EP1997082A1 - Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen - Google Patents
Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationenInfo
- Publication number
- EP1997082A1 EP1997082A1 EP07711693A EP07711693A EP1997082A1 EP 1997082 A1 EP1997082 A1 EP 1997082A1 EP 07711693 A EP07711693 A EP 07711693A EP 07711693 A EP07711693 A EP 07711693A EP 1997082 A1 EP1997082 A1 EP 1997082A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- information
- stored
- key
- certificate
- memory unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Definitions
- the present invention relates to a system and a method for the secure processing of information, in particular sensitive information, the use of the system and the method according to the corresponding preambles of claims 1, 12, 13, 14.
- Access control devices such as ATMs are known, for example, which permit access or access only via authentication, for example by means of magnetic stripe cards or chip or smart cards, in some cases also in combination with a PIN.
- Protective information is stored on the cards which, in order to protect against unauthorized use, requires the retrieval of further information (e.g., PIN).
- PIN further information
- For magnetic stripe cards or chip cards for electronic money encrypted data is stored.
- passive cards such as the magnetic stripe card, the decryption of this data is done externally, that is in a separate reading unit.
- a processor is integrated into the card like a chip. In this case, a decryption of information on the chip can be made.
- access to the chip is e.g. controlled by a PIN or the query of a biometric feature.
- Magnetic as well as smart cards have the disadvantage that they are easily susceptible to damage, - contamination or other impairments, for example by mechanical or electromagnetic influences.
- magnetic as well as smart cards on a limited storage volume, which is very low due to the predetermined dimensions for the cards.
- Chip cards have a higher storage capacity compared to the magnetic stripe card and they are also safer against manipulation and copying.
- the object of the invention is to provide a system and / or method for the secure transmission of sensitive information, which in a wide range of applications and for various uses can be used and in particular is easy to use for the general public.
- Another object is to provide a reliable system and / or method for the secure transmission of sensitive information that can reliably transmit a large amount of data, and avoid unauthorized use or use, reliably and with little trouble.
- a system for the secure processing of information, in particular sensitive information, by means of a signature and / or encryption principle at least comprises: a first mobile, passive storage unit, for retrievably storing first information, a processing device adapted to cooperate with the first memory unit to process information comprising: a decryption-proof second memory unit for retrievably storing second information corresponding to the first information, a computing unit for processing, preferably for cryptographically processing the information, an information transmission unit for transmitting the information of the first and / or the second storage unit to the computer unit.
- processing is generally understood to mean the processing according to the EVA (S) principle - input, processing, output (storage) principle. More generally one can also speak of handling the information.
- information is understood to mean all information, but especially the information that must be protected against unauthorized access, that is to say generally sensitive and / or confidential information, such as, for example, personal data comprising diagnosed clinical pictures, therapies, financial data such as bank details, and the like.
- a signature and / or encryption principle is provided for processing.
- the system or apparatus for processing the information includes at least a first, mobile storage unit for retrievably storing first information.
- the first storage unit is corresponding object or person bound and is of the object or managed and stored by the person.
- the first storage unit is designed to be mobile, so that it can be moved with the object or the person.
- On the mobile first storage unit data or information is stored, which can be read out from an appropriate device if necessary.
- the information includes, for example, an electronic key, such as a private key of a key pair and / or a signature or electronic signature.
- the information may contain data that must be protected from access by other persons or kept inaccessible. These may be, for example, bank account data, patient data, identity data and the like. This information is preferably encrypted and / or signed with a corresponding key.
- a processing device is provided in the system.
- the processing device interacts with the first storage unit in such a way that the confidential information can be read out or stored on the first storage unit by means of the processing device.
- the processing device comprises at least one second storage unit.
- the second memory unit is preferably designed to be secure against decryption. This may be realized by physical protection such as closed, unauthorized inaccessible enclosures, and / or other protection devices such as privacy.
- the second storage unit On the second storage unit second information is stored, which is not available from the outside.
- the second information in particular second sensitive and / or confidential information, correspond to the first information of the first memory unit.
- the second information may comprise a counterkey corresponding to the key of the first memory unit, for example to form a key pair.
- relevant data for authentication corresponding to the data of the first memory unit can be stored on the second memory unit.
- the processing device comprises a computer unit for processing, in particular cryptographic processing, the information.
- This computer unit processes the at least partially encrypted and / or signed data, so that a transaction which may only be carried out by the carrier of the first memory unit can be carried out.
- an information transmission unit is further provided. With this, the corresponding information can be transmitted securely. It is also preferred that at least one of the storage units is designed as a non-electronic storage unit on which and / or from which the confidential information, in particular the first information, can be stored and / or retrieved electronically.
- Non-electronic storage devices include, for example, magnetic or optical storage devices.
- At least one of the storage units is designed as an optical storage unit comprising the group of photoaddressable polymers as a storage medium on which and / or from which the confidential information, in particular the first information, can be optically stored and / or retrieved.
- the photoaddressable polymers form a class of materials which are characterized in that a direct birefringence can be registered in the material by means of light ⁇ Polymers as Electrooptical and Photooptical Active Media, V.P. Shibaev (ed.), Springer Verlag, New York 1995; Natansohn et al, Chem. Mater. 1993, 403-411).
- Examples of these photoaddressable polymers are polymers with azobenzene-functionalized side chains, e.g. in US Pat. No. 5,173,381.
- optical storage By means of the optical storage of information, these can be safely protected from external influences and arranged in a high amount in the smallest space.
- the optically stored information is safely stored against influences such as magnetic fields or electrical influences.
- the optical storage results in an optimum capacity-memory size ratio.
- the optical storage units are more economical to manufacture than e.g. electronic storage devices, such as chips. Therefore, there is also an optimal capacity-cost ratio for optical storage.
- At least one of the memory units is in the form of a card selected from the group of chip, memory, smart cards.
- the training as a card enables an easy-to-use and mobile execution of the memory.
- the card preferably has the same dimensions as other cards in daily use, for example credit cards and the like. This form of card allows for easy storage of the mobile storage, for example, in purses and the like, without the need to re-create special storage units.
- the card therefore preferably has the format ID-I, which is also defined in the standard ISO / IEC 7810. This format is preferably also with common readers and the like usable.
- At least one of the storage units has a storage capacity of preferably more than 0.5 MB, more preferably more than 1.0 MB, and most preferably of more than 1.5 MB.
- Traditional memory like Magnetic strips, chips and the like have smaller memories which can store only a very limited amount of information. Thus, only a small amount of information can be stored. Larger information can not be stored.
- the preferred storage capacity according to the invention it is now also possible to store larger amounts of data, and in some cases also encode them more expensively.
- the storage medium which is used to form the storage unit, in particular the first mobile storage unit is formed as a polymer, in particular as a polymer from the group of photoaddressable polymers.
- information can be stored holographically on the mobile memory, particularly preferably as one or more polarization holograms.
- holographic storage of information effective and improved protection of the information against unauthorized handling of other persons, such as copying or other manipulation, is given.
- Holographic storage is an analog storage method, i. Information is available in analog form on the first mobile storage.
- the information worth protecting that is stored on the first mobile memory is preferably in digital form prior to storage on the mobile memory and / or after reading from the mobile memory.
- They are preferably encrypted prior to storage on the mobile memory and / or after reading from the mobile memory and / or they are signed.
- a preferred embodiment provides that at least one of the storage units, preferably the second storage unit, is designed as a digital storage unit on which and / or from which the information can be digitally stored and / or retrieved.
- the information is stored not least for reasons of space, preferably digitally on the corresponding memory unit, in particular the second memory unit.
- the digital confidential information is preferably digitally encrypted and / or signed. In the case in which the information worth protecting is signed, the signature is preferably stored on the storage unit together with the information worth protecting.
- at least one of the storage units, preferably the second storage unit is embodied as an encryptable storage unit on which and / or from which the first confidential information can be stored and / or retrieved in encrypted form.
- the corresponding memory unit is preferably designed as passive memory.
- the mobile storage unit stores a lot of information.
- the passive memory unit therefore has no areas in which active calculation, processing, decryption etc. of the information is carried out by means of appropriate algorithms.
- the second storage unit is an active storage unit.
- the mobile memory unit is designed as an active memory (chip card) or the mobile memory unit has a very small, non-secure memory (magnetic stripe card).
- the first mobile memory as a passive, secure memory with a high storage capacity and the formation of the second memory as an active memory or active storage unit so that a secure, robust and cost-effective system is created.
- the second storage unit is an electronic storage unit on which and / or from which the second information can be electronically stored and / or retrieved.
- the valuable information and the algorithms preferably electronically and a corresponding communication with computer units can be easily realized without interposing example, analog / digital converter.
- the first memory is formed as an optical memory, that is, as a passive memory, and the second memory as an electronic memory.
- a card with a corresponding second memory is also referred to as an active memory card, since the second memory is coupled in conjunction with a computing unit.
- the information is therefore stored optically, preferably holographically, on the first memory.
- the data In order to transmit the data to the second, electronic storage unit by means of an information transfer unit, the data must now be brought from the analog state into the electronic or digital state.
- a light source in combination with a camera is used as information transmission unit.
- the hologram on the first storage unit is illuminated with the light source. Due to the diffraction of the light beam on the hologram, an image of the stored information is generated. This generated image containing the information worth protecting is detected by the camera and thus imaged there.
- the camera now generates from the optical signals electronic or digital signals corresponding to the second memory unit.
- the second memory is in communication with a first computer unit. Only this first computer unit has access to the information on the second memory. There are no possibilities to read and / or manipulate the information stored on the second memory from outside by unauthorized persons. Only the first computer unit can communicate with the second memory unit in such a way that data is transmitted between the two.
- the first computer unit has cryptographic functions with which information is encrypted, decrypted or even signed.
- the functions also include the possibility of creating and / or checking a signature.
- the second storage unit is secured against unauthorized access
- the first arithmetic unit is also protected against unauthorized access.
- the computer unit, the second memory unit and an information transmission unit are designed for data exchange between the computer unit and the second memory in a unit or device. This unit can then exchange the information between the first and second memory.
- the computer unit is integrated into the second memory unit in the manner of a smart or chip card.
- the unit of computer unit and memory unit is preferably provided with a certificate, for example according to the "Common Criteria", in particular an EAL 4+ or higher is achieved in this case.
- the information transmission unit between the mobile first memory and the second memory is designed as an optical information transmission unit in order to transmit information via at least one beam path.
- the computer unit has at least one transmission channel via which information can be transmitted to and / or from further computer units.
- a transmission channel is preferably designed as a secured channel.
- a secured channel may be an encrypted channel (logical protection); but it can also be a channel in which unauthorized persons can not attack from the outside, since they are e.g. is in a guarded environment or is inaccessible (physical protection).
- the information transmission unit may preferably be designed as a writing and / or reading unit.
- the optical information transmission unit is designed to emit polarized light comprising the group of lasers in order to transmit information optically by means of at least one beam.
- a third memory unit for storing third information corresponding to the first and / or second information.
