartenleser (104). Die ausgewählten Algorithmen beinhalten:
    • a) ein oder zwei ausgewählte Algorithmen mit öffentlichem Schlüssel (z. B. die Parameter oder den Namen der Elliptische-Kurven-Gruppen oder die Primzahl und den Generator der endlichen Gruppe großer Primzahlordnung);
    • b) einen ausgewählten Algorithmus mit symmetrischem Schlüssel (z. B. Advanced Encryption Standard (AES) und die Schlüssellänge oder Triple Data Encryption Standard (DES) o. ä.); und
    • c) eine ausgewählte Hashfunktion (z. B. Message Digest 5 (MD5), Secure Hashing Algorithm 1 (SHA-1), SHA-256 o. ä.).
  • In Schritt 214 erzeugen das mobile Gerät (102) und der Smartkartenleser (104) jeweils den gleichen symmetrischen Schlüssel K1 aus dem kurzen Geheimcode S, wie nachfolgend unter Bezugnahme auf 4 im Einzelnen beschrieben. In Schritt 216 erzeugen das mobile Gerät (102) und der Smartkartenleser (104) jeweils den gleichen symmetrischen Schlüssel K2, wie nachfolgend unter Bezugnahme auf 5 im Einzelnen beschrieben. Das Erzeugen des symmetrischen Schlüssels K1 kann vor, nach oder gleichzeitig mit dem Erzeugen des symmetrischen Schlüssels K2 erfolgen.
  • In Schritt 216 bilden das mobile Gerät (102) und der Smartkartenleser (104) jeweils die Hashwerte aller während des Erzeugens der symmetrischen Schlüssel K1 und K2 gesendeten und empfangenen Pakete, was zum Hashergebnis H führt. Beispielsweise kann die gewählte Hashfunktion beim Senden und Empfangen der Pakete auf diese angewendet werden, sodass dies gleichzeitig mit dem Erzeugen der symmetrischen Schlüssel K1 und K2 geschieht. In einem anderen Beispiel können die Pakete in einem Puffer gespeichert und anschließend die gewählte Hashfunktion auf die Pakete angewendet werden, nachdem die symmetrischen Schlüssel K1 und K2 erzeugt wurden.
  • Nachdem die symmetrischen Schlüssel K1 und K2 erzeugt wurden und das mobile Gerät (102) und der Smartkartenleser (104) das Hashergebnis H gebildet haben, erzeugen das mobile Gerät (102) und der Smartkartenleser (104) jeweils den gleichen symmetrischen Schlüssel K3 aus K1, K2 und dem Hashergebnis H. Beispielsweise kann die gewählte Hashfunktion verwendet werden, um die Schlüssel K1 und K2 und das Hashergebnis H zu K3 zu verbinden.
  • Mit dem symmetrischen Schlüssel K3 kann dann die Kommunikation über die Kommunikationsverbindung (106) gesichert werden.
  • Im Weiteren wird nun Bezug auf 3 genommen, bei der es sich um ein Flussdiagramm eines beispielhaften Verfahrens zur Festlegung eines Geheimcodes zwischen zwei Geräten entsprechend einigen Ausführungen der Erfindung handelt. In Schritt 302 kann ein Benutzer eine Taste (112 in 1) oder eine andere geeignete Eingabekomponente eines Smartkartenlesers (104) betätigen, wodurch der kurze Geheimcode S, beispielsweise „15379258", in der Anzeige (110) des Smartkartenlesers (104) dargestellt wird (Schritt 304). In Schritt 306 kann der Benutzer eine geeignete Anwendung auf dem mobilen Gerät (102) öffnen. Das Anzeigenlassen des kurzen Geheimcodes S in der Anzeige (110) kann vor, nach oder gleichzeitig mit dem Öffnen der geeigneten Anwendung auf dem mobilen Gerät (102) erfolgen.
  • Nachdem der kurze Geheimcode S in der Anzeige (110) dargestellt und die geeignete Anwendung auf dem mobilen Gerät (102) geöffnet wurde, kann der Benutzer den kurzen Geheimcode S unter Verwendung einer Eingabekomponente des mobilen Geräts (102), beispielsweise einer Tastatur (114), in die Anwendung auf dem mobilen Gerät (102) kopieren (Schritt 308). Wie in 1 dargestellt, hat der Benutzer die ersten drei Ziffern der achtstelligen Passphrase eingegeben, bei der es sich um den kurzen Geheimcode S handelt. In diesem Beispiel wird ein numerischer Wert für den kurzen Geheimcode S verwendet; es können jedoch auch Werte jedes anderen Typs verwendet werden, sofern diese in der Anzeige (110) dargestellt und mit der Eingabekomponente des mobilen Geräts (102) eingegeben werden können. Da der kurze Geheimcode S kurz ist, kann der Benutzer den Geheimcode ohne Schwierigkeiten in die Anwendung auf dem mobilen Gerät (102) kopieren. Der kurze Geheimcode S ist jedoch zu kurz, um sich als verlässlicher symmetrischer Schlüssel zu eignen. Das Kopieren des kurzen Geheimcodes S in die Anwendung auf dem mobilen Gerät (102) kann dazu führen, dass das mobile Gerät (102) den Bootstrap-Prozess (als Beispiel für Schritt 206 in 2) einleitet (Schritt 310), indem es beispielsweise eine entsprechende Nachricht (oder auch nur ein Paket) über die Kommunikationsverbindung (106) an den Smartkartenleser (104) sendet.
  • Um den kurzen Geheimcode S vor neugierigen Blicken zu schützen, kann in Schritt 312 der Smartkartenleser (104) die Anzeige (110) löschen, nachdem der Smartkartenleser (104) die vom mobilen Gerät (102) gesendete Nachricht oder das von diesem gesendete Paket zur Einleitung des Bootstrap-Prozesses empfangen hat.
  • Der Smartkartenleser (104) kann auch wie folgt mit einem Zeitlimit ausgestattet werden: Wenn in Schritt 314 festgestellt wird, dass die Nachricht oder das Paket zur Einleitung des Bootstrap-Prozesses nicht innerhalb der vorgegebenen Zeitspanne, die beispielsweise von dem Zeitpunkt an berechnet werden kann, zu dem der Geheimcode S zuerst in der Anzeige (110) dargestellt wird, vom Smartkartenleser (104) empfangen wird, kann der Smartkartenleser (104) die Anzeige (110) löschen.
  • Nachdem der Smartkartenleser (104) die Anzeige (110) gelöscht hat, kann der Smartkartenleser (104) optional einen nicht vertraulichen (etwa einen zufälligen) Wert in der Anzeige (110) darstellen, sodass ein Beobachter, der die Anzeige (110) sieht, nicht weiß, ob es sich bei dem Wert in der Anzeige (110) um einen Geheimcode handelt.
  • Im Weiteren wird nun Bezug auf 4 genommen, bei der es sich um ein Flussdiagramm eines beispielhaften Verfahrens zur Erzeugung des symmetrischen Schlüssels K1 aus dem kurzen Geheimcode S handelt. Das Verfahren in 4 basiert auf dem in US-Patent Nr.6.226.383 (Jablon) beschriebenen SPEKE-Verfahren (Simplified Password-Based Exponential Key Exchange). Alle Varianten des SPEKE-Verfahrens eignen sich zur Erzeugung des symmetrischen Schlüssels K1 aus dem kurzen Geheimcode S.
  • Das Verfahren umfasst einen vom mobilen Gerät (102) umzusetzenden Abschnitt (400) und einen vom Smartkartenleser (104) umzusetzenden Abschnitt (410). In Schritt 402 verfügt das mobile Gerät (102) über den Geheimcode S und einen der ausgewählten Algorithmen mit öffentlichem Schlüssel. Wenn beispielsweise als Algorithmus mit öffentlichem Schlüssel zur Erzeugung des symmetrischen Schlüssels K1 der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für eine bestimmte Primzahl p ausgewählt wurde, ergibt sich durch Anwendung der Funktion f auf den Geheimcode S der Generator der Gruppe. US-Patent Nr. 6.226.383 geht auf Faktoren ein, die bei der Wahl der Funktion f zu berücksichtigen sind. In ähnlicher Weise verfügt in Schritt 412 der Smartkartenleser (104) über den Geheimcode S und den ausgewählten Algorithmus mit öffentlichem Schlüssel zur Erzeugung des symmetrischen Schlüssels K1.
  • In Schritt 404 erzeugt das mobile Gerät (102) eine Zufallszahl RA im Bereich 2 bis p - 1. In Schritt 406 erzeugt das mobile Gerät (102) dann einen kurzfristigen öffentlichen Schlüssel P1, indem es den Generator f(S) mit RA innerhalb der Gruppe potenziert und den öffentlichen Schlüssel P1 an den Smartkartenleser (104) sendet. Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, ergibt sich folgende Berechnung: P1, = f(S)RA mod p
  • In ähnlicher Weise erzeugt in Schritt 414 der Smartkartenleser (104) eine Zufallszahl RB im Bereich 2 bis p – 1. In Schritt 416 erzeugt der Smartkartenleser (104) dann einen kurzfristigen öffentlichen Schlüssel P2, indem er den Generator f(S) mit RB innerhalb der Gruppe potenziert und den öffentlichen Schlüssel P2 an das mobile Gerät (102) sendet. Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, ergibt sich folgende Berechnung: P2 = f(S)RB mod p
  • Das Erzeugen der Zufallszahl RB im Smartkartenleser (104) und das Erzeugen des öffentlichen Schlüssels P2 sowie dessen Übertragung an das mobile Gerät (102) können vor, nach oder gleichzeitig mit dem Erzeugen der Zufallszahl RA im mobilen Gerät (102) und dem Erzeugen des öffentlichen Schlüssels P1 sowie dessen Übertragung an den Smartkartenleser (104) erfolgen.