- a further security query can also be realized, for example in the form of a retinal scan, entry of a PIN, acquisition of further biometric data, such as a fingerprint, and the like.
- a key management unit is provided for managing a plurality of keys and / or signatures.
- the invention further includes the technical teaching that a method for secure cryptographic processing, handling and / or transmitting information is provided, comprising the steps of reading and / or storing first encrypted information on a first passive mobile memory , Reading and / or storing second information corresponding to the first information, transmitting the first encrypted information to a computer unit, transmitting the second information to a computer unit, cryptographically processing the first information using the second information in the computer unit, the step reading and / or storing first information and / or performing the step of transmitting the first information at least partially in a non-electronic manner.
- the inventive method for processing confidential information comprises in particular the steps described below.
- Information in particular information requiring protection, which has previously been stored on a mobile memory, is transmitted from the first mobile memory to the first computer unit with the aid of an information transmission unit. If the information is digitally encrypted, it is decrypted using the first computer unit and the information stored on the second memory, for example cryptographic keys. If the information is signed, this signature is checked accordingly.
- the information on the first mobile memory is encrypted by a symmetric encryption system. For this purpose, for example, an encryption method of the type of AES or the like can be used.
- the signature a standard procedure for electronic encryption is preferably used. For this example, a method according to type of RSA or ECDSA (elliptic curve digital signature algorithm) can be used.
- the step "reading and / or storing first information" and / or the step “transmitting the first information” are carried out optically. In this way, a transmission optimized in terms of transmission speed and data security can be realized.
- At least one of the steps of the method according to the invention is carried out digitally.
- Digital processing has the advantage of easy processing by means of computers or computers without requiring an A / D converter. Thus, a simpler structure and a simpler method can be realized.
- At least one of the steps of "reading and / or storing" and / or “transmitting” is carried out encrypted. This ensures a high level of data security. Encryption ensures the highest level of data security, especially in the case of optical digital processing, so that even very confidential information can be processed with this method. Overall, a very high security level of data security can be achieved with this method.
- the first information is preferably present in an optically transferable form.
- the "read and / or store step" and / or “second information transfer” be carried out electronically.
- the second information which are already secured against unauthorized access, and are generally not stored on a mobile storage unit, can be easily processed by computer units.
- memories and / or processing media which are already known from the prior art and which are each adapted to the corresponding application according to the present invention.
- the step "read and / or store” further comprises the step "reading and / or storing signature and / or key data".
- the signature and / or the key data can be stored on the various storage units, for example on the mobile storage unit. If the data is stored holographically, a high standard of security can be achieved which makes the reading of the signature and / or the key at least virtually impossible.
- the confidential information when the confidential information is read as a hologram comprising polarization holograms and / or stored, they are optimally protected against unwanted or unwanted access, since in particular holograms can hardly or not easily be read by third parties.
- storage as a hologram also provides effective protection against manipulation and / or copying.
- Key management is part of the present invention.
- keys and certificates are defined, selected and / or derived and assigned to the various components of the system in such a way that secure processing of, in particular, information worthy of protection is ensured.
- Key management also ensures that components can be removed from the system and / or integrated into the system without the need for a complete exchange of keys and / or certificates.
- a group of components is first defined, all of which belong to one system.
- Each system has a plurality of mobile memories and at least one or more read / write devices for these mobile memories.
- the read / write devices each include at least one memory in the form of the second memory already described, in conjunction with a computing unit.
- employee badges and readers are components that belong to a system.
- the bank cards and the read / write devices are components that belong to a system.
- the system also has a global certificate ⁇ TC>, which was issued by a trust center (TC), for example.
- the certificate ⁇ TC> has a secret key t.
- the global certificate is also stored in the second memory (of each system read / write device).
- S: Sig (m, k,) signed.
- the signature S is stored together with the certificate on the mobile memory.
- the data m, the signature S and the certificate ⁇ ID> t are transmitted from the mobile memory to the first processor using the information transfer unit.
- the certificate ⁇ ID> t is verified. Then the signature S is verified with the certificate ⁇ ID> t . If all verifications succeed, the signature is accepted.
- the higher-level unit directly signs the data m with the aid of the secret key t.
- the higher-level unit first checks whether the information to be stored on the mobile memory really belongs to this.
- the superordinate organization checks whether the biometric data (information m) to be stored on the identity card (mobile storage) actually belongs to the cardholder and signs the correctness.
- the signature S is stored together with the data m on the mobile memory. It can be verified by using ⁇ TC>.
- the first computer unit is connected to further computer units via transmission channels. Then it is of particular interest that these additional computer units are involved in the secure transmission of sensitive information.
- further computer units belong to the system, which should be referred to as higher-level devices.
- a group certificate ⁇ G> exists with the corresponding secret key g.
- the group certificate ⁇ G> is stored in every device belonging to the system.
- Each device with the identity number ID j has a certificate ⁇ ID (, A> that is signed g with the secret key, it contains attributes A;., Can provide information on the type of device (eg biometric acquisition system, database, etc.
- Two devices communicating with each other over an encrypted channel exchange their certificates, verifying the signature of the ⁇ ID i5 A> certificate by using ⁇ G> and verifying the attributes, only if the verification of the signatures proceeds without errors a secure transmission path established between the devices.
- the certificate ⁇ ID ( , A> with a limited validity period, for example, the certificate can be introduced into the devices in the form of a smart card so that there is an easy way of exchange.
- Each device contains a list (CRL) of revoked certificates.
- These certificates can be group or device certificates. In the case of a group certificate, entire groups of devices are blocked; in the case of device certificates, individual devices are blocked.
- Such a revocation list with revoked devices must be loaded into each device.
- the revocation list is signed with a global certificate, eg with the above-introduced certificate ⁇ TC>.
- the block list is then loaded into the devices together with the signature Sig (CRL, t). This allows devices that eg _ _
- the block list can also be updated or queried by querying a central server. It is checked on the server whether there is an entry for the certificate currently being tested.
- Access control systems access control systems, ATM systems,
- Identification system system for managing medical data (e.g., health card).
- medical data e.g., health card
- FIG. 1 shows schematically a system according to the invention for processing information by means of a signature and / or encryption principle.
- FIG. 1 schematically shows a system 1 according to the invention for processing information, in particular sensitive information, according to the present invention.
- the system 1 comprises a memory unit 2, which in the present case is designed as a mobile memory unit and is designed in particular as a mobile, passive memory unit.
- the memory unit can be designed in any desired form, but in the present case is designed as a memory card, which is also shown symbolically in the corresponding box.
- the memory unit 2 is presently designed to store information or data optically.
- the information to be stored is confidential or sensitive information, which in particular includes biometric data and / or signature data including error correction data.
- the data are stored on the memory unit 2 holographically and / or digitally encrypted.
- the system 1 further comprises a processing device 3, which is shown schematically by a dashed line.
- the processing device 3 is designed so that it can cooperate with the memory unit 2, in particular the memory unit 2 can read and / or describe.
- the processing device 3 comprises a first information transmission unit 4, which in the present case comprises a sensor unit (camera) 4a, which is suitable for signal processing.
- the information transmission unit generally comprises all transmission means between different units, components and the like. As the corresponding arrows to the first information transmission unit 4 a or schematically indicate, the first information transmission unit 4 and the sensor unit 4 a serves for transmitting information.
- the system 1 comprises a computer unit 5 for the cryptographic processing of information.
- the data or information is transmitted from the sensor unit 4a or, more generally, from the first information transmission unit 4 to the computer unit 5 or away from it.
- the system 1 also comprises a second memory unit 6.
- the second memory unit 6 is designed to be secure against decryption and serves for the retrievable storage of second information corresponding to the first information.
- these are further security-relevant data which, together with the first information, allow access or access.
- the second memory unit comprises an area 6a in which the corresponding keys for decrypting information worth protecting are stored. Further data that can be retrieved in the area can be data for decryption, signature, MAC (Message Authentication Code) or in the other direction, for example for encryption or authentication.
- MAC Message Authentication Code
- the corresponding data which correspond to the data read in by the first memory unit 2, are transmitted from the second memory unit 6 or 6a into the computer unit 5 via a secure second information transmission unit 7.
- the information transmission unit 7 is designed such that it has effective protection mechanisms against attackers, so that interception of the communication and / or manipulation of the exchanged information is not possible.
- the computer unit 5 is embodied in FIG. 1 by way of example consisting of two modules 5 a and 5 b.
- Module 5a performs the cryptographic calculations, while module 5b controls the entire process and is responsible for communication with other connected components (8, 9).
- the system 1 sees an external communication with the provided carrier of the mobile storage unit 2 before.
- the system in the processing device interfaces 8 for external communication.
- a first interface 8a is used for the output or display of prompts or questions which serve to verify the carrier.
- This first interface 8a is designed here as a display or display.
- the display indicates the prompt to enter a personal identification number (PIN).
- PIN personal identification number
- a second interface 8b is used to input information by the user of the processing device 3.
- This second interface 8b is presently implemented as a number input with the possibility of input control by cursor movement.
- the user of the processing device 3 can input control parameters or personal data, for example a PIN.
- the first interface 8a is unidirectionally connected to the computer unit 5, more precisely to the second module 5b, via a secure second information transmission unit 7, the direction being directed from the second module to the first interface 8a.
- the second interface 8b is unidirectionally connected to the computer unit 5, more precisely to the second module 5b, via a secure information transmission unit 7, the direction being directed from the second interface 8b to the second module 5b.
- the system 1 illustrated in FIG. 1 comprises not only the mobile memory unit 2 and the processing unit 3, which form the core of the system, but also further peripherals 9 or connection systems with which data or information can be exchanged via corresponding connections.
- this periphery 9 can serve a first connection system 9a for the biometric detection and for the comparison of the information.
- the second module 5b is bidirectionally connected to the first connection system 9a in order to transmit control signals.
- the second module 5b is bidirectionally connected to the first connection system 9a via a secure connection to transmit biometric data and to return the result of a verification.
- a secure connection is an inaccessible connection for an attacker.
- the first attachment system 9a may be, for example, a retinal scan device or any other device for acquiring biometric data such as fingerprint, retinal pattern, voice, and the like.
- the periphery 9 may comprise a second connection system 9b.
- This second connection system 9b may be a database comprising, for example, a computer network or simply a server. In the database, corresponding information can be stored, which the user can retrieve after verification.
- the second connection system 9b is over a secure or simple connection to the processing device 3, more specifically to the second module 5, connected and it will be transmitted between these data or information M. In the case of exchanging sensitive information, the connection is executed as a secure, second information transmission unit 7. When uncritical information is exchanged, a simple, first information transmission unit 4 can be selected.
- the periphery 9 may include a third connection system 9c.
- the third connection system 9c can be designed as an access, for example a door lock, which grants access after verification or authentication of the information or the user.
- the third connection system 9c is connected to the computer unit 5 via a bidirectional connection. In order to prevent an attacker from sending external signals to the access system 9c designed to access the access, the connection system 9c is preferably connected to the computer unit 5 via a secure connection 7.
- the periphery 9 may comprise a fourth connection system 9d.