  • Nachdem das mobile Gerät (102) die Zufallszahl RA erzeugt und den öffentlichen Schlüssel P2 empfangen hat, erzeugt das mobile Gerät (102) einen symmetrischen Schlüssel K1 (Schritt 408). Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, wird der symmetrische Schlüssel K1 wie folgt berechnet: K1 = p2 RA mod p = f(S)RBRA mod p
  • Nachdem der Smartkartenleser (104) die Zufallszahl RB erzeugt und den öffentlichen Schlüssel P1 empfangen hat, erzeugt der Smartkartenleser (104) den symmetrischen Schlüssel K1 (Schritt 418). Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, wird der symmetrische Schlüssel K1 wie folgt berechnet: K1 = P1RB mod p = f(S)RARB mod p
  • Da die Operationen mit den Elementen der Gruppe kommutativ sind, führen die beiden Berechnungen (auf dem mobilen Gerät (102) und dem Smartkartenleser (104)) zum gleichen symmetrischen Schlüssel. Das Erzeugen des symmetrischen Schlüssels K1 im mobilen Gerät (102) kann vor, nach oder gleichzeitig mit dem Erzeugen des symmetrischen Schlüssels K1 im Smartkartenleser (104) erfolgen.
  • Im Weiteren wird nun Bezug auf 5 genommen, bei der es sich um ein Flussdiagramm eines beispielhaften Verfahrens zur Erzeugung des symmetrischen Schlüssels K2 handelt. Das Verfahren in 5 basiert auf den allgemein bekannten Verfahren des exponentiellen Schlüsselaustauschs nach Diffie-Hellman.
  • Das Verfahren umfasst einen vom mobilen Gerät (102) umzusetzenden Abschnitt (500) und einen vom Smartkartenleser (104) umzusetzenden Abschnitt (510). In Schritt 502 verfügt das mobile Gerät (102) über einen der ausgewählten Algorithmen mit öffentlichem Schlüssel, bei dem es sich um den zur Erzeugung des symmetrischen Schlüssels K1 verwendeten oder um einen anderen Algorithmus mit öffentlichem Schlüssel handeln kann. Wenn beispielsweise als Algorithmus mit öffentlichem Schlüssel zur Erzeugung des symmetrischen Schlüssels K2 der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für eine bestimmte Primzahl p ausgewählt wurde, verfügt das mobile Gerät (102) über einen bekannten, veröffentlichten Generator T der Gruppe. In ähnlicher Weise verfügt in Schritt 512 der Smartkartenleser (104) über den ausgewählten Algorithmus mit öffentlichem Schlüssel zur Erzeugung des symmetrischen Schlüssels K2.
  • In Schritt 504 erzeugt das mobile Gerät (102) eine Zufallszahl Rc im Bereich 2 bis p – 1. In Schritt 506 erzeugt das mobile Gerät (102) dann einen kurzfristigen öffentlichen Schlüssel P3, indem es den Generator T mit Rc innerhalb der Gruppe potenziert und den öffentlichen Schlüssel P3 an den Smartkartenleser (104) sendet. Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, ergibt sich folgende Berechnung: P3 = TRC mod p
  • In ähnlicher Weise erzeugt in Schritt 514 der Smartkartenleser (104) eine Zufallszahl RD im Bereich 2 bis p – 1. In Schritt 516 erzeugt der Smartkartenleser (104) dann einen kurzfristigen öffentlichen Schlüssel P4, indem er den Generator T mit RD innerhalb der Gruppe potenziert und den öffentlichen Schlüssel P4 an das mobile Gerät (102) sendet. Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, ergibt sich folgende Berechnung: P4 = TRD mod p
  • Das Erzeugen der Zufallszahl RD im Smartkartenleser (104) und das Erzeugen des öffentlichen Schlüssels P4 sowie dessen Übertragung an das mobile Gerät (102) können vor, nach oder gleichzeitig mit dem Erzeugen der Zufallszahl RC im mobilen Gerät (102) und dem Erzeugen des öffentlichen Schlüssels P3 sowie dessen Übertragung an den Smartkartenleser (104) erfolgen.
  • Nachdem das mobile Gerät (102) die Zufallszahl RC erzeugt und den öffentlichen Schlüssel P4 empfangen hat, erzeugt das mobile Gerät (102) einen symmetrischen Schlüssel K2 (Schritt 508). Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, wird der symmetrische Schlüssel K2 wie folgt berechnet: K2 = P4 RC mod p = TRDRC mod p
  • Nachdem der Smartkartenleser (104) die Zufallszahl RD erzeugt und den öffentlichen Schlüssel P3 empfangen hat, erzeugt der Smartkartenleser (104) den symmetrischen Schlüssel K2 (Schritt 518). Wenn beispielsweise der DH-Algorithmus mit einer endlichen Gruppe großer Primzahlordnung für p verwendet wird, wird der symmetrische Schlüssel K2 wie folgt berechnet: K2 = P3 RD mod p = TRCRD mod p
  • Da die Operationen mit den Elementen der Gruppe kommutativ sind, führen die beiden Berechnungen (auf dem mobilen Gerät (102) und dem Smartkartenleser (104)) zum gleichen symmetrischen Schlüssel. Das Erzeugen des symmetrischen Schlüssels K2 im mobilen Gerät (102) kann vor, nach oder gleichzeitig mit dem Erzeugen des symmetrischen Schlüssels K2 im Smartkartenleser (104) erfolgen.
  • 6 ist ein Blockdiagramm des Systems (100) entsprechend einigen Ausführungen der Erfindung. Aus Gründen der Übersichtlichkeit sind einige Komponenten des mobilen Geräts (102) und des Smartkartenlesers (104) in 6 nicht enthalten; sie werden im Weiteren auch nicht eigens erläutert.
  • Das mobile Gerät (102) enthält eine Antenne (602), und der Smartkartenleser (104) enthält eine Antenne (622). Als Antennen (602 und 622) kommen unter anderem Dipolantennen, Monopolantennen, Mehrschichtkeramikantennen, umgekehrte F-Flachantennen, Rahmenantennen, Schlitzantennen, Doppelantennen, Rundstrahlantennen wie auch alle anderen geeigneten Antennen in Frage.
  • Das mobile Gerät (102) enthält darüber hinaus eine Kommunikationsschnittstelle (604), die mit der Antenne (602) verbunden ist. Der Smartkartenleser (104) enthält eine Kommunikationsschnittstelle (624), die mit der Antenne (604) verbunden ist. Als Standards, mit denen die Kommunikationsschnittstellen (604 und 624) kompatibel sein können, kommen unter anderem 802.11 a, b, g und n und damit in Zusammenhang stehende zukünftige Standards, der Bluetooth®-Standard, der ZigbeeTM-Standard sowie vergleichbare weitere Standards in Frage.
  • Das mobile Gerät (102) enthält weiterhin einen Prozessor (606), der mit der Kommunikationsschnittstelle (604) und einer Tastatur (114) verbunden ist. Das mobile Gerät (102) enthält darüber hinaus einen Speicher (608), der dauerhaft im mobilen Gerät (102) befestigt sein oder daraus entfernt werden kann. Der Speicher (608) kann mit dem Prozessor (606) verbunden oder teilweise in den Prozessor (606) eingebunden sein. Die Kommunikationsschnittstelle (604) und der Prozessor (606) können Bestandteile derselben integrierten Schaltung sein oder als getrennte integrierte Schaltungen vorliegen. In ähnlicher Weise können der Prozessor (606) und der Speicher (608) Bestandteile derselben integrierten Schaltung sein oder als getrennte integrierte Schaltungen vorliegen.
  • Der Smartkartenleser (104) enthält ebenfalls einen Prozessor (626), der mit der Kommunikationsschnittstelle (624), der Anzeige (110) und der Taste (112) verbunden ist. Der Smartkartenleser (104) enthält darüber hinaus einen Speicher (628), der dauerhaft im Smartkartenleser (104) befestigt sein oder daraus entfernt werden kann. Der Speicher (628) kann mit dem Prozessor (626) verbunden oder teilweise in den Prozessor (626) eingebunden sein. Die Kommunikationsschnittstelle (624) und der Prozessor (626) können Bestandteile derselben integrierten Schaltung sein oder als getrennte integrierte Schaltungen vorliegen. In ähnlicher Weise können der Prozessor (626) und der Speicher (628) Bestandteile derselben integrierten Schaltung sein oder als getrennte integrierte Schaltungen vorliegen.
  • Für die Prozessoren (606 und 626) kommen unter anderem eine Zentraleinheit (Central Processing Unit, CPU), ein digitaler Signalprozessor (DSP), ein RISC (Reduced Instruction Set Computer), ein CISC (Complex Instruction Set Computer) und dergleichen in Frage. Des Weiteren können die Prozessoren (606 und 626) Bestandteil einer anwendungsspezifischen integrierten Schaltung (Application Specific Integrated Circuit, ASIC) oder Bestandteil eines anwendungsspezifischen Standardprodukts (Application Specific Standard Product, ASSP) sein.