- the fourth connection system 9d can, for example, be a time processing device which, for example, grants time recording or limited access.
- the fourth connection system 9d is bidirectionally connected via a secure connection to the computer unit 5 and, inter alia, time information is transmitted.
- connection is executed as a secure connection or second information transmission unit 7.
- second information transmission unit 7 When exchanging uncritical information, a simple connection or first information transmission unit 4 can be selected.
- the periphery 9 can generally detect only one of the connection systems 9a to 9d or any combination of connection systems.
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Der Gegenstand der Erfindung betrifft ein System (1) und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens: eine mobile, passive erste Speichereinheit (1), zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung (3), die zum Zusammenwirken mit der ersten Speichereinheit (2) ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit (6) zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit (5) zum (kryptografischen) Verarbeiten der Informationen, einer Informationsübertragungseinheit (4) zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit (2, 6) zu der Rechnereinheit (5).
Description
Verfahren und Apparatur zur sicheren Verarbeitung von schätzenswerten Informationen
Die vorliegende Erfindung betrifft eine System und ein Verfahren zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, die Verwendung des Systems und des Verfahrens gemäß den entsprechenden Oberbegriffen der Ansprüche 1, 12, 13, 14.
Systeme, Verfahren und/oder Verwendungen zur sicheren Verarbeitung von Informationen, insbesondere schützenswerten Informationen, sind allgemein bekannt.
Bekannt sind beispielsweise Zugangskontrollvorrichtungen wie Geldautomaten, die einen Zugang bzw. einen Zugriff nur über eine Authentifizierung, beispielsweise mittels Magnetstreifenkarten oder Chip- bzw. Smartkarten ermöglichen, teilweise auch in Kombination mit einer PIN. Dabei sind auf den Karten schützenswerte Informationen gespeichert, die zum Schutz vor unautorisierter Benutzung eine Abfrage von weiteren Informationen (z.B. PIN) erfordern. Bei Magnetstreifenkarten oder Chipkarten für den elektronischen Geldverkehr sind verschlüsselte Daten abgespeichert. Bei passiven Karten, wie der Magnetstreifenkarte, erfolgt die Entschlüsselung dieser Daten extern, das heißt in einer separaten Leseeinheit. Bei aktiven Karten ist in die Karte eine Recheneinheit wie ein Chip integriert. Hierbei kann eine Entschlüsselung von Informationen auf dem Chip vorgenommen werden. Um einen Missbrauch einer Chipkarte zu unterbinden, wird der Zugriff auf den Chip z.B. über eine PIN oder die Abfrage eines biometrischen Merkmals geregelt.
Magnet- wie auch Chipkarten haben den Nachteil, dass sie leicht anfällig für Beschädigungen, - Verschmutzungen oder andere Beeinträchtigungen, beispielsweise durch mechanische oder elektromagnetische Einflüsse, sind. Zudem weisen Magnet- wie auch Chipkarten ein begrenztes Speichervolumen auf, welches aufgrund der vorgegebenen Abmaße für die Karten sehr gering ist. Chipkarten weisen im Vergleich zur Magnetstreifenkarte eine höhere Speicherkapazität auf und sie sind auch sicherer gegenüber Manipulation und Kopie.
Daher sind heutzutage einige Authentifizierungsverfahren auf die Chipkarte beschränkt. So sind z.B. Signaturkarten, mit denen eine Person die Authentizität und Integrität von schützenswerten Informationen auf elektronischem Wege belegen kann, nur als Chipkarten ausgeführt.
Chipkarten sind jedoch sehr aufwändig in der Herstellung und daher um ein Vielfaches teurer als z.B. Magnetstreifenkarten.
Aufgabe der Erfindung ist es, ein System und/oder Verfahren zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches in einem breiten Anwendungsgebiet und für
verschiedene Verwendungen einsetzbar ist und insbesondere für die Allgemeinheit leicht bedienbar ist.
Eine weitere Aufgabe ist es, ein zuverlässiges System und/oder Verfahren zur sicheren Übertragung von schützenswerten Informationen zu schaffen, welches zuverlässig und wenig störanfällig eine große Menge an Daten schnell übertragen und unautorisierte Verwendung oder Benutzung vermeiden kann.
Diese Aufgabe wird gelöst durch ein System gemäß dem Oberbegriff des Anspruchs 1, ein Verfahren gemäß den Oberbegriffen der Ansprüche 12 und/oder 13.
Die vorliegende Erfindung schließt die technische Lehre ein, dass ein System zur sicheren Verarbeitung von Information, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips mindestens umfasst: eine erste mobile, passive Speichereinheit, zum abrufbaren Speichern von ersten Informationen, eine Verarbeitungsvorrichtung die zum Zusammenwirken mit der ersten Speichereinheit ausgebildet ist, um Informationen zu verarbeiten, mit: einer entschlüsselsicheren zweiten Speichereinheit, zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, einer Rechnereinheit zum Verarbeiten, bevorzugt zum kryptografischen Verarbeiten der Informationen, einer Informationsübertragungseinheit zum Übertragen der Informationen der ersten und/oder der zweiten Speichereinheit zu der Rechnereinheit.
Unter Verarbeiten wird im Folgenden ganz allgemein die Verarbeitung nach dem EVA(S)-Prinzip - Eingabe, Verarbeiten, Ausgabe (Speichern) Prinzip - verstanden. Allgemeiner kann man auch von Handhaben der Informationen sprechen.
Unter Informationen werden insbesondere alle Informationen verstanden, besonders aber die Informationen, die vor unautorisiertem Zugriff geschützt werden müssen, also allgemein schützenswerte und/oder vertrauliche Informationen, wie zum Beispiel persönliche Daten umfassend diagnostizierte Krankheitsbilder, Therapien, Finanzdaten wie Bankverbindungsdaten, und dergleichen.
Um die Informationen vor dem unautorisierten Zugriff oder Zugang durch Dritte zu schützen und/oder um die Integrität und/oder die Authenzität der Informationen zu prüfen, ist ein Signatur- und/oder Verschlüsselungsprinzip für die Verarbeitung vorgesehen.
Das System oder die Vorrichtung zum Verarbeiten der Informationen umfasst mindestens eine erste, mobile Speichereinheit, zum abrufbaren Speichern von ersten Informationen. Die erste Speichereinheit ist entsprechend objekt- bzw. personengebunden und wird von dem Objekt bzw.
der Person verwaltet und dort aufbewahrt. Die erste Speichereinheit ist mobil ausgebildet, damit diese mit dem Objekt bzw. der Person mitbewegt werden kann. Auf der mobilen ersten Speichereinheit sind Daten oder Informationen abgelegt, die bei Bedarf von einer entsprechenden Vorrichtung ausgelesen werden können. Die Informationen umfassen beispielsweise einen elektronischen Schlüssel, beispielsweise einen privaten Schlüssel eines Schlüsselpaares und/oder eine Signatur oder elektronische Unterschrift. Weiter können die Informationen Daten enthalten, die vor den Zugriffen weiterer Personen geschützt oder unzugänglich aufbewahrt werden müssen. Dies können beispielsweise Bankkontendaten, Krankendaten, Identitätsdaten und dergleichen sein. Diese Informationen sind vorzugsweise mit einem entsprechenden Schlüssel verschlüsselt und/oder signiert.
Um diese Informationen bei Bedarf verarbeiten zu können, ist eine Verarbeitungsvorrichtung in dem System vorgesehen. Die Verarbeitungsvorrichtung wirkt derart mit der ersten Speichereinheit zusammen, dass die vertraulichen Informationen mittels der Verarbeitungsvorrichtung ausgelesen oder abgelegt werden können auf der ersten Speichereinheit.
Hierzu umfasst die Verarbeitungsvorrichtung mindestens eine zweite Speichereinheit. Die zweite Speichereinheit ist bevorzugt entschlüsselungssicher ausgebildet. Dies kann durch physikalischen Schutz wie etwa geschlossene, unautorisiert unzugängliche Gehäuse und/oder durch andere Schutzvorrichtungen wie beispielsweise einen Datenschutz, realisiert sein.
Auf der zweiten Speichereinheit sind zweite Informationen gespeichert, die von außen nicht abrufbar sind. Die zweiten Informationen, insbesondere zweite schützenswerte und/oder vertrauliche Informationen, korrespondieren dabei zu den ersten Informationen der ersten Speichereinheit. Beispielsweise können die zweiten Informationen einen zu dem Schlüssel der ersten Speichereinheit korrespondierenden Gegenschlüssel, beispielsweise zur Bildung eines Schlüsselpaares, umfassen. Weiter können relevante Daten zur Authentifizierung korrespondierend zu den Daten der ersten Speichereinheit auf der zweiten Speichereinheit abgelegt sein.
Um nun zumindest Teile der ersten Informationen, welche verschlüsselt und/oder signiert sind, zu verarbeiten, müssen diese zuerst entschlüsselt werden und/oder die Signatur geprüft werden. Aus diesem Grund umfasst die Verarbeitungsvorrichtung eine Rechnereinheit zum Verarbeiten, insbesondere kryptografischen Verarbeiten, der Informationen. Diese Rechnereinheit verarbeitet die, zumindest zum Teil verschlüsselten und/oder signierten Daten, so dass eine Transaktion, welche nur durch den Träger der ersten Speichereinheit erfolgen darf, durchgeführt werden kann.
Um die Informationen von der ersten und/oder zweiten Speichereinheit an die Rechnereinheit zu übertragen, ist weiter eine Informationsübertragungseinheit vorgesehen. Mit dieser lassen sich die entsprechenden Informationen sicher übertragen.
Bevorzugt ist zudem, dass mindestens eine der Speichereinheiten als nichtelektronische Speichereinheit ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, nichtelektronisch speicherbar und/oder abrufbar sind. Nichtelektronische Speichereinheiten umfassen beispielsweise magnetische oder optische Speichereinheiten.
Besonders bevorzugt ist es, dass mindestens eine der Speichereinheiten als optische Speichereinheit umfassend die Gruppe der photoadressierbaren Polymere als Speichermedium ausgebildet ist, auf der und/oder von der die vertraulichen Informationen, insbesondere die ersten Informationen, optisch speicherbar und/oder abrufbar sind.
Die photoadressierbaren Polymere bilden eine Materialklasse, die sich dadurch auszeichnet, dass sich in das Material mittels Licht eine gerichtete Doppelbrechung einschreiben lässt {Polymers as Electrooptical and Photooptical Active Media, V. P. Shibaev (Hrsg.), Springer Verlag, New York 1995; Natansohn et al, Chem. Mater. 1993, 403-411). Beispiele für diese photoadressierbaren Polymere sind Polymere mit Azobenzol-funktionalisierten Seitenketten, die z.B. in US-A 5 173 381 beschrieben sind.