  • Für den Speicher (606 und 626) kommen unter anderem in beliebiger Kombination in Frage:
    • a) Halbleiterelemente wie Register, Latches, Nur-Lese-Speicher (Read Only Memory, ROM), Masken-ROM, EEPROM-Elemente (Electrically Erasable Programmable Read Only Memory/elektrisch löschbarer und programmierbarer Nur-Lese-Speicher), Flashspeicher-Elemente, NVRAM-Elemente (Non-Volatile Random Access Memory/nicht flüchtiger Schreib-Lese-Speicher), SDRAM-Elemente (Synchronous Dynamic Random Access Memory), RDRAM-Elemente (RAMBUS Dynamic Random Access Memory), DDR-Speicherelemente (Double Data Rate), statischer Schreib-Lese-Speicher (Static Random Access Memory, SRAM), USB-Wechselspeicher (Universal Serial Bus) und dergleichen;
    • b) optische Geräte, beispielsweise CD-ROM (Compact Disk Read Only Memory) und dergleichen; und
    • c) magnetische Geräte, beispielsweise eine Festplatte, eine Diskette, ein Magnetband und dergleichen.
  • Der Speicher (608) kann ausführbaren Code (609) speichern, der bei der Ausführung durch den Prozessor (606) das mobile Gerät (102) veranlassen kann, relevante Bestandteile jedes der Verfahren in den 2, 3, 4 und 5 oder von Kombinationen hiervon umzusetzen.
  • Der Speicher (628) kann ausführbaren Code (629) speichern, der bei der Ausführung durch den Prozessor (626) den Smartkartenleser (104) veranlassen kann, relevante Bestandteile jedes der Verfahren in den 2, 3, 4 und 5 oder von Kombinationen hiervon umzusetzen.
  • In der vorangehenden Erläuterung dienen ein mobiles Gerät (102), ein Smartkartenleser (104) und eine drahtlose Kommunikationsverbindung (106) als Beispiele. Ausführungen der Erfindung sind jedoch gleichermaßen auf zwei beliebige Geräte (bei denen es sich nicht notwendigerweise um mobile Geräte handeln muss) anwendbar, soweit die Sicherheit und/oder Authentizität der (nicht notwendigerweise drahtlosen) Kommunikationsverbindung zwischen den beiden Geräten möglicherweise zu wünschen übrig lässt.
  • Ausgehend von bestimmten Merkmalen der Erfindung, wie sie hier dargestellt und beschrieben werden, sind für durchschnittliche Fachleute vielfältige Abwandlungen, Ersetzungen, Veränderungen und Entsprechungen denkbar. Es sei daher darauf hingewiesen, dass die beigefügten Ansprüche alle derartigen Abwandlungen und Veränderungen abdecken sollen. Übersetzung der Figuren
    FIG. 1 ABB. 1
    Enter passphrase Passphrase eingeben
    FIG. 2 ABB. 2
    ESTABLISH LINK BETWEEN MOBILE DEVICE AND SMART CARD READER VERBINDUNG ZWISCHEN MOBILEM GERÄT UND SMARTKARTENLESER HERSTELLEN
    ESTABLISH SECRET S ON MOBILE DEVICE AND SMART CARD READER GEHEIMCODE S AUF MOBILEM GERÄT UND SMARTKARTENLESER FESTLEGEN
    INITIATE BOOTSTRAPPING PROCESS BOOTSTRAP-PROZESS EINLEITEN
    MOBILE DEVICES REQUESTS FROM SMART CARD READER A LIST OF ITS SUPPORTED ALGORITHMS MOBILES GERÄT FORDERT VOM SMARTKARTENLESER EINE LISTE DER UNTERSTÜTZTEN ALGORITHMEN AN
    SMART CARD READER SENDS LISTS OF ITS SUPPORTED ALGORITHMS TO MOBILE DEVICE SMARTKARTENLESER SENDET LISTE DER UNTERSTÜTZTEN ALGORITHMEN AN DAS MOBILE GERÄT
    MOBILE DEVICE SELECTS ALGORITHMS AND SENDS INDICATION OF SELECTED ALGORITHMS TO SMART CARD READER MOBILES GERÄT WÄHLT ALGORITHMEN AUS UND SENDET ANGABEN ZU DEN AUSGEWÄHLTEN ALGORITHMEN AN DEN SMARTKARTENLESER
    MOBILE DEVICE AND SMART CARD READER EACH GENERATE SYMMETRIC KEY K1 MOBILES GERÄT UND SMARTKARTENLESER ERZEUGEN JEWEILS DEN SYMMETRISCHEN SCHLÜSSEL K1
    MOBILE DEVICE AND SMART CARD READER EACH GENERATE SYMMETRIC KEY K2 MOBILES GERÄT UND SMARTKARTENLESER ERZEUGEN JEWEILS DEN SYMMETRISCHEN SCHLÜSSEL K2
    MOBILE DEVICE AND SMART CARD READER EACH HASH ALL PACKETS SENT AND RECEIVED MOBILES GERÄT UND SMARTKARTENLESER BERECHNEN HASHWERTE ALLER GESENDETEN UND EMPFANGENEN PAKETE
    MOBILE DEVICE AND SMART CARD READER EACH GENERATE SYMMETRIC KEY K3 FROM K1, K2 AND HASH MOBILES GERÄT UND SMARTKARTENLESER ERZEUGEN JEWEILS DEN SYMMETRISCHEN SCHLÜSSEL K3 AUS K1, K2 UND DEM HASHWERT
    FIG. 3 ABB. 3
    PRESS BUTTON ON SMART CARD READER TASTE AM SMARTKARTENLESER BETÄTIGEN
    OPEN APPROPRIATE APPLICATION ON MOBILE DEVICE GEEIGNETE ANWENDUNG AUF DEM MOBILEN GERÄT ÖFFNEN
    SMART CARD READER DISPLAYS SECRET S SMARTKARTENLESER ZEIGT GEHEIMCODE S AN
    COPY SECRET S THAT IS DISPLAYED ON SMART CARD READER TO APPLICATION ON MOBILE DEVICE AM SMARTKARTENLESER ANGEZEIGTEN GEHEIMCODE S IN ANWENDUNG AUF DEM MOBILEN GERÄT KOPIEREN
    MOBILE DEVICE INITIATES BOOTSTRAPPING PROCESS MOBILES GERÄT LEITET BOOTSTRAP-PROZESS EIN
    TIMEOUT? ZEITÜBERSCHREITUNG?
    NO NEIN
    YES JA
    SMART CARD READER CLEARS ITS DISPLAY SMARTKARTENLESER LÖSCHT ANZEIGE
    SMART CARD READER DISPLAYS A NON-CONFIDENTIAL VALUE IN ITS DISPLAY SMARTKARTENLESER STELLT NICHT VERTRAULICHEN WERT IN DER ANZEIGE DAR
    FIG. 4 ABB. 4
    GENERATE RANDOM NUMBER RA ZUFALLSZAHL RA ERZEUGEN
    GENERATE RANDOM NUMBER RB ZUFALLSZAHL RB ERZEUGEN
    GENERATE PUBLIC KEY [Formula] AND SEND TO SMART CARD READER ÖFFENTLICHEN SCHLÜSSEL ERZEUGEN [Formula] UND AN SMARTKARTENLESER SENDEN
    GENERATE PUBLIC KEY [Formula] AND SEND TO MOBILE DEVICE ÖFFENTLICHEN SCHLÜSSEL ERZEUGEN [Formula] UND AN MOBILES GERÄT SENDEN
    GENERATE SYMMETRIC KEY [Formula] SYMMETRISCHEN SCHLÜSSEL ERZEUGEN [Formula]
    FIG. 5 ABB. 5
    GENERATE RANDOM NUMBER RC ZUFALLSZAHL RC ERZEUGEN
    GENERATE RANDOM NUMBER RD ZUFALLSZAHL RD ERZEUGEN
    GENERATE PUBLIC KEY [Formula] AND SEND TO SMART CARD READER ÖFFENTLICHEN SCHLÜSSEL ERZEUGEN [Formula] UND AN SMARTKARTENLESER SENDEN
    GENERATE PUBLIC KEY [Formula] AND SEND TO MOBILE DEVICE ÖFFENTLICHEN SCHLÜSSEL ERZEUGEN [Formula] UND AN MOBILES GERÄT SENDEN
    GENERATE SYMMETRIC KEY [Formula] SYMMETRISCHEN SCHLÜSSEL ERZEUGEN [Formula]
    FIG. 6 ABB. 6
    SMART CARD READER 104 SMARTKARTENLESER 104
    CODE 629 CODE 629
    MEMORY 628 SPEICHER 628
    COMMUNICATION INTERFACE 624 KOMMUNIKATIONSSCHNITTSTELL E 624
    ANTENNA 622 ANTENNE 622
    PROCESSOR 626 PROZESSOR 626
    DISPLAY 110 ANZEIGE 110
    BUTTON 112 TASTE 112
    ANTENNA 602 ANTENNE 602
    COMMUNICATION INTERFACE 604 KOMMUNIKATIONSSCHNITTSTELL E 604
    MEMORY 608 SPEICHER 608
    CODE 609 CODE 609
    KEYBOARD 114 TASTATUR 114
    PROCESSOR 606 PROZESSOR 606
    MOBILE DEVICE 102 MOBILES GERÄT 102

Claims (12)

  1. Ein Verfahren zur Sicherung einer Kommunikationsverbindung (106) zwischen einem ersten Gerät (102) und einem zweiten Gerät (104), wobei das Verfahren umfasst: das Erzeugen eines ersten kryptografischen Schlüssels; wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: das Erzeugen eines zweiten kryptografischen Schlüssels, der sich vom ersten kryptografischen Schlüssel unterscheidet; das Anwenden einer Hashfunktion auf Pakete, die über die Kommunikationsverbindung (106) übertragen werden, zur Erzeugung eines Hashergebnisses; und das Anwenden der Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis zur Erzeugung eines dritten kryptografischen Schlüssels, der zur Sicherung der Kommunikationsverbindung (106) verwendet wird.