Mittels der optischen Speicherung von Informationen lassen sich diese sicher, vor äußeren Einflüssen weitestgehend geschützt, und in einer hohen Menge auf kleinstem Raum anordnen. Insbesondere sind die optisch gespeicherten Informationen vor Einflüssen wie Magnetfeldern oder elektrischen Einflüssen sicher abgelegt. Durch die optische Speicherung ergibt sich ein optimales Kapazität-Speichergröße- Verhältnis. Darüber hinaus sind die optischen Speichereinheiten günstiger in der Herstellung als z.B. elektronische Speichereinheiten, wie Chips. Daher ergibt sich für die optische Speicherung auch ein optimales Kapazitäts-Kosten- Verhältnis.
Bevorzugt ist auch, dass mindestens eine der Speichereinheiten in Form einer Karte, ausgewählt aus der Gruppe der Chip-, -Speicher, -Smartkarten, ausgebildet ist. Die Ausbildung als Karte ermöglicht eine leicht zu handhabende und mobile Ausführung des Speichers. Die Karte weist bevorzugt die gleichen Abmaße wie andere im täglichen Gebrauch befindlichen Karten aus, zum Beispiel wie Kreditkarten und dergleichen. Diese Form der Karte ermöglicht eine leichte Verwahrung des mobilen Speichers zum Beispiel in Geldbörsen und dergleichen, ohne dass hierfür spezielle Aufbewahrungseinheiten neu geschaffen werden müssen. Bevorzugt weist die Karte deshalb das Format ID-I auf, welches auch im Standard ISO/IEC 7810 definiert ist. Dieses Format ist bevorzugt auch mit gängigen Lesegeräten und dergleichen verwendbar.
Um möglichst viele Informationen und/oder Daten auf der Karte und/oder der mobilen Speichereinheit abzulegen, ist weiter bevorzugt, dass mindestens eine der Speichereinheiten eine Speicherkapazität von bevorzugt mehr als 0,5 MByte, weiter bevorzugt mehr als 1,0 MByte und am meisten bevorzugt von mehr als 1,5 MByte aufweist. Herkömmliche Speicher wie
Magnetstreifen, Chips und dergleichen weisen kleinere Speicher auf, welche nur eine sehr begrenzte Anzahl von Informationen speichern können. Somit lassen sich nur wenige Informationen speichern. Größere Informationen lassen sich nicht ablegen. Mit der bevorzugten erfindungsgemäßen Speicherkapazität lassen sich nunmehr auch größere Datenmengen, u.U. auch aufwändiger verschlüsselt, ablegen.
Um die hohe Speicherung zu gewährleisten, ist das Speichermedium, das zur Bildung der Speichereinheit, insbesondere der ersten mobilen Speichereinheit, verwendet wird, als Polymer, insbesondere als Polymer aus der Gruppe der photoadressierbaren Polymere, ausgebildet.
Insbesondere lassen sich Informationen holografisch auf dem mobilen Speicher ablegen, besonders bevorzugt als eines oder mehrere Polarisationshologramme. Mit der holografischen Speicherung von Informationen ist ein wirksamer und verbesserter Schutz der Informationen gegen unbefugtes Handhaben weiterer Personen, wie beispielsweise Kopieren oder sonstige Manipulation, gegeben.
Die holografϊsche Speicherung ist ein analoges Speicherverfahren, d.h. Informationen liegen auf dem ersten mobilen Speicher in analoger Form vor.
Die schützenswerten Informationen, die auf dem ersten mobilen Speicher abgelegt werden, liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt in digitaler Form vor.
Sie liegen vor der Speicherung auf dem mobilen Speicher und/oder nach dem Auslesen von dem mobilen Speicher bevorzugt verschlüsselt vor und/oder sie sind signiert.
Eine bevorzugte Ausführungsform sieht vor, dass mindestens eine der Speichereinheiten, vorzugsweise die zweite Speichereinheit, als digitale Speichereinheit ausgebildet ist, auf der und/oder von der die Informationen digital speicherbar und/oder abrufbar sind. Die Informationen sind nicht zuletzt aus Speicherplatzgründen bevorzugt digital auf der entsprechenden Speichereinheit, insbesondere der zweiten Speichereinheit, gespeichert. Die digitalen vertraulichen Informationen sind dabei bevorzugt digital verschlüsselt und/oder signiert. In dem Fall, in dem die schützenswerten Informationen signiert sind, wird die Signatur bevorzugt zusammen mit den schützenswerten Informationen auf der Speichereinheit abgelegt. Aus diesem Grunde ist es auch bevorzugt, dass mindestens eine der Speichereinheiten, bevorzugt die zweite Speichereinheit, als verschlüsselbare Speichereinheit ausgebildet ist, auf der und/oder von der die ersten vertraulichen Informationen verschlüsselt speicherbar und/oder abrufbar sind.
Um eine große Menge an Informationen zu speichern, ist die entsprechende Speichereinheit bevorzugt als passiver Speicher ausgebildet. Insbesondere die mobile Speichereinheit speichert
eine große Menge an Informationen. Die passive Speichereinheit weist deshalb keine Bereiche auf, in denen aktiv eine Berechnung, Verarbeitung, Entschlüsselung etc. der Informationen mittels entsprechender Algorithmen durchgeführt wird.
Dagegen sind auf der zweiten Speichereinheit meist deutlich weniger Informationen abgelegt, so dass hier ein Algorithmus zum Verarbeiten der Informationen abgelegt werden kann. Deshalb ist es bevorzugt, dass die zweite Speichereinheit eine aktive Speichereinheit ist. Bei den bislang bekannten Systemen ist die mobile Speichereinheit als aktiver Speicher ausgebildet (Chipkarte) oder die mobile Speichereinheit verfügt über einen sehr geringen, unsicheren Speicher (Magnetstreifenkarte) .
Mit der Ausbildung des ersten mobilen Speichers als passiver, sicherer Speicher mit einer hohen Speicherkapazität und der Ausbildung des zweiten Speichers als aktiver Speicher oder aktive Speichereinheit wird damit ein sicheres, robustes und kostengünstiges System geschaffen.
Insbesondere ist es deshalb bevorzugt, dass die zweite Speichereinheit eine elektronische Speichereinheit ist, auf der und/oder von der die zweiten Informationen elektronisch speicherbar und/oder abrufbar sind. Im Gegensatz zur Ausbildung als magnetische oder nichtelektronische Speichereinheit lassen sich auf der elektronischen Speichereinheit die insbesondere schützenswerten Informationen und die Algorithmen bevorzugt elektronisch ablegen und eine entsprechende Kommunikation mit Rechnereinheiten kann problemlos realisiert werden, ohne beispielsweise analog/digital-Wandler zwischenzuschalten.
Somit sind in einer bevorzugten Ausführungsform der erste Speicher als optischer Speicher, das heißt als passiver Speicher, und der zweite Speicher als elektronischer Speicher ausgebildet. Eine Karte mit einem entsprechenden zweiten Speicher wird auch als aktive Speicherkarte bezeichnet, da der zweite Speicher in Verbindung mit einer Recheneinheit gekoppelt ist.
Auf dem ersten Speicher sind die Informationen deshalb optisch, bevorzugt holografisch, gespeichert. Um nun die Daten mittels einer Informationsübertragungseinheit an die zweite, elektronische Speichereinheit zu übertragen, müssen die Daten nun von dem analogen Zustand in den elektronischen oder digitalen Zustand gebracht werden. Hierzu wird als Informationsübertragungseinheit eine Lichtquelle in Kombination mit einer Kamera verwendet. Das Hologramm auf der ersten Speichereinheit wird dazu mit der Lichtquelle beleuchtet. Aufgrund der Beugung des Lichtstrahls am Hologramm wird ein Bild der gespeicherten Informationen erzeugt. Dieses erzeugte Bild, das die schützenswerten Informationen enthält, wird mittels der Kamera erfasst und folglich dort abgebildet. Die Kamera erzeugt nun aus den optischen Signalen elektronische oder digitale Signale, die zu der zweiten Speichereinheit korrespondieren.
_ _
Zur Verarbeitung der schützenswerten Informationen steht der zweite Speicher in Verbindung mit einer ersten Rechnereinheit. Nur diese erste Rechnereinheit hat einen Zugang zu den Informationen auf dem zweiten Speicher. Möglichkeiten, die Informationen, die auf dem zweiten Speicher abgelegt sind, von unbefugten Personen von außen zu lesen und/oder zu manipulieren, bestehen nicht. Einzig die erste Rechnereinheit kann mit der zweiten Speichereinheit derart kommunizieren, dass zwischen beiden Daten übertragen werden.
Die erste Rechnereinheit verfügt über kryptografische Funktionen, mit denen Informationen verschlüsselt bzw. entschlüsselt oder auch signiert werden. Insbesondere umfassen die Funktionen auch die Möglichkeit, eine Signatur zu erstellen und/oder zu prüfen. Ebenso wie die zweite Speichereinheit gegen den Zugriff von Unbefugten gesichert ist, ist auch die erste Recheneinheit gegen den Zugriff von Unbefugten gesichert.
Bevorzugt ist, dass die Rechnereinheit, die zweite Speichereinheit und eine Informationsübertragungseinheit zum Datenaustausch zwischen Rechnereinheit und zweitem Speicher in einer Einheit oder Einrichtung ausgebildet sind. Mit dieser Einheit lassen sich dann die Informationen zwischen erstem und zweitem Speicher austauschen.
Bevorzugt ist, dass die Rechnereinheit integriert in die zweite Speichereinheit nach Art einer Smart- oder Chipkarte ausgebildet ist. Um unbefugte Manipulationen zu vermeiden, ist die Einheit aus Rechnereinheit und Speichereinheit bevorzugt mit einem Zertifikat, zum Beispiel nach den „Common Criteria" versehen, insbesondere wird hierbei ein EAL 4+ oder höher erreicht. Hierdurch ist eine sehr hohe Sicherheit gegeben.
Wie bereits beschrieben, ist es bevorzugt, dass die Informationsübertragungseinheit zwischen mobilem ersten Speicher und zweitem Speicher als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen.
Bevorzugt ist, dass die Rechnereinheit mindestens einen Übertragungskanal aufweist, über den Informationen zu und/oder von weiteren Rechnereinheiten übertragen werden können.
Bevorzugt ist ein solcher Übertragungskanal als gesicherter Kanal ausgebildet. Ein gesicherter Kanal kann ein verschlüsselter Kanal sein (logischer Schutz); es kann sich aber auch um einen Kanal handeln, bei dem Unbefugte nicht von außen angreifen können, da er sich z.B. in einer bewachten Umgebung befindet oder nicht zugänglich ist (physikalischer Schutz).
Um nun Daten zwischen verschiedenen Rechnereinheiten auszutauschen, müssen sich die Rechnereinheiten vor dem Datenaustausch gegenseitig authentisieren.
_
Die Informationsübertragungseinheit kann bevorzugt als Schreib- und/oder Leseeinheit ausgebildet sein.
Eine bevorzugte Ausführungsform sieht vor, dass die optische Informationsübertragungseinheit zum Emittieren von polarisiertem Licht umfassend die Gruppe der Laser ausgebildet ist, um Infor- mationen optisch mittels mindestens einem Strahl zu übertragen.
Ebenso wie weitere Rechnereinheiten, beispielsweise zur Erhöhung der Sicherheit, vorgesehen werden können, ist es auch bevorzugt, dass weiter eine dritte Speichereinheit zum Speichern von zu den ersten und/oder zweiten Informationen korrespondierenden dritten Informationen vorgesehen ist. Hierdurch lässt sich zudem eine weitere Sicherheitsabfrage realisieren, beispielsweise in Form eines Netzhautscans, Eingabe einer PIN, Erfassung von weiteren biometrischen Daten, wie einem Fingerabdruck, und dergleichen.
Zur Verwaltung von zum Beispiel mehreren Schlüsseln und/oder Zertifikaten und dergleichen, zum Beispiel für unterschiedliche Benutzer ist es bevorzugt, dass weiter eine Schlüsselmanagementeinheit zur Verwaltung mehrerer Schlüssel und/oder Signaturen vorgesehen ist.
Die Erfindung schließt weiter die technische Lehre ein, dass ein Verfahren zum sicheren krypto- grafischen Verarbeiten, Handhaben und/oder Übertragen von Informationen vorgesehen ist, umfassend die Schritte: Lesen und/oder Speichern von ersten verschlüsselten, Informationen auf einem ersten passiven, mobilen Speicher, Lesen und/oder Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen, Übertragen der ersten verschlüsselten, Informationen in eine Rechnereinheit, Übertragen der zweiten Informationen in eine Rechnereinheit, kryptografϊsches Verarbeiten der ersten Informationen mittels der zweiten Informationen in der Rechnereinheit, wobei der Schritt Lesen und/oder Speichern von ersten Informationen und/oder der Schritt Übertragen der ersten Informationen zumindest teilweise auf nichtelektronische Weise durchgeführt wird.
Das erfindungsgemäße Verfahren zur Verarbeitung von vertraulichen Informationen umfasst insbesondere die im Folgenden beschriebenen Schritte.
Informationen, insbesondere schützenswerte Informationen, die zuvor auf einem mobilen Speicher abgelegt wurden, werden von dem ersten mobilen Speicher mit Hilfe einer Informationsübertragungseinheit zur ersten Rechnereinheit übertragen. Sind die Informationen digital verschlüsselt, werden sie mit Hilfe der ersten Rechnereinheit und den auf dem zweiten Speicher abgelegten Informationen, beispielsweise kryptografischen Schlüsseln, entschlüsselt. Sind die Informationen signiert, wird diese Signatur entsprechend geprüft.
Insbesondere sind die Informationen auf dem ersten mobilen Speicher durch ein symmetrisches Verschlüsselungssystem verschlüsselt. Hierfür kann z.B. ein Verschlüsselungsverfahren nach Art von AES oder dergleichen verwendet werden. Für die Signatur wird bevorzugt eine Standardprozedur für elektronische Verschlüsselung verwendet. Hierfür kann z.B. ein Verfahren nach Art von RSA oder ECDSA (elliptic curve digital signature algorithm) verwendet werden.
Bevorzugt ist, dass der Schritt „Lesen und/oder Speichern von ersten Informationen" und/oder der Schritt „Übertragen der ersten Informationen" auf optische Weise durchgeführt wird. Auf diese Weise lässt sich eine hinsichtlich Übertragungsgeschwindigkeit und Datensicherheit optimierte Übertragung realisieren.
Weiter bevorzugt ist, dass mindestens einer der Schritte des erfindungsgemäßen Verfahrens digital ausgeführt wird. Das digitale Verarbeiten bringt den Vorteil einer leichten Verarbeitbarkeit mittels Computern oder Rechnern ohne einen A/D- Wandler zu erfordern. Damit kann ein einfacherer Aufbau und ein einfacheres Verfahren realisiert werden.
Um die Informationen nur autorisierten Stellen zugänglich zu machen, ist es bevorzugt, dass mindestens einer der Schritte „Lesen und/oder Speichern" und/oder „Übertragen" verschlüsselt ausgeführt wird. Auf diese Weise ist ein hohes Maß an Datensicherheit gewährleistet. Insbesondere bei optischer, digitaler Verarbeitung realisiert eine Verschlüsselung ein Höchstmaß an Datensicherheit, so dass auch sehr vertrauliche Informationen mit diesem Verfahren verarbeitet werden können. Insgesamt lässt sich mit diesem Verfahren eine sehr hohe Sicherheitsstufe an Datensicherheit realisieren.
Bevorzugt liegen die ersten Informationen in optisch übertragbarer Form vor. Bevorzugt ist darüber hinaus weiterhin, dass der „Schritt Lesen und/oder Speichern" und/oder „Übertragen von zweiten Informationen" elektronisch durchgeführt wird. Somit lassen sich die zweiten Informationen, die ohnehin gegen unauthorisierten Zugriff gesichert sind, und in der Regel nicht auf einer mobilen Speichereinheit abgelegt sind, leicht mittels Rechnereinheiten verarbeiten. Hierzu lassen sich dann insbesondere bereits aus dem Stand der Technik bekannte Speicher und/oder Verarbeitungsmedien einsetzen, die jeweils an die entsprechende Anwendung gemäß der vorliegenden Erfindung angepasst werden.
Von besonderem Vorteil ist es, dass die „Schritte Lesen und/oder Speichern" von zweiten Informationen und kryptografisches Verarbeiten in einem Bauteil ausgeführt werden. Auf diese Weise lassen sich die für die Ver- bzw. Entschlüsselung notwendigen Vorrichtungen platzsparend in einem Bauteil unterbringen. Dieses Bauteil wird entsprechend gegen den Zugriff von außen oder von Dritten gesichert. Dadurch, dass diese Schritte in einem Bauteil ausgeführt werden, müssen zudem keine zeitaufwändigen Übertragungsmedien zur Übertragung der Daten vorgesehen werden.
Durch die Integration in einem Bauteil muss nur dieses eine Bauteil gegen unerwünschten Zugriff gesichert werden.
Um einen wirksamen Schutz oder eine Authentifizierung der Informationen zu bewirken, sind diese entweder mit einer Signatur versehen und/oder verschlüsselt. Aus diesem Grunde ist es vorteilhaft, wenn der Schritt „Lesen und/oder Speichern" weiter den Schritt „Lesen und/oder Speichern von Signatur und/oder Schlüsseldaten" umfasst. Die Signatur und/oder die Schlüsseldaten lassen sich auf den verschiedenen Speichereinheiten, so zum Beispiel auch auf der mobilen Speichereinheit ablegen. Sind die Daten holografisch gespeichert, lässt sich ein hoher Sicherheitsstandard realisieren, der das Auslesen der Signatur und/oder des Schlüssels zumindest nahezu unmöglich macht.
Insbesondere wenn die vertraulichen Informationen als Hologramm umfassend Polarisationshologramme gelesen und/oder gespeichert werden, sind diese gegen den ungewollten oder unerwünschten Zugriff optimal geschützt, da insbesondere Hologramme kaum oder nicht von Dritten auf einfache Weise ausgelesen werden können.
Darüber hinaus ist mit der Speicherung als Hologramm auch ein wirksamer Schutz gegenüber Manipulation und/oder Kopie gegeben.
Um die Informationen möglichst vieler Benutzer zu verwalten, die bevorzugt alle mit Signaturen versehbar sind oder mit entsprechenden, individuellen Schlüsseln verschlüsselbar sind, ist es bevorzugt, dass die insbesondere schützenswerten Informationen mittels eines Schlüsselmanage- ments verwaltet werden. Das Schlüsselmanagement ist Bestandteil der vorliegenden Erfindung.
Im Schlüsselmanagement werden Schlüssel und Zertifikate definiert, ausgewählt und/oder abgeleitet und den verschiedenen Komponenten des Systems so zugeordnet, dass eine sichere Verarbeitung von insbesondere schützenswerten Informationen gewährleistet ist. Ferner wird durch das Schlüsselmanagement sichergestellt, dass Komponenten aus dem System entfernt und/oder in das System integriert werden können, ohne dass es eines kompletten Austausche von Schlüsseln und/oder Zertifikaten bedarf.
Für die Schlüsselwahl und Schlüsselzuteilung wird zunächst eine Gruppe von Komponenten definiert, die alle zu einem System gehören. Zu jedem System gibt es eine Mehrzahl an mobilen Speichern sowie mindestens ein oder mehrere LeseVSchreibgeräte für diese mobilen Speicher. Die Lese-/Schreibgeräte beinhalten jeweils mindestens einen Speicher in der Form des bereits beschriebenen zweiten Speichers, in Verbindung mit einer Recheneinheit.
_ _
Ein solches System könnte z.B. eine Firma sein, die für die Anwendung Zutrittskontrolle allen Mitarbeitern einen Mitarbeiterausweis ausstellt. In diesem Fall sind die Mitarbeiterausweise und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
Es kann sich bei dem System z.B. auch um eine Bank handeln, die ihren Kunden eine Bankkarte (mobiler Speicher) aushändigt. In diesem Fall sind die Bankkarten und die Schreib-/Lesegeräte Komponenten, die zu einem System gehören.
Für ein System gibt es einen globalen Schlüssel K. Dieser Schlüssel ist im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) sicher gespeichert. Für jeden mobilen Speicher (ID1), der zum System gehört, wird ein einzigartiger Schlüssel K( = f(K, ID1) abgeleitet, wobei f die Schlüsselableitungsfunktion ist. Vertrauliche Informationen sind auf dem ersten mobilen Speicher mit dem Schlüssel K1 verschlüsselt. Bei der Entschlüsselung werden die mit K1 verschlüsselten und auf dem mobilen Speicher gespeicherten Informationen mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen und mit Hilfe des im zweiten Speicher abgelegten Schlüssel K entschlüsselt.
Ferner besitzt das System ein globales Zertifikat <TC>, das z.B. von einem Trustcenter (TC) ausgestellt wurde. Zum Zertifikat <TC> gehört ein geheimer Schlüssel t. Das globale Zertifikat ist ebenfalls im zweiten Speicher (eines jeden Lese-/Schreibgeräts eines Systems) gespeichert. Für jeden mobilen Speicher ID1 gibt es ein Zertifikat ^D^,. Um die Authentizität und/oder Integrität von Informationen m zu belegen, werden diese auf dem mobilen Speicher mit Hilfe des korrespondierenden geheimen Schlüssels k; als S:=Sig(m, k,) signiert. Die Signatur S wird zusammen mit dem Zertifikat auf dem mobilen Speicher abgelegt. Bei der Signaturprüfung werden die Daten m, die Signatur S und das Zertifikat <ID>t vom mobilen Speicher mit Hilfe der Informationsübertragungseinheit auf die erste Recheneinheit übertragen. Mit Hilfe der ersten Recheneinheit und dem im zweiten Speicher abgelegten globalen Zertifikat <TC> wird zunächst das Zertifikat <ID>t verifiziert. Dann wird mit dem Zertifikat <ID>t die Signatur S verifiziert. Wenn alle Verifikationen erfolgreich sind, wird die Signatur akzeptiert.
In einer weiteren Ausführungsform der Erfindung signiert die übergeordnete Einheit (TC) die Daten m direkt mit Hilfe des geheimen Schlüssels t. Dies kann z.B. für biometrische Zutrittskontrolle interessant sein. Dabei überprüft die übergeordnete Einheit zunächst, ob die auf dem mobilen Speicher abzulegenden Informationen tatsächlich zu diesem gehören. Im Falle der biometrischen Zutrittskontrolle überprüft die übergeordnete Organisation, ob die auf der Identitätskarte (mobiler Speicher) abzulegenden biometrischen Daten (Informationen m) tatsächlich zu dem Kartenbesitzer gehören und signiert die Richtigkeit.
Das oben beschriebene Schema zur Signatur wird dann in der Weise geändert, dass die Informationen m als S:=Sig(m, t) signiert werden. Die Signatur S wird zusammen mit den Daten m auf dem mobilen Speicher abgelegt. Sie kann durch Anwendung von <TC> verifiziert werden.
Es ist sowohl möglich, zuerst Informationen zu signieren und dann die Daten und die Signatur zu verschlüsseln, als auch zuerst die Daten zu verschlüsseln und dann die verschlüsselten Daten zu signieren.
Wie bereits oben ausgeführt, ist es denkbar, dass erste Rechnereinheit mit weiteren Rechnereinheiten über Übertragungskanäle verbunden ist. Dann ist es von besonderem Interesse, dass diese weiteren Rechnereinheiten in die sichere Übertragung von schützenswerten Informationen eingebunden werden. In diesem Fall gehören weitere Rechnereinheiten zum System, die übergeordnet als Geräte bezeichnet werden sollen.
Für das System existiert ein Gruppenzertifikat <G> mit dem korrespondierenden geheimen Schlüssel g. Das Gruppenzertifikat <G> ist in jedem zum System gehörigen Gerät abgelegt. Jedes Gerät mit der Identitätsnummer IDj besitzt ein Zertifikat <ID(, A> , das mit dem geheimen Schlüssel g signiert wurde. Es enthält Attribute A;, die Auskunft über die Art des Gerätes geben können (z.B. biometrisches Erfassungssystem, Datenbank, etc.). Zwei Geräte, die miteinander über einen verschlüsselten Kanal kommunizieren, tauschen ihre Zertifikate aus. Sie verifizieren die Signatur des Zertifikats <IDi5 A> durch Anwendung von <G> und verifizieren die Attribute. Nur wenn die Überprüfung der Signaturen fehlerfrei verläuft, wird ein sicherer Übertragungsweg zwischen den Geräten aufgebaut.
Es wird bevorzugt, das Zertifikat <ID(, A> mit einer begrenzten Gültigkeitsdauer zu versehen. Das Zertifikat kann z.B. in Form einer Smart Card in die Geräte eingebracht werden, so dass es eine einfache Möglichkeit des Austauschs gibt.
Nach Ablauf der Gültigkeit des Zertifikats, werden die Schlüssel erneuert. Dies kann im Fall der Smart-Card-Lösung einfach durch Austausch der Smart Cards in den Geräten geschehen.
Um Geräte vom sicheren Informationsaustausch auszuschließen, werden sie gesperrt. Jedes Gerät enthält eine Liste (CRL) an widerrufenen Zertifikaten. Diese Zertifikate können Gruppen- oder Gerätezertifikate sein. Im Fall eines Gruppenzertifikats sind ganze Gruppen von Geräten gesperrt, im Falle von Gerätezertifikaten sind einzelne Geräte gesperrt. Eine solche Sperrliste mit widerrufenen Geräten muss in jedes Gerät geladen werden. Die Sperrliste ist signiert mit einem globalen Zertifikat, z.B. mit dem oben eingeführten Zertifikat <TC>. Die Sperrliste wird dann zusammen mit der Signatur Sig(CRL, t) in die Geräte geladen. Dadurch können Geräte, die z.B.
_ _
von einem Angreifer entwendet wurden, gesperrt werden, so dass der Angreifer keine Möglichkeit hat, mit Hilfe der entwendeten Geräte an vertrauliche Informationen zu gelangen.
Die Sperrliste kann auch durch Abfrage eines zentralen Servers aktualisiert werden bzw. abgefragt werden. Es wird auf dem Server geprüft, ob ein Eintrag für das gerade zu prüfende Zertifikat vorliegt.
Besonders bevorzugt ist die Verwendung eines erfϊndungsgemäßen Systems und/oder eines erfindungsgemäßen Verfahrens als und/oder in:
Zugangskontrollsystemen, Zutrittskontrollsystem, Geldautomatensystemen,
Ausweissystem, System zum Verwalten medizinischer Daten (z.B. Gesundheitskarte).
Weitere bevorzugte Merkmale sind in den abhängigen Unteransprüchen oder anhand der folgenden Figur näher beschrieben. Es zeigt:
Figur 1 schematisch ein erfindungsgemäßes System zur Verarbeitung von Informationen mittels eines Signatur- und/oder Verschlüsselungsprinzips.
Figur 1 zeigt schematisch ein erfindungsgemäßes System 1 zur Verarbeitung von Informationen, insbesondere von schützenswerten Information, gemäß der vorliegenden Erfindung. Das System 1 umfasst eine Speichereinheit 2, die vorliegend als mobile Speichereinheit ausgebildet ist und insbesondere als mobile, passive Speichereinheit ausgebildet ist. Die Speichereinheit kann in jeder beliebigen Form ausgebildet sein, ist vorliegend jedoch als Speicherkarte ausgebildet, welche auch symbolhaft in dem entsprechenden Kasten abgebildet ist. Die Speichereinheit 2 ist vorliegend ausgebildet, um Informationen oder Daten optisch zu speichern. Bei den zu speichernden Informationen handelt es sich um vertrauliche bzw. schützenswerte Informationen, welche insbesondere biometrische Daten und/oder Signaturdaten einschließlich Fehlerkorrekturdaten umfassen. Die Daten sind auf der Speichereinheit 2 holografisch und/oder digital verschlüsselt abgelegt.
Neben der Speichereinheit 2 umfasst das System 1 weiter eine Verarbeitungsvorrichtung 3, die durch eine gestrichelte Linie schematisch dargestellt ist. Die Verarbeitungsvorrichtung 3 ist so ausgebildet, dass sie mit der Speichereinheit 2 zusammenwirken kann, insbesondere die Speichereinheit 2 lesen und/oder beschreiben kann. Durch den Pfeil von der Speichereinheit 2 in die Verarbeitungsvorrichtung 3 und umgekehrt ist schematisch das Einlesen bzw. Schreiben der Daten von der Speichereinheit 2 dargestellt.
Die Verarbeitungsvorrichtung 3 umfasst zur Übertragung der Informationen von der Speichereinheit 2 eine erste Informationsübertragungseinheit 4, welche vorliegend eine Sensoreinheit (Kamera) 4a, welche zur Signalverarbeitung geeignet ist, umfasst. Unter Informationsübertragungseinheit sind allgemein sämtliche Übertragungsmittel zwischen verschiedenen Einheiten, Bauteilen und dergleichen zusammengefasst. Wie die entsprechenden Pfeile zu der ersten Informationsübertragungseinheit 4a bzw. von dieser weg schematisch andeuten, dient die erste Informationsübertragungseinheit 4 bzw. die Sensoreinheit 4a zum Übertragen von Informationen.
Weiter umfasst das System 1 eine Rechnereinheit 5 zum kryptografischen Verarbeiten von Informationen. Hierzu werden die Daten oder Informationen von der Sensoreinheit 4a bzw. allgemeiner von der ersten Informationsübertragungseinheit 4 zu der Rechnereinheit 5 übertragen bzw. von dieser weg.
Das System 1 umfasst zudem eine zweite Speichereinheit 6. Die zweite Speichereinheit 6 ist entschlüsselsicher ausgebildet und dient zum abrufbaren Speichern von zu den ersten Informationen korrespondierenden zweiten Informationen. Insbesondere sind das weitere sicherheitsrelevante Daten, die zusammen mit den ersten Informationen einen Zugriff bzw. Zutritt ermöglichen. Unter anderem umfasst die zweite Speichereinheit einen Bereich 6a, in dem die entsprechenden Schlüssel zur Entschlüsselung von schützenswerten Informationen abgelegt sind. Weitere in dem Bereich abrufbare Daten können Daten zur Entschlüsselung, Signatur, MAC (Message Authentication Code) oder auch in die andere Richtung zum Beispiel zum Verschlüsseln oder Authentifizieren sein.
Über eine sichere zweite Informationsübertragungseinheit 7 werden die entsprechenden Daten, die zu den von der ersten Speichereinheit 2 eingelesenen Daten korrespondieren, aus der zweiten Speichereinheit 6 bzw. 6a in die Rechnereinheit 5 übertragen. Die Informationsübertragungseinheit 7 ist so ausgebildet, dass sie wirksame Schutzmechanismen gegen Angreifer aufweist, so dass ein Abhören der Kommunikation und/oder eine Manipulation an den ausgetauschten Informationen nicht möglich ist.
Die Rechnereinheit 5 ist in Fig. 1 beispielhaft aus 2 Modulen 5a und 5b bestehend ausgeführt. Modul 5a übernimmt die kryptografischen Berechnungen, während Modul 5b den gesamten Ablauf steuert und für die Kommunikation mit weiteren angeschlossenen Komponenten (8, 9) verantwortlich ist.
Um eine weitere Sicherung durch eine persönliche Eingabe des vorgesehenen Trägers der mobilen Speichereinheit 2 zu gewährleisten, sieht das System 1 eine externe Kommunikation mit dem
vorgesehenen Träger der mobilen Speichereinheit 2 vor. Hierzu weist das System in der Verarbeitungseinrichtung Schnittstellen 8 für die externe Kommunikation vor.
Eine erste Schnittstelle 8a dient zur Ausgabe bzw. Anzeige von Eingabeaufforderungen bzw. Fragen, die zur Verifizierung des Trägers dienen. Diese erste Schnittstelle 8a ist hier als Anzeige oder Display ausgebildet. Die Anzeige zeigt beispielsweise die Eingabeaufforderung an, eine persönliche Identifikationsnummer (PIN) einzugeben.
Eine zweite Schnittstelle 8b dient zur Eingabe von Informationen durch den Benutzer der Verarbeitungsvorrichtung 3. Diese zweite Schnittstelle 8b ist vorliegend als Nummerneingabe mit der Möglichkeit der Eingabesteuerung durch Cursorbewegung realisiert. Über diese Eingabe oder Eingabeeinheit kann der Benutzer der Verarbeitungsvorrichtung 3 Steuerparameter oder persönliche Daten, beispielsweise ein PIN, eingeben.
Die erste Schnittstelle 8a ist unidirektional mit der Rechnereinheit 5, genauer mit dem zweiten Modul 5b, über eine sichere zweite Informationsübertragungseinheit 7 verbunden, wobei die Richtung von dem zweiten Modul zu der ersten Schnittstelle 8a gerichtet ist.
Die zweite Schnittstelle 8b ist unidirektional mit der Rechnereinheit 5, genauer mit dem zweiten Modul 5b, über eine sichere Informationsübertragungseinheit 7 verbunden, wobei die Richtung von der zweiten Schnittstelle 8b zu dem zweiten Modul 5b gerichtet ist.
Das in Fig. 1 dargestellte System 1 umfasst neben der mobilen Speichereinheit 2 und der Verarbeitungseinheit 3, welche den Kern des Systems bilden, noch weitere Peripherien 9 oder Anschlusssysteme, mit welchem über entsprechende Verbindungen Daten oder Informationen ausgetauscht werden oder können. So kann diese Peripherie 9 ein erstes Anschlusssystem 9a zur biometrischen Erfassung und zum Abgleich der Informationen dienen. Hierzu ist das zweite Modul 5b mit dem ersten Anschlusssystem 9a bidirektional verbunden, um Steuersignale zu übertragen. Zum Anderen ist das zweite Modul 5b bidirektional mit dem ersten Anschlusssystem 9a über eine sichere Verbindung verbunden, um biometrische Daten zu übertragen und das Ergebnis einer Verifizierung zurück zu übermitteln. Eine sichere Verbindung ist eine für einen Angreifer von außen nicht zugängliche Verbindung. Das erste Anschlusssystem 9a kann beispielweise eine Netzhautscan-Vorrichtung sein oder jede andere Vorrichtung zum Erfassen biometrischer Daten wie Fingerabdruck, Netzhautmuster, Stimme und dergleichen.
Weiter kann die Peripherie 9 ein zweites Anschlusssystem 9b umfassen. Dieses zweite Anschlusssystem 9b kann eine Datenbank sein, die zum Beispiel ein Computernetzwerk oder einfach einen Server umfasst. In der Datenbank können entsprechende Informationen gespeichert sein, die der Benutzer nach Verifizierung abrufen kann. Das zweite Anschlusssystem 9b ist über
eine sichere oder einfache Verbindung mit der Verarbeitungseinrichtung 3, genauer mit dem zweiten Modul 5, verbunden und es werden zwischen diesen Daten oder Informationen M übertragen. Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere, zweite Informationsübertragungseinheit 7 ausgeführt. Bei einem Austausch unkritischer Informa- tionen kann eine einfache, erste Informationsübertragungseinheit 4 gewählt werden.
Zudem kann die Peripherie 9 ein drittes Anschlusssystem 9c umfassen. Das dritte Anschlusssystem 9c kann als ein Zugang ausgebildet sein, beispielsweise ein Türschloss, welches nach einer Verifizierung bzw. Authentifizierung der Informationen oder des Benutzers einen Zugang gewährt. Das dritte Anschlusssystem 9c ist über eine bidirektionale Verbindung mit der Rechnereinheit 5 verbunden. Um zu verhindern, dass ein Angreifer von außen Signale an das als Zugang ausgebildete Anschlusssystem 9c zu senden, um den Zugang zu öffnen, ist das Anschlusssystem 9c bevorzugt über eine sichere Verbindung 7 mit der Rechnereinheit 5 verbunden.
Weiter kann die Peripherie 9 ein viertes Anschlusssystem 9d umfassen. Das vierte Anschlusssystem 9d kann beispielsweise eine Zeitverarbeitungsvorrichtung sein, welche beispielsweise eine Zeiterfassung oder einen zeitlich begrenzten Zugang gewährt. Das vierte Anschlusssystem 9d ist über eine sichere Verbindung mit der Rechnereinheit 5 bidirektional verbunden und es werden unter anderem Zeitangaben übermittelt.
Im Falle des Austauschs schützenswerter Informationen ist die Verbindung als sichere Verbindung bzw. zweite Informationsübertragungseinheit 7 ausgeführt. Bei einem Austausch unkritischer Informationen kann eine einfache Verbindung bzw. erste Informationsübertragungseinheit 4 gewählt werden.
Die Peripherie 9 kann allgemein jeweils nur eines der Anschlusssysteme 9a bis 9d erfassen oder auch jede beliebige Kombination von Anschlusssystemen.
. .
Bezugszeichenliste
1 System
2 erste Speichereinheit
3 Verarbeitungsvorrichtung
4 erste Informationsübertragungseinheit
4a Kamera
5 Rechnereinheit
5a erstes Modul
5b zweites Modul
6 zweite Speichereinheit
7 (sichere) zweite Informationsübertragungseinheit
8 Schnittstelle(n)
8a erste Schnittstelle
8b zweite Schnittstelle
9 Peripherie
9a erstes Anschlusssystem
9b zweites Anschlusssystem
9c drittes Anschlusssystem
9d viertes Anschlusssystem
Claims
1. System (1) zur sicheren Verarbeitung von Informationen, insbesondere von schützenswerten Informationen, mittels eines Signatur- und/oder Verschlüsselungsprinzips, umfassend mindestens:
eine mobile, passive erste Speichereinheit (2),
zum abrufbaren Speichern von ersten Informationen,
mit einer eindeutigen Identifikationsnummer IDS; , wobei der Index i die Zahl der zum System (1) gehörigen ersten Speichereinheiten (2) angibt,
eine Verarbeitungsvorrichtung (3), die zum Zusammenwirken mit der ersten Speicher- einheit (2) ausgebildet ist, um Informationen zu verarbeiten, mit:
einer eindeutigen Identifikationsnummer IDVn , wobei der Index n die Zahl der
zum System (1) gehörigen Verarbeitungsvorrichtungen (3) angibt,
einer von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) zur sicheren Aufbewahrung von zu den ersten Informationen korrespondierenden zweiten Informationen,
einer Recheneinheit (5) zum (kryptografischen) Verarbeiten von Informationen,
einer Informationsübertragungseinheit (4) zum Übertragen von Informationen von der ersten und/oder der zweiten Speichereinheit (2,6) zu der Recheneinheit (5), sowie zum Übertragen von Informationen zwischen der Verarbeitungsvorrichtung (3) und ange- schlossener Peripherie (9).
2. System (1) nach Anspruch 1, dadurch gekennzeichnet, dass
mindestens eine der Speichereinheiten (2,6) als optische Speichereinheit, vorzugsweise holografϊsche Speichereinheit in Form einer Karte ausgebildet ist, auf der und/oder von der die Informationen optisch, vorzugsweise holografisch speicherbar und/oder abrufbar sind,
mindestens der eine der Informationsübertragungseinheiten (4) als eine optische Informationsübertragungseinheit ausgebildet ist, um Informationen über mindestens einen Strahlengang zu übertragen.
3. System (1) nach einem der vorherigen Ansprüche 1-2, dadurch gekennzeichnet, dass die Rechnereinheit (5) integriert in die zweite Speichereinheit (6) nach Art einer Smart- oder Chipkarte ausgebildet ist.
4. System (1) nach einem der vorherigen Ansprüche 1-3, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globaler) kryptografischer Schlüssel K aufbewahrt wird,
dass Informationen m auf einer der ersten Speichereinheiten (2) mit Hilfe eines Schlüssels K1 verschlüsselt abgelegt sind, wobei der Schlüssel sich einzigartig durch eine Schlüsselableitungsfunktion f von dem Schlüssel K in der zweiten Speichereinheit (6) ableiten lässt: K1 = f (K, IDS1).
5. System (1) nach einem der vorherigen Ansprüche 1-3, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDS1 (2) ein vom globalen Zertifikat <TC> abgeleitetes Zertifikat < IDS,>, gespeichert ist, zu dem ein geheimer Schlüssel k, gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDS1 (2) eine Signatur S gespeichert ist, die aus den Informationen m mittels des Schlüssels k, als S:=Sig(m, k,) erzeugt wurde.
6. System (1) nach einem der vorherigen Ansprüche 1-3, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDS1 (2) eine Signatur S gespeichert ist, die aus den Informationen m mittels des Schlüssels t als S:=Sig(m, t) erzeugt wurde.
7. System (1) nach Anspruch 4, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört, dass in mindestens einer zum System gehörigen ersten Speichereinheit IDS; (2) ein vom globalen Zertifikat <TC> abgeleitetes Zertifikat < IDS,>t gespeichert ist, zu dem ein geheimer Schlüssel kj gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDSj (2) eine Signatur S gespeichert ist, die aus den mit K; verschlüsselten Informationen mittels des
Schlüssels k, erzeugt wurde.
8. System (1) nach Anspruch 4, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDSj (2) eine
Signatur S gespeichert ist, die aus den mit K, verschlüsselten Informationen mittels des Schlüssels t erzeugt wurde.
9. System (1) nach einem der Ansprüche 1-3, dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globaler) kryptografischer Schlüssel K aufbewahrt wird,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört,
dass in mindestens einer zum System gehörigen ersten Speichereinheit IDS; (2) ein vom globalen Zertifikat <TC> abgeleitetes Zertifikat < IDS,>t gespeichert ist, zu dem ein geheimer Schlüssel k; gehört,
dass aus dem kryptografischen Schlüssel K für mindestens eine der zum System gehörigen ersten Speichereinheiten IDS; (2) ein einzigartiger Schlüssel Kj mit Hilfe der Schlüsselableitungsfunktion f erzeugt wird: Kj = f (K, IDSj),
dass eine Signatur S aus den Informationen m mittels des Schlüssels kj als S:=Sig(m, kj) erzeugt wird, die mit Hilfe des Schlüssels Ki verschlüsselt wird und auf mindestens einem zum System gehörigen ersten Speichereinheiten IDS1 (2) abgelegt ist.
10. System ( 1 ) nach einem der Ansprüche 1 -3 , dadurch gekennzeichnet,
dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globaler) kryptografischer Schlüssel K aufbewahrt wird, dass in der von außen nicht auslesbaren, manipulationssicheren zweiten Speichereinheit (6) ein (globales) Zertifikat <TC> aufbewahrt wird, zu dem ein geheimer Schlüssel t gehört,
dass aus dem kryptografischen Schlüssel K für mindestens eines der zum System gehörigen ersten Speichereinheiten CDS; (2) ein einzigartiger Schlüssel K; mit Hilfe der Schlüssel- ableitungsfunktion f erzeugt wird: K; = f (K, IDS;),
dass eine Signatur S aus den Informationen m mittels des Schlüssels k; als S:=Sig(m, t) erzeugt wird, die mit Hilfe des Schlüssels Ki verschlüsselt wird und auf mindestens einem zum System gehörigen ersten Speichereinheiten IDS; (2) abgelegt ist.
11. System (1) nach einem der vorherigen Ansprüche 1 bis 10, dadurch gekennzeichnet,
dass für eine Gruppe aus mehreren (mindestens 2) Verarbeitungsvorrichtungen (3) und/oder Komponenten der angeschlossenen Peripherie (9) ein Gruppenzertifikat <G> mit dem korrespondierenden geheimen Schlüssel g existiert, das in den zur Gruppe gehörigen Verarbeitungsvorrichtung/Komponente gespeichert ist,
dass für jede zur Gruppe gehörigen Verarbeitungsvorrichtungen (3) und/oder Komponente der angeschlossenen Peripherie (9) ein Zertifikat <rDVn_ An>g existiert, das mit dem geheimen Schlüssel g signiert ist und in jeder zur Gruppe gehörigen Verarbeitungsvorrichtung und/oder Komponente gespeichert ist, wobei An Attribute darstellen, die Auskunft über Eigenschaften der Verarbeitungsvorrichtung und/oder Komponente geben können,
dass in jeder zur Gruppe gehörigen Verarbeitungsvorrichtungen (3) und/oder Komponente der angeschlossenen Peripherie (9) eine Liste an widerrufenen Zertifikaten gespeichert ist, wobei die Liste mit dem Zertifikat <TC> signiert ist und diese Signatur ebenfalls in jeder zur Gruppe gehörigen Verarbeitungsvorrichtung und/oder Komponente gespeichert ist.
12. Verfahren zum sicheren (kryptografischen) Verarbeiten/Handhaben/Übertragen von Informationen mit Hilfe eines Systems (1) nach einem der Ansprüche 1 bis 11 gekennzeichnet durch die folgenden Schritte:
Übertragung von Informationen mittels einer Informationsübertragungseinheit (4) von einer ersten mobilen Speichereinheit (2) in eine der Verarbeitungsvorrichtungen (3) des Systems (1) ggf. Entschlüsselung der übertragenen Informationen, falls diese verschlüsselt sind, mit Hilfe des in der manipulationssicheren zweiten Speichereinheit (6) gespeicherten Schlüssels K,
ggf. Überprüfung des Zertifikats < IDSi>t, falls dieses existiert, mit Hilfe des in der manipulationssicheren zweiten Speichereinheit (6) gespeicherten Zertifikats <TC>,
ggf. Überprüfung der Signatur S:=Sig(m, k,), falls diese existiert, mit Hilfe des überprüften Zertifikats < IDSi>t,
ggf. Überprüfung der Signatur S:=Sig(t, kj), falls diese existiert, mit Hilfe des Zertifikats <TO,
Übertragung von Informationen mittels einer Informationsübertragungseinheit (4) vom
System (1) zur angeschlossenen Peripherie (9).
13. Verfahren zum sicheren (kryptografischen) Verarbeiten/Handhaben/Übertragen von Informationen nach Anspruch 12 mit Hilfe eines System (1) nach einem der Ansprüche 1 bis 11 dadurch gekennzeichnet,
dass die Verarbeitungsvorrichtung (3) und die Peripherie (9) vor dem Austausch von schützenswerten Informationen zunächst ihre Zertifikate <DDVnj An>g austauschen und durch Anwendung von <G> verifizieren,
dass die Verarbeitungsvorrichtung (3) und die Peripherie (9) vor dem Austausch von schützenswerten Informationen anhand der Liste der widerrufenen Zertifikate die Gültigkeit des jeweils anderen Zertifikates überprüft,
dass die Übertragung von schützenswerten Informationen zwischen Verarbeitungsvorrichtung (3) und Peripherie (9) vorzugsweise verschlüsselt und/oder gesichert abläuft.
14. Verwendung eines Systems (1) gemäß den Ansprüchen 1 bis 11 und/oder eines Verfahrens gemäß dem Anspruch 12 als und/oder in:
Zugangskontrollsystem,
Zutrittskontrollsystem, Geldautomatensytem, Ausweissystem, System zum Verwalten von medizinischen Daten.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006011402A DE102006011402A1 (de) | 2006-03-11 | 2006-03-11 | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen |
PCT/EP2007/001677 WO2007104423A1 (de) | 2006-03-11 | 2007-02-27 | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1997082A1 true EP1997082A1 (de) | 2008-12-03 |
Family
ID=38068550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP07711693A Withdrawn EP1997082A1 (de) | 2006-03-11 | 2007-02-27 | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen |
Country Status (11)
Country | Link |
---|---|
US (1) | US8266447B2 (de) |
EP (1) | EP1997082A1 (de) |
JP (1) | JP5064417B2 (de) |
AU (1) | AU2007224797B2 (de) |
CA (1) | CA2645157A1 (de) |
DE (1) | DE102006011402A1 (de) |
IL (1) | IL193251A (de) |
NO (1) | NO20084261L (de) |
RU (1) | RU2449377C2 (de) |
TW (1) | TW200805204A (de) |
WO (1) | WO2007104423A1 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2878366C (en) | 2012-07-05 | 2021-06-01 | P.C.O.A. Devices Ltd. | Medication dispenser |
SI3284700T1 (sl) | 2012-07-30 | 2020-01-31 | Dosentrx Ltd. | Posoda za vsebovanje in dajanje trdih medicinskih tablet |
IL233295B (en) | 2014-06-22 | 2019-11-28 | Ilan Paz | A control pill dispensing system |
IL238387B (en) | 2015-04-20 | 2019-01-31 | Paz Ilan | Drug dispenser release mechanism |
EP3362030B1 (de) | 2015-10-15 | 2023-09-06 | Dosentrx Ltd. | Auf bilderkennung basierende darreichungsformspender |
US11458072B2 (en) | 2015-11-02 | 2022-10-04 | Dosentrx Ltd. | Lockable advanceable oral dosage form dispenser containers |
MD4511C1 (ro) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante) |
RU2720320C1 (ru) * | 2019-10-22 | 2020-04-28 | Акционерное общество "Актив-софт" (АО "Актив-софт") | Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl) |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US5173381A (en) * | 1991-08-05 | 1992-12-22 | Queen's University | Azo polymers for reversible optical storage |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
DE19535019A1 (de) * | 1995-09-21 | 1997-03-27 | Cardtec Entwicklungs Und Vertr | Magnetisches Speichermedium mit verschlüsselten Rohdaten |
JPH09114944A (ja) * | 1995-10-19 | 1997-05-02 | Nippon Conlux Co Ltd | カード及びその処理装置 |
JPH09282433A (ja) * | 1996-04-12 | 1997-10-31 | Nhk Spring Co Ltd | セキュリティシステム |
US6367011B1 (en) * | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
JP2001092787A (ja) * | 1999-09-27 | 2001-04-06 | Ntt Data Corp | カード認証システム、カード媒体及びカード認証方法 |
HUP0000518D0 (en) * | 2000-02-04 | 2000-04-28 | Method of placing data signals onto a carrier; method and apparatus for the holographic recording and read-out of data | |
EP1161055B1 (de) * | 2000-02-29 | 2006-05-03 | International Business Machines Corporation | System und Verfahren zur Verknüpfung von Vorrichtungen um geschäftlichen Transaktionen über Internet zu sichern |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
DE10037176C2 (de) * | 2000-07-31 | 2002-10-17 | Orga Kartensysteme Gmbh | Datenträger mit verschlüsselten personalisierten Daten |
US6968453B2 (en) * | 2001-01-17 | 2005-11-22 | International Business Machines Corporation | Secure integrated device with secure, dynamically-selectable capabilities |
US20040019564A1 (en) * | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
US20040128256A1 (en) * | 2002-12-04 | 2004-07-01 | Krouse Wayne F. | Remote location credit card transaction system with card present security system |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US20050005108A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
US7013365B2 (en) * | 2003-06-16 | 2006-03-14 | Michael Arnouse | System of secure personal identification, information processing, and precise point of contact location and timing |
US20050269410A1 (en) * | 2004-06-04 | 2005-12-08 | Bsi2000, Inc. | Authentication of optical cards |
WO2006039771A1 (en) * | 2004-10-12 | 2006-04-20 | Bce Inc. | System and method for access control |
RU49311U1 (ru) * | 2005-06-10 | 2005-11-10 | Мосиенко Сергей Александрович | Устройство для хранения и передачи электронной паспортно-визовой информации (варианты) |
RU50065U1 (ru) * | 2005-07-05 | 2005-12-10 | Закрытое акционерное общество "РИМКО-XXI" | Считыватель идентификационных данных паспортно-визовых документов (варианты) |
-
2006
- 2006-03-11 DE DE102006011402A patent/DE102006011402A1/de not_active Withdrawn
-
2007
- 2007-02-27 AU AU2007224797A patent/AU2007224797B2/en not_active Ceased
- 2007-02-27 RU RU2008140114/08A patent/RU2449377C2/ru not_active IP Right Cessation
- 2007-02-27 JP JP2008558669A patent/JP5064417B2/ja not_active Expired - Fee Related
- 2007-02-27 WO PCT/EP2007/001677 patent/WO2007104423A1/de active Application Filing
- 2007-02-27 US US12/282,237 patent/US8266447B2/en not_active Expired - Fee Related
- 2007-02-27 EP EP07711693A patent/EP1997082A1/de not_active Withdrawn
- 2007-02-27 CA CA002645157A patent/CA2645157A1/en not_active Abandoned
- 2007-03-09 TW TW096108099A patent/TW200805204A/zh unknown
-
2008
- 2008-08-05 IL IL193251A patent/IL193251A/en not_active IP Right Cessation
- 2008-10-10 NO NO20084261A patent/NO20084261L/no not_active Application Discontinuation
Non-Patent Citations (1)
Title |
---|
See references of WO2007104423A1 * |
Also Published As
Publication number | Publication date |
---|---|
RU2008140114A (ru) | 2010-04-20 |
JP2009529738A (ja) | 2009-08-20 |
IL193251A (en) | 2013-02-28 |
WO2007104423A1 (de) | 2007-09-20 |
NO20084261L (no) | 2008-10-10 |
AU2007224797B2 (en) | 2012-03-29 |
AU2007224797A1 (en) | 2007-09-20 |
TW200805204A (en) | 2008-01-16 |
US20090254758A1 (en) | 2009-10-08 |
IL193251A0 (en) | 2009-02-11 |
RU2449377C2 (ru) | 2012-04-27 |
CA2645157A1 (en) | 2007-09-20 |
DE102006011402A1 (de) | 2007-09-13 |
JP5064417B2 (ja) | 2012-10-31 |
US8266447B2 (en) | 2012-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
EP2454704B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69627270T2 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
WO2007104423A1 (de) | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen | |
EP1010136B1 (de) | Verfahren zur echtheitsprüfung eines datenträgers | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE19629856A1 (de) | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen | |
DE19532617A1 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
EP1706957B1 (de) | Biometrische authentisierung | |
EP1188151A1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
DE19542910A1 (de) | Verfahren und Vorrichtung zum Schutz gespeicherter Daten | |
EP4179488A1 (de) | Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem | |
EP1102216B1 (de) | System und Verfahren zur automatisierten Kontrolle des Passierens einer Grenze | |
EP0990226B1 (de) | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
WO2010040162A1 (de) | Identifikationsmerkmal | |
DE19806295A1 (de) | Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung | |
DE10259270A1 (de) | Personalisierung von Sicherheitsmoduln | |
DE102009008184B4 (de) | Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers | |
DE102016110274B4 (de) | Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens | |
DE10328792A1 (de) | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung | |
DE10207056A1 (de) | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers | |
EP2234030A2 (de) | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte | |
WO1991011794A1 (de) | Anlage zur sicherung von daten in einem datenverarbeitungsgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20081013 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: BAYER INNOVATION GMBH |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20150901 |