  2. Das Verfahren gemäß Anspruch 1, wobei die Pakete während der Erzeugung des ersten kryptografischen Schlüssels und während der Erzeugung des zweiten kryptografischen Schlüssels über die Kommunikationsverbindung (106) übertragen wurden.
  3. Das Verfahren gemäß Anspruch 1 oder Anspruch 2, wobei die Erzeugung des ersten kryptografischen Schlüssels einen Austausch öffentlicher Schlüssel zwischen dem ersten Gerät (102) und dem zweiten Gerät (104) über die Kommunikationsverbindung (106) beinhaltet und die öffentlichen Schlüssel auf einem vom ersten Gerät (102) und vom zweiten Gerät (104) geteilten Geheimcode basieren.
  4. Das Verfahren gemäß jedem der Ansprüche 1 bis 3, wobei die Erzeugung des zweiten kryptografischen Schlüssels einen Austausch öffentlicher Schlüssel zwischen dem ersten Gerät (102) und dem zweiten Gerät (104) über die Kommunikationsverbindung (106) beinhaltet.
  5. Das Verfahren gemäß Anspruch 3, wobei das Erzeugen des ersten kryptografischen Schlüssel umfasst: das Anwenden einer Funktion auf den Geheimcode zur Berechnung eines Erzeugungselements einer mathematischen Gruppe; des Potenzieren des Erzeugungselements mit einer ersten Zufallszahl zur Berechnung eines weiteren Elements der Gruppe; das Übertragen des weiteren Elements über die Kommunikationsverbindung (106); das Empfangen eines weiteren Elements der Gruppe über die Kommunikationsverbindung (106), wobei das weitere Element durch Potenzieren des Erzeugungselements mit einer zweiten Zufallszahl erzeugt wurde; und das Potenzieren des weiteren Elements mit der ersten Zufallszahl zur Berechnung des ersten kryptografischen Schlüssels.
  6. Das Verfahren gemäß jedem der Ansprüche 1 bis 5, wobei das Erzeugen des zweiten kryptografischen Schlüssels umfasst: des Potenzieren eines bekannten Erzeugungselements einer mathematischen Gruppe mit einer ersten Zufallszahl zur Berechnung eines weiteren Elements der Gruppe; das Übertragen des weiteren Elements über die Kommunikationsverbindung (106); das Empfangen eines weiteren Elements der Gruppe über die Kommunikationsverbindung (106), wobei das weitere Element durch Potenzieren des bekannten Erzeugungselements mit einer zweiten Zufallszahl erzeugt wurde; und das Potenzieren des weiteren Elements mit der ersten Zufallszahl zur Berechnung des zweiten kryptografischen Schlüssels.
  7. Ein Gerät (102, 104), das umfasst: eine Kommunikationsschnittstelle (604, 624), über die das Gerät (102, 104) eine Kommunikationsverbindung (106) mit einem anderen Gerät (104, 102) herstellen kann; einen Prozessor (606, 626); und Mittel zum Erzeugen eines ersten kryptografischen Schlüssels, gekennzeichnet durch Mittel zum Erzeugen eines zweiten kryptografischen Schlüssels, der sich vom ersten kryptografischen Schlüssel unterscheidet; Mittel zum Anwenden einer Hashfunktion auf Pakete, die über die Kommunikationsverbindung (106) übertragen werden, zur Erzeugung eines Hashergebnisses; und Mittel zum Anwenden der Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis zur Erzeugung eines dritten kryptografischen Schlüssels.
  8. Das Gerät (102, 104) gemäß Anspruch 7, wobei dieses Gerät so ausgelegt ist, dass die Pakete während der Erzeugung des ersten kryptografischen Schlüssels und während der Erzeugung des zweiten kryptografischen Schlüssels über die Kommunikationsverbindung (106) übertragen werden.
  9. Das Gerät gemäß Anspruch 7 oder Anspruch 8, wobei das Gerät (102, 104) und das andere Gerät (104, 102) so ausgelegt sind, dass sie einen Geheimcode teilen und der erste kryptografische Schlüssel auf diesem Geheimcode basiert.
  10. Das Gerät gemäß jedem der Ansprüche 7 bis 9, wobei das Gerät (102, 104) so ausgelegt ist, dass es den ersten kryptografischen Schlüssel durch einen Austausch öffentlicher Schlüssel mit dem anderen Gerät (104, 102) über die Kommunikationsverbindung (106) erzeugt.
  11. Das Gerät gemäß jedem der Ansprüche 7 bis 10, wobei das Gerät (102, 104) so ausgelegt ist, dass es den zweiten kryptografischen Schlüssel durch einen Austausch öffentlicher Schlüssel mit dem anderen Gerät (104, 102) über die Kommunikationsverbindung (106) erzeugt.
  12. Ein maschinenlesbares Medium (608, 628), bestehend aus Code (609, 629), der in einem Prozessor (606, 626) eines Geräts (102, 104) ausgeführt werden kann, als Mittel, um das Gerät zu veranlassen, einen ersten kryptografischen Schlüssel zu erzeugen; einen zweiten kryptografischen Schlüssel zu erzeugen, der sich vom ersten kryptografischen Schlüssel unterscheidet; eine Hashfunktion auf Pakete anzuwenden, die über die Kommunikationsverbindung (106) mit einem anderen Gerät (104, 102) übertragen werden um ein Hashergebnis zu erzeugen; und die Hashfunktion auf den ersten kryptografischen Schlüssel, den zweiten kryptografischen Schlüssel und das Hashergebnis anzuwenden, um einen dritten kryptografischen Schlüssel zu erzeugen.
DE602005000716T 2005-04-04 2005-04-04 Sicherung einer Kommunikationsverbindung zwischen Geräten. Active DE602005000716T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05102639A EP1710948B1 (de) 2005-04-04 2005-04-04 Sicherung einer Kommunikationsverbindung zwischen Geräten.

Publications (2)

Publication Number Publication Date
DE602005000716D1 DE602005000716D1 (de) 2007-04-26
DE602005000716T2 true DE602005000716T2 (de) 2007-12-06

Family

ID=34939127

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000716T Active DE602005000716T2 (de) 2005-04-04 2005-04-04 Sicherung einer Kommunikationsverbindung zwischen Geräten.

Country Status (6)

Country Link
EP (1) EP1710948B1 (de)
CN (1) CN1848725B (de)
AT (1) ATE357098T1 (de)
CA (1) CA2539658C (de)
DE (1) DE602005000716T2 (de)
SG (1) SG126083A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378346B2 (en) 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US8838989B2 (en) 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US10515363B2 (en) 2012-06-12 2019-12-24 Square, Inc. Software PIN entry
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
ATE264033T1 (de) * 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
CN1099780C (zh) * 1999-12-10 2003-01-22 北京深思洛克数据保护中心 一种密钥传递及数字签名的方法
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置

Also Published As

Publication number Publication date
CA2539658C (en) 2010-05-04
ATE357098T1 (de) 2007-04-15
CN1848725A (zh) 2006-10-18
EP1710948B1 (de) 2007-03-14
DE602005000716D1 (de) 2007-04-26
EP1710948A1 (de) 2006-10-11
CA2539658A1 (en) 2006-10-04
CN1848725B (zh) 2010-12-08
SG126083A1 (en) 2006-10-30

Similar Documents

Publication Publication Date Title
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102007000589B3 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
DE112017001853T5 (de) Flexible Bereitstellung von Bestätigungsschlüsseln in sicheren Enklaven
DE112017000483T5 (de) System, gerät und verfahren für schlüsselbereitstellungsdelegation
DE112008001436T5 (de) Sichere Kommunikation
DE112020006159T5 (de) Protokoll zur gegenseitigen authentifizierung für systeme mit kommunikationsverbindungen mit niedrigem durchsatz und vorrichtungen zum durchführen desselben
EP1710656B1 (de) Sichere Verwendung eines Bildschirms zum Austausch von Informationen
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP2656535B1 (de) Kryptographisches verfahren
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE602005001395T2 (de) Überprüfung der Verbindung eines drahtlosen Smartkartenlesers
DE602005000716T2 (de) Sicherung einer Kommunikationsverbindung zwischen Geräten.
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
US9154481B1 (en) Decryption of a protected resource on a cryptographic device using wireless communication
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN