EP2553864A1 - Method for associating a first data carrier unit with a second data carrier unit - Google Patents

Method for associating a first data carrier unit with a second data carrier unit

Info

Publication number
EP2553864A1
EP2553864A1 EP11712176A EP11712176A EP2553864A1 EP 2553864 A1 EP2553864 A1 EP 2553864A1 EP 11712176 A EP11712176 A EP 11712176A EP 11712176 A EP11712176 A EP 11712176A EP 2553864 A1 EP2553864 A1 EP 2553864A1
Authority
EP
European Patent Office
Prior art keywords
data carrier
carrier unit
cryptographically secured
secured channel
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11712176A
Other languages
German (de)
French (fr)
Inventor
Gisela Meister
Dieter Weiss
Klaus Finkenzeller
Florian Gawlas
Jan Eichholz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2553864A1 publication Critical patent/EP2553864A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method and a system for allocating a first data carrier unit to a second data carrier unit.
  • first data carrier unit In many technical fields of application, it is desirable to establish a protected communication connection between a first data carrier unit and a second data carrier unit.
  • These data carrier units are preferably portable data carriers, in particular with corresponding security functionalities, such as e.g. Smart Cards.
  • the data carrier units may also comprise contactlessly communicating readers, e.g. RFID readers, or so-called terminals, which can communicate with other data carrier units contactless or contact-bound.
  • PKI Public Key Infrastructure
  • the object of the invention is therefore to easily allocate two data carrier units to one another in such a way that they can communicate cryptographically secured with one another with high performance. This object is achieved by the measures described in the independent claims. Further developments of the invention are defined in the dependent claims.
  • a first, cryptographically secured channel based on a first cryptographic information is set up between a first data carrier unit, which is preferably a portable data carrier unit, and a terminal computer. Furthermore, a second cryptographically secured channel based on a second cryptographic information is set up between a second data carrier unit, which in turn is preferably a portable data carrier unit, and the terrninal computer.
  • the structure of the two channels can be done with any known from the prior art, for example, based on protocols for data exchange between a data carrier unit in the form of an electronic identity document and a corresponding terminal. Such protocols are described, for example, in documents [1] and [2].
  • a third cryptographic information is determined based on the first and / or second cryptographic information in Terrninalrechner.
  • this cryptographic information can be generated from a suitable combination of the first and second cryptographic information, in particular via an XOR link.
  • This third cryptographic information is then transmitted from the terminal computer to the first and / or second data carrier unit via the first and / or second cryptographic information transmitted second cryptographically secured channel so that it is the first and second volume unit available.
  • This third cryptographic information can be followed by a third cryptographic information. tographically secured channel between the first and second volume unit.
  • the communication between the first and second data carrier unit is done directly and without intermediate units, such as the terminal computer.
  • Coir communication is local between both volume units and limited to the volumes of the volume units.
  • a third cryptographic information is generated via a protected communication of the respective first and second data carrier with a terminal computer, which is then provided to the first and second data carrier unit for establishing a secure channel between these units. It is thus easily achieved a pairing between two data carrier units, without the need for a complex infrastructure must be used.
  • the first data carrier unit negotiates with the terminal computer a first cryptographic key via which the first cryptographically secured channel is established.
  • the second data carrier unit with the TerrrLinalrechner a second cryptographic key, over which the second cryptographically secure channel is established.
  • the terminal computer derives from the first and second cryptographic keys a third cryptographic key which is transmitted via the first cryptographically secured channel to the first data carrier unit and via the first cryptographic key second cryptographically secured channel is transmitted to the second data carrier unit.
  • the terminal computer is a signature terminal known from the prior art for electronic identity documents, the so-called secure messaging connecting the first and / or second cryptographically secured channel between the signature terminal and the first and / or second data carrier unit, which are each electronic identity documents, is constructed.
  • the Secure Messaging is preferably based on a password-based transport protocol and more preferably based on the PACE protocol (see documents [1]).
  • a first and / or second data carrier unit with a contactless and / or contact-type interface e.g. with a USB interface or an NFC interface.
  • the first and / or second data carrier unit is a chip card, preferably a smart card, and / or a token and / or a reader and / or an electronic identity document with a person's machine-readable identification data stored on a chip.
  • the contactless and / or contact-type interface of the first data carrier unit is used to construct the first cryptographically secured channel, whereas the contactless and / or contact interface of the second data carrier unit is used to construct the second cryptographically stored channel.
  • a terminal computer with a contactless interface eg an NFC interface
  • a contact-type interface eg USB interface
  • the contactless and / or the contact-type interface are used to construct the first and / or second cryptographically secured channel.
  • the terminal can also have a plurality of contactless or contact-type interfaces, which are used in a suitable manner for the construction of the first and second cryptographically secured channel.
  • the first cryptographically secured channel is constructed directly between the contactless interface of the terminal computer and the contactless interface of the first data carrier unit
  • the second cryptographically secured channel is directly between the contact interface of the primary computer and the contact-based terminal built the second volume unit.
  • the first cryptographically secured channel is established between the contact interface of the terminal computer and the contactless interface of the first data carrier unit via the contact interface of the second data carrier unit and the contactless interface of the second data carrier unit, whereas the second cryptographically secured channel directly between the contact interface of the terrestrial computer and the contact-based one
  • Interface of the second volume unit is built. This variant of the invention is used when the terminal computer has no contactless interface.
  • the first cryptographically secured channel is directly between the contactless Interface of the terminal computer and the contactless interface of the first data carrier unit constructed, whereas the second cryptographically secured channel is constructed directly between the contactless interface of the terminal computer and the contactless interface of the second data carrier unit.
  • This variant of the invention is used when the terminal computer has only one contactless interface.
  • the terrestrial computer is a terminal server which is connected via a secure Internet connection and / or a VPN connection to a computer to which the second data carrier unit is connected via its contact-type interface.
  • the first cryptographically secured channel is established between the terminal server and the contactless interface of the first data carrier unit via the computer connected to the terminal server and the contact-based and contactless interface of the second data carrier unit
  • the second cryptographically secured channel between the terminal server and the contact-type interface of the second Data carrier unit is established via the computer connected to the terminal server.
  • the second data carrier unit is a radio device, in particular a mobile device, with a contactless interface and the terminal computer is again a terminal server, wherein the first cryptographically secured channel between the terminal server and the contactless interface of the first data carrier unit with the interposition of a mobile radio connection or a local radio connection using the radio and over the contactless interface of the radio is built.
  • the second cryptographically secured channel is established between the terminal server and the radio with the interposition of a cellular connection or a local radio connection using the radio.
  • the invention further relates to a system of terminal computer, first data carrier unit and second data carrier unit, which is configured such that during operation of the system, the inventive method and in particular one or more preferred variants of this method are feasible.
  • FIG. 1 shows a first embodiment of a device according to the invention.
  • a method based on a first data carrier unit in the form of a smart card and a second data carrier unit in the form of a reader or a mobile telephone; 1 shows a first embodiment of the inventive method in which a first data carrier unit 1 in the form of a smart card (ie a smart card with security functionality based on secure secret data) and a second data carrier unit 2, also in the form of a smart card, via a terminal T communicate with a SAM module 3 (SAM Secure Application Module).
  • SAM Secure Application Module
  • the first data carrier unit or the second data carrier unit are not designed as smart cards, but as other portable devices.
  • the first and / or second data carrier unit may be a token, for example.
  • the smartcard 1 and the smartcard 2 can have a contactless NFC interface and communicate therewith with the terminal T, which in this case represents an RFID reader. Both cards are supplied with voltage via the RFID reader.
  • the smart cards in addition to the contactless interface also comprise a contact-type interface and can communicate with the terminal T via a provided with the terminal contact-type interface with this.
  • the two smart cards 1 and 2 are also designed such that they can communicate with each other directly without interposition of the terminal via their contactless interfaces.
  • the smart card 1 negotiates a symmetric session key A with the terminal T as part of the construction of a first cryptographically secured channel K1.
  • a symmetric session key A with the terminal T as part of the construction of a first cryptographically secured channel K1.
  • a password-based or asymmetric transport protocol eg the PACE protocol known from the prior art
  • a key A between terminal T and smartcard 1 is generated, which is available in terminal T.
  • a second session key B is generated with the same mechanism as part of the construction of a second secure channel K2 between smart card 2 and terminal T, which is likewise available in the terminal T.
  • a card identifier of the smartcard 1 or the smartcard 2 is used, which does not correspond to the identity identifier of the cards.
  • a so-called. Restricted IE is used. The use of a restricted IE) within corresponding authentication protocols is again described in the above-mentioned documents [1] and [2].
  • a further key C is finally derived based on the two keys A and B in the SAM module 3, which uses information from both keys. For example, both keys A and B can be connected via an XOR link and this XOR link then represents the key C.
  • the key C is then stored on the smart cards 1 and 2 via the two secure channels K1 and K2. Thus, both cards have a common secret.
  • the key C is then used to establish a secure channel between the two cards 1 and 2.
  • This secure channel can be established independently of the terminal T used in the generation of the key C. That is, in the use phase of the smart cards 1 and 2, a terminal can be used, which does not match with the terminal that at the generation of the session key was used.
  • no further security mechanisms such as. PACE protocol and / or complex authentication between the portable data carriers 1, 2 and the terminal T necessary.
  • the first data carrier unit is a smartcard 1 which has at least one contactless NFC interface (not explicitly shown) and optionally also a contact-type interface (not explicitly shown) and in this case a so-called dual On the other hand, in Figs.
  • a portable reader in the form of a token having a SAM module contained therein (also called a smart reader) is used, the token both via a contact-type USB interface 2a as well as via a contactless NFC interface
  • the terminal T comprises according to Fig. 2 and Fig. 3 several Kilurul ations reinforcestellen towards the smart card 1 and the reader 2 and a SAM module 3.
  • the terminal T comprises a contactless NFC interface 4, for example establishes a communication via the ISO / IEC 14443 standard or the ISO / IEC 18093 standard.
  • the terminal T has a contact-type interface 5, preferably USB.
  • the terminal T can, for example, constitute a so-called authorization or signature terminal, which is described in the abovementioned document [1].
  • the smart card 1 can be designed as an electronic identification document, in particular in the form of an identity card or passport (eg ePA). 2 shows a first embodiment of an inventive embodiment for assigning the smart card 1 to the token 2.
  • the smart card 1 communicates with the terminal T via a contactless interface of the smart card and a corresponding NFC
  • Interface 4 of the terminal Communication takes place, for example, via ISO / IEC 14443 or ISO / IEC 18093 standard.
  • the interface 4 acts as an RFID reader.
  • the USB token 2 communicates with the terminal 4 via the USB interface 2a of the token and the USB interface 5 of the terminal.
  • a first secure (i.e., cryptographically secured) channel K1 between smart card 1 and terminal T is established by known methods, which have already been mentioned above.
  • a key A is negotiated, which is the terminal T and the chip card 1 available.
  • a second secure channel K2 is set up and a key B is negotiated, which is available to the terminal T.
  • a key C is then derived from the two keys A and B and provided in each case via the corresponding secure channels K1 or K2 of the smart card 1 or the token 2.
  • smartcard 1 and token 2 can communicate separately with each other via a secure channel K3 using the key C, as stated previously. This communication can take place with the interposition of any terminal. If appropriate, this communication can also take place directly via contactless interfaces in the smartcard 1 and the token 2.
  • the terminal T has exclusively the USB interface 5.
  • the communication between the terminal T and the smartcard 1 is routed via the token 2.
  • the token functions as an RFID reader.
  • an end-to-end encryption is provided between the terminal T and the smartcard 1.
  • the first cryptographically secured channel K 1 is thus constructed between the USB interface 5 and the contactless interface of the smart card 1 with the interposition of the USB interface 2 a and the contactless interface 2 b of the token 2.
  • the second cryptographically secured channel K2 is in turn constructed analogously to the embodiment described above between the USB interface 5 of the terminal T and the USB interface 2a of the token 2.
  • the terminal T has exclusively the contactless NFC interface 4.
  • the communication between the terminal T and the token 2 takes place via the contactless interface 4 of the terrninal and the contactless interface 2b of the token.
  • the token is designed such that it can communicate with the NFC interface 4 as a passive contactless token, wherein the NFC interface 4 acts as an RFID reader.
  • the cryptographically secured channel constructed via the contactless interfaces 4 and 2b is indicated in FIG. 2 by a dashed line and designated by Kl '.
  • the terminal T is located at a location remote from the smart card 1 and the token 2.
  • the terminal T represents a terminal server which is connected via a network IN (in particular the Internet). can communicate with a computer 6 in the form of a PC.
  • a network IN in particular the Internet
  • an end-to-end encrypted Internet connection or a VPN connection is established between the terminal T and the USB token 2, which is connected via its USB interface 2 a to a corresponding USB interface of the PC 6.
  • the second cryptographically secured channel K2 is established between terminal T and token 2.
  • the encrypted connection between terminal T and USB token 2 is also used in the context of the construction of the first cryptographically secured channel K1. The communication is again routed via token 2.
  • the token functions as an RFID reader for the smartcard 2.
  • the first cryptographically secured channel K1 between terminal T and smartcard 1 is established via the encrypted connection to the token 2 and via the contactless interface of the token and the smartcard.
  • corresponding keys A and B are again negotiated via the individual channels K1 or K2, from which then a common key C is generated which can later be used to establish a secure channel K3 between smart card 1 and token 2.
  • the second data carrier unit used instead of a USB token is a mobile telephone 2, which in turn has an NFC interface 2b and a corresponding secure element SE, whereby the use of a secure device Elements in combination with an NFC interface well known in the art.
  • the terminal T is again a remote terminal, for example in the form of a so-called trusted center, which can communicate with the mobile telephone 2 via a radio network MN (eg GSM, GPRS, UMTS, WLAN and the like).
  • An end-to-end encryption is provided between the secure element SE and the trusted center 2.
  • the second cryptographically secured channel K2 is established via an intermediate circuit of the radio network between the terminal T and the mobile telephone 2.
  • Communication via the first cryptographically secured channel K1 takes place between the trusted center T and the smartcard 1 by routing via the NFC interface 2b of the mobile telephone 2.
  • the NFC interface functions as an RFID reader.
  • appropriate session keys A and B are derived via the corresponding channels K1 and K2, from which the key C is then calculated, which is provided via the channels K1 or K2 of the smartcard 1 and the mobile telephone 2, which thereupon provide a secure channel K3 using the key C.
  • corresponding session keys A and B can be negotiated with methods known in the art.
  • the smart card 1 may be an electronic identity document, with the construction of the first cryptographically secured channel K1 a corresponding authentication or signature application being executed.
  • Corresponding authentication or signature applications are described in the above-mentioned documents [1] and [2].
  • the known from the prior art PACE protocol can be used.
  • Authentication between the terminal and a respective data carrier unit can also be done manually by a user.
  • the user may enter a self-selected password into the terminal and the volume unit.
  • the terminal T and the data carrier unit may have, for example, a corresponding input option for the password.
  • the terminal or the data carrier unit can generate a password and the user inputs this password to the other device.
  • the password for the terminal T for the authentication of the first and / or second data carrier unit is routed through an SSL / TLS connection.
  • the negotiation of the key is done via secure messaging, in particular using the PACE protocol.
  • CHAT is an authorization information according to the prior art (eg only read right, no very eib rights assignment and the same).
  • a key is then used for establishing a secure channel K3 between the first and second data carrier unit, which is generated by linking the negotiated key C with the CHAT information.
  • the key C can be hashed with the CHAT.
  • the CHAT thus acts as a key identity to which various rights are linked, and is used as an input parameter in combination with the negotiated key C for establishing the secure channel K3.
  • the first data carrier unit 1 and the second data carrier unit 2 have a common key C, which can be used for subsequent sessions to set up a secure channel.
  • the generation of the common key C can take place in the field between a local terminal T with corresponding contactless or contact-type interfaces (FIG. 1 and FIG. 2), or possibly also in a remote persona tion device, such as a registration office, trust center and the like (Figs. 3 and 4).
  • the common key C can then be used to establish a secure channel between the first data carrier unit 1 and the second data carrier unit 2, without any further security mechanisms, such as eg
  • CEN EN 14890 Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 and Part 2.
  • A, B, C Cryptographic keys Kl, K2, K3, Kl 'Cryptographically secured channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for associating a first data carrier unit (1) with a second data carrier unit (2). In the method according to the invention, a first cryptographically secured channel (K1) is established between the first data carrier unit (1) and a terminal computer (T) on the basis of a first piece (A) of cryptographic information. Furthermore, a second cryptographically secured channel (K2) is established between the second data carrier unit (2) and the terminal computer (T) on the basis of a second piece (B) of cryptographic information. Subsequently a third piece (C) of cryptographic information is determined on the basis of the first and/or second piece (A, B) of cryptographic information in the terminal computer (T) and transferred by the terminal computer (T) to the first and/or second data carrier unit (1, 2) by means of the first and/or second cryptographically secured channel (K1, K2) so that the third piece (C) of cryptographic information is available to the first and second data carrier units (1, 2), wherein a third cryptographically secured channel (K3) can be established between the first and second data carrier units (1, 2) by means of the third piece (C) of cryptographic information.

Description

Ver f a hr e n z um Z u o r dn en e i ner e r s ten D a t entr ä ge r e inh ei t z u e i n e r z w ei t en D at entr ä g er e inh e it  Do you want to know more about how to get started? Do you want to know more about this?
Die Erfindung betrifft ein Verfahren und ein System zum Zuordnen einer ersten Datenträgereinheit zu einer zweiten Datenträgereinheit. The invention relates to a method and a system for allocating a first data carrier unit to a second data carrier unit.
In vielen technischen Anwendungsgebieten ist es wünschenswert, eine geschützte Kommunikationsverbindung zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit aufzubauen. Bei diesen Datenträgereinheiten handelt es sich vorzugsweise um tragbare Datenträger, insbesondere mit entsprechenden Sicherheitsfunktionalitäten, wie z.B. Smartcards. Die Datenträgereinheiten können auch kontaktlos kommunizierende Lesegeräte, wie z.B. RFID-Lesegeräte, betreffen bzw. sog. Terminals, welche mit anderen Datenträgereinheiten kontaktlos oder kontaktgebunden kommunizieren können. Derartige Lesegeräte bzw. Terminals enthalten häufig entsprechende Sicherheitselemente bzw. Sicherheitsmodule, wie z.B. ein Secure- Element bzw. ein SAM-Modul (SAM = Secure Application Module). In many technical fields of application, it is desirable to establish a protected communication connection between a first data carrier unit and a second data carrier unit. These data carrier units are preferably portable data carriers, in particular with corresponding security functionalities, such as e.g. Smart Cards. The data carrier units may also comprise contactlessly communicating readers, e.g. RFID readers, or so-called terminals, which can communicate with other data carrier units contactless or contact-bound. Such readers or terminals often contain corresponding security elements or security modules, such as e.g. a secure element or a SAM module (SAM = Secure Application Module).
Zur kryptographisch gesicherten Korruriunikation zwischen zwei Datenträgereinheiten wird in der Regel eine komplexe PKI-Infr astruktur (PKI = Public Key Infrastructure) benötigt, um basierend auf entsprechenden Zertifikaten, zum Beispiel CV-Zertifikaten, eine Authentisierung zwischen den Datenträgereinheiten zum Aufbau einer geschützten Kommunikation durchzuführen. For cryptographically secured Korrurinikation between two disk units usually a complex PKI infrastructure (PKI = Public Key Infrastructure) is required to perform based on corresponding certificates, such as CV certificates, an authentication between the disk units to establish a secure communication.
Aufgabe der Erfindung ist es deshalb, auf einfache Weise zwei Datenträgereinheiten derart einander zuzuordnen, dass sie mit hoher Performanz kryptographisch gesichert miteinander kommunizieren können. Diese Aufgabe wird durch die in den nebengeordneten Patentansprüchen beschriebenen Maßnahmen gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert. The object of the invention is therefore to easily allocate two data carrier units to one another in such a way that they can communicate cryptographically secured with one another with high performance. This object is achieved by the measures described in the independent claims. Further developments of the invention are defined in the dependent claims.
In dem erfindungsgemäßen Verfahren wird zwischen einer ersten Datenträgereinheit, welche vorzugsweise eine tragbare Datenträgereinheit ist, und einem Terminalrechner ein erster kr ptographisch gesicherter Kanal basierend auf einer ersten kryptographischen Information aufgebaut. Ferner wird zwischen einer zweiten Datenträgereinheit, welche vorzugsweise wiederum eine tragbare Datenträgereinheit ist, und dem Terrninalrechner ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut. Der Aufbau der beiden Kanäle kann dabei mit beliebigen, aus dem Stand der Technik bekannten Verfahren erfolgen, z.B. basierend auf Protokollen zum Datenaustausch zwischen einer Datenträgereinheit in der Form eines elektronischen Identitätsdokuments und eines entsprechenden Terminals. Solche Protokolle sind beispielsweise in den Druckschriften [1] und [2] beschrieben. Anschließend wird eine dritte kryptographische Information basierend auf der ersten und/ oder zweiten kryptographischen Information im Terrninalrechner bestimmt. Beispielsweise kann diese kryptographische Information aus einer geeigneten Verknüpfung der ersten und zweiten kryptographischen Information erzeugt werden, insbesondere über eine XOR-Verknüpf- ung. Diese dritte kryptographische Information wird dann von dem Terminalrechner an die erste und /oder zweite Datenträgereinheit über den ersten und/ oder zweiten kryptographisch gesicherten Kanal übertragen, so dass sie der ersten und zweiten Datenträgereinheit zur Verfügung steht. Mit dieser dritten kryptographischen Information kann nachfolgend ein dritter kryp- tographisch gesicherter Kanal zwischen der ersten und zweiten Datenträgereinheit aufgebaut werden. In the method according to the invention, a first, cryptographically secured channel based on a first cryptographic information is set up between a first data carrier unit, which is preferably a portable data carrier unit, and a terminal computer. Furthermore, a second cryptographically secured channel based on a second cryptographic information is set up between a second data carrier unit, which in turn is preferably a portable data carrier unit, and the terrninal computer. The structure of the two channels can be done with any known from the prior art, for example, based on protocols for data exchange between a data carrier unit in the form of an electronic identity document and a corresponding terminal. Such protocols are described, for example, in documents [1] and [2]. Subsequently, a third cryptographic information is determined based on the first and / or second cryptographic information in Terrninalrechner. For example, this cryptographic information can be generated from a suitable combination of the first and second cryptographic information, in particular via an XOR link. This third cryptographic information is then transmitted from the terminal computer to the first and / or second data carrier unit via the first and / or second cryptographic information transmitted second cryptographically secured channel so that it is the first and second volume unit available. This third cryptographic information can be followed by a third cryptographic information. tographically secured channel between the first and second volume unit.
Die Kommunikation zwischen der ersten und zweiten Datenträgereinheit erfolgt direkt und ohne Zwischeneinheiten, wie beispielsweise dem Terminalrechner. Die Koirimunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Datenträgereinheiten beschränkt. The communication between the first and second data carrier unit is done directly and without intermediate units, such as the terminal computer. Coir communication is local between both volume units and limited to the volumes of the volume units.
Erfindungsgemäß wird über eine geschützte Kommunikation des jeweiligen ersten und zweiten Datenträgers mit einem Terminalrechner eine dritte kryptographische Information generiert, welche anschließend der ersten und zweiten Datenträgereinheit zum Aufbau eines sicheren Kanals zwischen diesen Einheiten bereitgestellt wird. Es wird somit auf einfache Weise eine Paarung zwischen zwei Datenträgereinheiten erreicht, ohne dass hierfür eine aufwändige Infrastruktur genutzt werden muss. According to the invention, a third cryptographic information is generated via a protected communication of the respective first and second data carrier with a terminal computer, which is then provided to the first and second data carrier unit for establishing a secure channel between these units. It is thus easily achieved a pairing between two data carrier units, without the need for a complex infrastructure must be used.
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens handelt die erste Datenträgereinheit mit dem Terminalrechner einen ersten kryptographischen Schlüssel aus, über den der erste kryp- tographisch gesicherte Kanal aufgebaut wird. Analog handelt die zweite Datenträgereinheit mit dem TerrrLinalrechner einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie-Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryptographischen Schlüssels verwendet werden. Vorzugsweise leitet der Terminalrechner aus dem ersten und zweiten kryptographischen Schlüssel einen dritten kryptographischen Schlüssel ab, der über den ersten kryptographisch gesicherten Kanal an die erste Datenträgereinheit und über den zweiten kryptographisch gesicherten Kanal an die zweite Datenträgereinheit übermittelt wird. In a particularly preferred embodiment of the inventive method, the first data carrier unit negotiates with the terminal computer a first cryptographic key via which the first cryptographically secured channel is established. Analogously, the second data carrier unit with the TerrrLinalrechner a second cryptographic key, over which the second cryptographically secure channel is established. For negotiating the keys, methods known from the prior art can be used again. For example, the Diffie-Hellmann key exchange can be used to generate the first and second cryptographic keys, respectively. Preferably, the terminal computer derives from the first and second cryptographic keys a third cryptographic key which is transmitted via the first cryptographically secured channel to the first data carrier unit and via the first cryptographic key second cryptographically secured channel is transmitted to the second data carrier unit.
In einer weiteren Variante des erfindungsgemäßen Verfahrens ist der Termi- nalrechner ein aus dem Stand der Tec-hnik bekannter Signatur-Teirninal für elektronische Identitätsdokumente, wobei über sog. Secure Messaging der erste und/ oder zweite kryptographisch gesicherte Kanal zwischen dem Signatur-Terminal und der ersten und/ oder zweiten Datenträgereinheit, welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE- Protokoll (siehe Dokumente [1]). In a further variant of the method according to the invention, the terminal computer is a signature terminal known from the prior art for electronic identity documents, the so-called secure messaging connecting the first and / or second cryptographically secured channel between the signature terminal and the first and / or second data carrier unit, which are each electronic identity documents, is constructed. The Secure Messaging is preferably based on a password-based transport protocol and more preferably based on the PACE protocol (see documents [1]).
In einer weiteren, besonders bevorzugten Ausführungsform der Erfindung wird in dem Verfahren eine erste und/oder zweite Datenträgereinheit mit einer kontaktlosen und/ oder kontaktbehafteten Schnittstelle, z.B. mit einer USB-Schnittstelle bzw. einer NFC-Schnittstelle, verwendet. Insbesondere ist die erste und /oder zweite Datenträgereinheit dabei eine Chipkarte, vorzugsweise eine Smartcard, und/ oder ein Token und /oder ein Lesegerät und/ oder ein elektronisches Identitätsdokument mit auf einem Chip gespeicherten maschinenlesbaren Identifikationsdaten einer Person. Die kontaktlose und/ oder kontaktbehaftete Schnittstelle der ersten Datenträger einheit wird dabei zum Aufbau des ersten kryptographisch gesicherten Kanal verwendet, wohingegen die kontaktlose und/ oder kontaktbehaftete Schnittstel- le der zweiten Datenträgereinheit zum Aufbau des zweiten kryptographisch gespeicherten Kanals eingesetzt wird. In a further, particularly preferred embodiment of the invention, in the method a first and / or second data carrier unit with a contactless and / or contact-type interface, e.g. with a USB interface or an NFC interface. In particular, the first and / or second data carrier unit is a chip card, preferably a smart card, and / or a token and / or a reader and / or an electronic identity document with a person's machine-readable identification data stored on a chip. The contactless and / or contact-type interface of the first data carrier unit is used to construct the first cryptographically secured channel, whereas the contactless and / or contact interface of the second data carrier unit is used to construct the second cryptographically stored channel.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Terminalrechner mit einer kontaktlosen Schnittstelle (z.B. einer NFC-Schnitt- stelle) und/oder einer kontaktbehafteten Schnittstelle (z.B. USB-Schnittstelle) verwendet. Dabei werden die kontaktlose und/oder die kontaktbehaftete Schnittstelle zum Aufbau des ersten und/ oder zweiten kryptographisch gesicherten Kanals verwendet. Gegebenenfalls kann der Terminal dabei auch mehrere kontaktlose bzw. kontaktbehaftete Schnittstellen aufweisen, die in geeigneter Weise zum Aufbau des ersten bzw. zweiten kryptographisch gesicherten Kanals eingesetzt werden. In a further embodiment of the method according to the invention, a terminal computer with a contactless interface (eg an NFC interface) is used. Stelle) and / or a contact-type interface (eg USB interface) used. In this case, the contactless and / or the contact-type interface are used to construct the first and / or second cryptographically secured channel. Optionally, the terminal can also have a plurality of contactless or contact-type interfaces, which are used in a suitable manner for the construction of the first and second cryptographically secured channel.
In einer Variante des erfindungsgemäßen Verfahrens wird der erste kryp- tographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, und der zweite kryptographisch gesicherte Kanal wird direkt zwischen der kontaktbehafteten Schnittstelle des Teirninalrech- ners und der kontaktbehafteten Sdrinittstelle der zweiten Datenträgereinheit aufgebaut. In a variant of the method according to the invention, the first cryptographically secured channel is constructed directly between the contactless interface of the terminal computer and the contactless interface of the first data carrier unit, and the second cryptographically secured channel is directly between the contact interface of the primary computer and the contact-based terminal built the second volume unit.
In einer weiteren Ausführungsform wird der erste kryptographisch gesicherte Kanal zwischen der kontaktbehafteten Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über die kontaktbehaftete Schnittstelle der zweiten Datenträgereinheit und die kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal direkt zwischen der kontaktbehafteten Schnittstelle des Terr inalrechners und der kontaktbehafteten In another embodiment, the first cryptographically secured channel is established between the contact interface of the terminal computer and the contactless interface of the first data carrier unit via the contact interface of the second data carrier unit and the contactless interface of the second data carrier unit, whereas the second cryptographically secured channel directly between the contact interface of the terrestrial computer and the contact-based one
Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner keine kontaktlose Schnittstelle aufweist. Interface of the second volume unit is built. This variant of the invention is used when the terminal computer has no contactless interface.
In einer weiteren Ausftihrungsform des erfindungsgemäßen Verfahrens wird der erste kryptographisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der ersten Datenträgereinheit aufgebaut, wohingegen der zweite kryptogra- phisch gesicherte Kanal direkt zwischen der kontaktlosen Schnittstelle des Terminalrechners und der kontaktlosen Schnittstelle der zweiten Datenträgereinheit aufgebaut wird. Diese Variante der Erfindung kommt zum Einsatz, wenn der Terminalrechner nur eine kontaktlose Schnittstelle aufweist. In a further embodiment of the method according to the invention, the first cryptographically secured channel is directly between the contactless Interface of the terminal computer and the contactless interface of the first data carrier unit constructed, whereas the second cryptographically secured channel is constructed directly between the contactless interface of the terminal computer and the contactless interface of the second data carrier unit. This variant of the invention is used when the terminal computer has only one contactless interface.
In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens ist der Terrriinalrechner ein Terminalserver, der über eine gesicherte Internetverbindung und/oder eine VPN- Verbindung mit einem Rechner verbunden ist, an dem die zweite Datenträgereinheit über ihre kontaktbehaftete Schnittstelle angeschlossen ist. Dabei wird der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner sowie die kontaktbehaftete und kontaktlose Schnittstelle der zweiten Datenträgereinheit aufgebaut, wohingegen der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktbehafteten Schnittstelle der zweiten Datenträgereinheit über den mit dem Terminalserver verbundenen Rechner aufgebaut wird. Hierdurch können entfernt von der ersten und zweiten Datenträgereinheit angeordnete Terminals in der Form von Terminalservern in das erfindungsgemäße Verfahren einbezogen werden. In a further embodiment of the method according to the invention, the terrestrial computer is a terminal server which is connected via a secure Internet connection and / or a VPN connection to a computer to which the second data carrier unit is connected via its contact-type interface. In this case, the first cryptographically secured channel is established between the terminal server and the contactless interface of the first data carrier unit via the computer connected to the terminal server and the contact-based and contactless interface of the second data carrier unit, whereas the second cryptographically secured channel between the terminal server and the contact-type interface of the second Data carrier unit is established via the computer connected to the terminal server. As a result, terminals arranged in the form of terminal servers remote from the first and second data carrier units can be included in the method according to the invention.
In einer weiteren Variante des erfindungsgemäßen Verfahrens ist die zweite Datenträgereinheit ein Funkgerät, insbesondere ein Mobilfunkgerät, mit einer kontaktlosen Schnittstelle und der Terminalrechner ist wiederum ein Terminalserver, wobei der erste kryptographisch gesicherte Kanal zwischen dem Terminalserver und der kontaktlosen Schnittstelle der ersten Datenträgereinheit unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts und über die kontaktlose Schnittstelle des Funkgeräts aufgebaut wird. Demgegenüber wird der zweite kryptographisch gesicherte Kanal zwischen dem Terminalserver und dem Funkgerät unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts aufgebaut. Auch diese Variante der Erfindung ermöglicht die Verwendung von entfernt zur ersten bzw. zweiten Datenträgereinheit angeordneten Terminals in der Form von Terminalservern. In a further variant of the method according to the invention, the second data carrier unit is a radio device, in particular a mobile device, with a contactless interface and the terminal computer is again a terminal server, wherein the first cryptographically secured channel between the terminal server and the contactless interface of the first data carrier unit with the interposition of a mobile radio connection or a local radio connection using the radio and over the contactless interface of the radio is built. In contrast, the second cryptographically secured channel is established between the terminal server and the radio with the interposition of a cellular connection or a local radio connection using the radio. This variant of the invention also makes it possible to use terminals in the form of terminal servers arranged remotely from the first or second data carrier unit.
Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein System aus Terminalrechner, erster Datenträger einheit und zweiter Datenträgereinheit, welches derart ausgestaltet ist, dass im Betrieb des Systems das erfindungsgemäße Verfahren und insbesondere auch eine oder mehrere bevorzugte Varianten dieses Verfahrens durchführbar sind. Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben. In addition to the method described above, the invention further relates to a system of terminal computer, first data carrier unit and second data carrier unit, which is configured such that during operation of the system, the inventive method and in particular one or more preferred variants of this method are feasible. Embodiments of the invention are described below in detail with reference to the accompanying drawings.
Es zeigen: Fig. 1 eine erste Ausführungsform eines erfindungsgemäßen FIG. 1 shows a first embodiment of a device according to the invention. FIG
Verfahrens basierend auf zwei Datenträgereinheiten in der Form von Chipkarten;  Method based on two data carrier units in the form of smart cards;
Fig. 2 bis Fig. 4 weitere Ausführungsformen des erfindungsgemäßen Fig. 2 to Fig. 4 further embodiments of the invention
Verfahrens basierend auf einer ersten Datenträgereinheit in der Form einer Chipkarte und einer zweiten Datenträgereinheit in der Form eines Lesegeräts bzw. Mobiltelefons; Fig. 1 zeigt eine erste Ausführungsform des erfindungsgemäßen Verfahrens, bei dem eine erste Datenträgereinheit 1 in der Form einer Smartcard (d.h. einer Chipkarte mit Sicherheitsfunktionalität basierend auf gesicherten geheimen Daten) und eine zweite Datenträgereinheit 2, ebenfalls in der Form einer Smartcard, über ein Terminal T mit einem SAM-Modul 3 (SAM = Secu- re Application Module) miteinander kommunizieren. Es besteht dabei auch die Möglichkeit, dass die erste Datenträgereinheit bzw. die zweite Datenträgereinheit nicht als Smartcards, sondern als andere tragbare Geräte ausgestaltet sind. Insbesondere kann die erste und/oder zweite Datenträgereinheit beispielsweise ein Token sein. In einer Variante können die Smartcard 1 und die Smartcard 2 eine kontaktlose NFC-Schnittstelle aufweisen und hierüber mit dem Terminal T kommunizieren, das in diesem Fall ein RFID-Lesegerät darstellt. Dabei werden beide Karten über das RFID-Lesegerät mit Spannung versorgt. In einer weiteren Variante umfassen die Chipkarten neben der kon- taktlosen Schnittstelle auch eine kontaktbehaftete Schnittstelle und können mit dem Terminal T über eine an dem Terminal vorgesehene kontaktbehaftete Schnittstelle mit diesem kommunizieren. Vorzugsweise sind die beiden Smartcards 1 und 2 auch derart ausgestaltet, dass sie direkt ohne Zwischenschaltung des Terminals über ihre kontaktlosen Schnittstellen miteinander kommunizieren können. A method based on a first data carrier unit in the form of a smart card and a second data carrier unit in the form of a reader or a mobile telephone; 1 shows a first embodiment of the inventive method in which a first data carrier unit 1 in the form of a smart card (ie a smart card with security functionality based on secure secret data) and a second data carrier unit 2, also in the form of a smart card, via a terminal T communicate with a SAM module 3 (SAM = Secure Application Module). There is also the possibility that the first data carrier unit or the second data carrier unit are not designed as smart cards, but as other portable devices. In particular, the first and / or second data carrier unit may be a token, for example. In one variant, the smartcard 1 and the smartcard 2 can have a contactless NFC interface and communicate therewith with the terminal T, which in this case represents an RFID reader. Both cards are supplied with voltage via the RFID reader. In a further variant, the smart cards in addition to the contactless interface also comprise a contact-type interface and can communicate with the terminal T via a provided with the terminal contact-type interface with this. Preferably, the two smart cards 1 and 2 are also designed such that they can communicate with each other directly without interposition of the terminal via their contactless interfaces.
Ziel ist es nunmehr, sowohl in der Smartcard 1 als auch in der Smartcard 2 eine kryptographische Information zu hinterlegen, welche zu einem späteren Zeitpunkt den Aufbau eines sicheren Kanals zwischen diesen beiden Smart- cards ermöglicht. Um dies zu erreichen, handelt die Smartcard 1 mit dem Terminal T im Rahmen des Aufbaus eines ersten kryptographisch gesicherten Kanals Kl einen symmetrischen Sitzungsschlüssel A aus. Es können dabei aus dem Stand der Technik bekannte Verfahren zum Aushandeln des Schlüssels verwendet werden (z.B. ein Diffie-Hellmann-Schlüsselaustausch), insbesondere basierend auf Secure Messaging, wie es in dem Dokument [1] bzw. [2] beschrieben ist. Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z.B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es wird somit ein Schlüs- sei A zwischen Terminal T und Smartcard 1 generiert, der im Terminal T zur Verfügung steht. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen Smartcard 2 und Terminal T ein zweiter Sitzungsschlüssel B generiert, der ebenfalls im Terminal T zur Verfügung steht. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel eine Kartenkennung der Smartcard 1 bzw. der Smartcard 2 verwendet, welche nicht der Identitätskennung der Karten entspricht. Vorzugsweise wird eine sog. Restricted IE) eingesetzt. Die Verwendung einer Restricted IE) innerhalb von entsprechenden Authen- tisierungsprotokollen ist wiederum in den oben genannten Dokumenten [1] und [2] beschrieben. The aim now is to store cryptographic information in both the smartcard 1 and in the smartcard 2, which enables the establishment of a secure channel between these two smartcards at a later time. To achieve this, the smart card 1 negotiates a symmetric session key A with the terminal T as part of the construction of a first cryptographically secured channel K1. It can be used from the prior art known methods for negotiating the key (eg, a Diffie-Hellmann key exchange), in particular based on secure messaging, as described in document [1] or [2]. In particular, a password-based or asymmetric transport protocol (eg the PACE protocol known from the prior art) can be used. Thus, a key A between terminal T and smartcard 1 is generated, which is available in terminal T. In an analogous manner, a second session key B is generated with the same mechanism as part of the construction of a second secure channel K2 between smart card 2 and terminal T, which is likewise available in the terminal T. In a preferred variant, when generating the corresponding key, a card identifier of the smartcard 1 or the smartcard 2 is used, which does not correspond to the identity identifier of the cards. Preferably, a so-called. Restricted IE) is used. The use of a restricted IE) within corresponding authentication protocols is again described in the above-mentioned documents [1] and [2].
Nach Aufbau der Kanäle Kl und K2 wird schließlich basierend auf den beiden Schlüsseln A und B im SAM-Modul 3 ein weiterer Schlüssel C abgeleitet, der Informationen aus beiden Schlüsseln verwendet. Beispielsweise können beide Schlüssel A und B über eine XOR- Verknüpfung verbunden werden und diese XOR- Verknüpfung stellt dann den Schlüssel C dar. Der Schlüssel C wird anschließend über die beiden sicheren Kanäle Kl und K2 jeweils auf den Smartcards 1 und 2 hinterlegt. Somit haben beide Karten ein gemeinsames Geheimnis. In einer späteren Nutzungsphase wird dann der Schlüssel C dazu verwendet, einen sicheren Kanal zwischen den beiden Karten 1 und 2 aufzubauen. Dieser sichere Kanal kann dabei unabhängig von dem bei der Generierung des Schlüssels C verwendeten Terminal T aufgebaut werden. Das heißt, in der Nutzungsphase der Smartcards 1 und 2 kann auch ein Terminal eingesetzt werden, das nicht mit dem Terminal übereinstimmt, das bei der Generierung der Sitzungsschlüssel verwendet wurde. Insbesondere sind in der Nutzungsphase keine weiteren Sicherheitsmechanismen, wie bspw. PACE-Protokoll und /oder aufwendige Authentisierungen zwischen den tragbaren Datenträgern 1, 2 und dem Terminal T notwendig. After establishing the channels K1 and K2, a further key C is finally derived based on the two keys A and B in the SAM module 3, which uses information from both keys. For example, both keys A and B can be connected via an XOR link and this XOR link then represents the key C. The key C is then stored on the smart cards 1 and 2 via the two secure channels K1 and K2. Thus, both cards have a common secret. In a later usage phase, the key C is then used to establish a secure channel between the two cards 1 and 2. This secure channel can be established independently of the terminal T used in the generation of the key C. That is, in the use phase of the smart cards 1 and 2, a terminal can be used, which does not match with the terminal that at the generation of the session key was used. In particular, in the use phase, no further security mechanisms, such as. PACE protocol and / or complex authentication between the portable data carriers 1, 2 and the terminal T necessary.
Wie sich aus der Beschreibung der Fig. 1 ergibt, wird erfindungsgemäß eine eineindeutige Bindung („Pairing") zwischen einer ersten Datenträgereinheit und einer zweiten Datenträgereinheit erreicht. Im Folgenden werden weitere Varianten beschrieben, wie eine solche Bindung zwischen zwei Datenträgereinheiten erreicht werden kann. In den Ausführungsformen der Fig. 2 und Fig. 3 ist die erste Datenträgereinheit eine Smartcard 1, welche zumindest eine kontaktlose NFC-Schnittstelle (nicht explizit gezeigt) und gegebenenfalls auch eine kontaktbehaftete Schnittstelle (nicht explizit gezeigt) aufweist und in diesem Fall eine sog. Dual-Interface-Card bildet. Demgegenüber wird in Fig. 2 und Fig. 3 als zweite Datenträgereinheit 2 ein tragbares Lesegerät in der Form eines Tokens mit darin enthaltenem SAM-Modul verwendet (auch unter der Bezeichnung Smart-Reader bekannt), wobei der Token sowohl über eine kontaktbehaftete USB-Schnittstelle 2a als auch über eine kontaktlose NFC-Schnittstelle 2b verfügt. Das Terminal T umfasst gemäß Fig. 2 und Fig. 3 mehrere Kommurul ationsschnittstellen hin zu der Smartcard 1 und dem Lesegerät 2 sowie ein SAM-Modul 3. Im Besonderen umfasst das Terminal T eine kontaktlose NFC-Schnittstelle 4, die beispielsweise über den ISO/IEC 14443 Standard oder den ISO/IEC 18093 Standart eine Kommunikation aufbaut. Zusätzlich weist das Terminal T eine kontaktbehaftete Schnittstelle 5, bevorzugt USB, auf. Das Terminal T kann z.B. einen sog. Au- torisierungs- bzw. Signatur-Terminal darstellen, das in dem oben genannten Dokument [1] beschrieben ist. Die Smartcard 1 kann dabei als elektronisches Identifikationsdokument ausgestaltet sein, insbesondere in der Form eines Personalausweises oder Reisepasses (z.B. ePA). Fig. 2 zeigt eine erste Ausgestaltung einer erfindungsgemäßen Ausführungsform zum Zuordnen der Smartcard 1 zu dem Token 2. In dieser Ausführungsform kommuniziert die Smartcard 1 mit dem Terminal T über eine kontaktlose Schnittstelle der Smartcard und eine entsprechende NFC-1, according to the invention, a one-to-one bond ("pairing") between a first data carrier unit and a second data carrier unit is achieved In the following, further variants are described how such a bond between two data carrier units can be achieved In the embodiments of FIGS. 2 and 3, the first data carrier unit is a smartcard 1 which has at least one contactless NFC interface (not explicitly shown) and optionally also a contact-type interface (not explicitly shown) and in this case a so-called dual On the other hand, in Figs. 2 and 3, as a second data carrier unit 2, a portable reader in the form of a token having a SAM module contained therein (also called a smart reader) is used, the token both via a contact-type USB interface 2a as well as via a contactless NFC interface The terminal T comprises according to Fig. 2 and Fig. 3 several Kommurul ationsschnittstellen towards the smart card 1 and the reader 2 and a SAM module 3. In particular, the terminal T comprises a contactless NFC interface 4, for example establishes a communication via the ISO / IEC 14443 standard or the ISO / IEC 18093 standard. In addition, the terminal T has a contact-type interface 5, preferably USB. The terminal T can, for example, constitute a so-called authorization or signature terminal, which is described in the abovementioned document [1]. The smart card 1 can be designed as an electronic identification document, in particular in the form of an identity card or passport (eg ePA). 2 shows a first embodiment of an inventive embodiment for assigning the smart card 1 to the token 2. In this embodiment, the smart card 1 communicates with the terminal T via a contactless interface of the smart card and a corresponding NFC
Schnittstelle 4 des Terminals. Die Kommunikation erfolgt beispielsweise über ISO/IEC 14443 oder ISO/IEC 18093 Standard. Die Schnittstelle 4 fungiert dabei als RFID-Leser. Ferner kommuniziert das USB-Token 2 mit dem Terminal 4 über die USB-Schnittstelle 2a des Tokens und die USB-Schnittstelle 5 des Terminals. Basierend auf der Kommunikation zwischen Smartcard 1 und Terminal T wird mit an sich bekannten Verfahren, die bereits oben erwähnt wurden, ein erster sicherer (d.h. kryptographisch gesicherter) Kanal Kl zwischen Smartcard 1 und Terminal T aufgebaut. Dabei wird ein Schlüssel A ausgehandelt, der dem Terminal T und der Chipkarte 1 zur Verfügung steht. Analog wird basierend auf der Kommunikation zwischen dem Token 2 und dem Terminal T ein zweiter sicherer Kanal K2 aufgebaut und ein Schlüssel B ausgehandelt, der dem Terminal T zur Verfügung steht. Wie oben beschrieben, wird dann ein Schlüssel C aus den beiden Schlüsseln A und B abgeleitet und jeweils über die entsprechenden sicheren Kanäle Kl bzw. K2 der Smart- card 1 bzw. dem Token 2 bereitgestellt. Anschließend können Smartcard 1 und Token 2 separat miteinander über einen sicheren Kanal K3 unter Verwendung des Schlüssels C kommunizieren, wie bereits im Vorangegangenen dargelegt wurde. Diese Kommunikation kann unter Zwischenschaltung eines beliebigen Terminals stattfinden. Gegebenenfalls kann diese Kommuni- kation auch direkt über kontaktlose Schnittstellen in der Smartcard 1 und dem Token 2 erfolgen. Interface 4 of the terminal. Communication takes place, for example, via ISO / IEC 14443 or ISO / IEC 18093 standard. The interface 4 acts as an RFID reader. Furthermore, the USB token 2 communicates with the terminal 4 via the USB interface 2a of the token and the USB interface 5 of the terminal. Based on the communication between smart card 1 and terminal T, a first secure (i.e., cryptographically secured) channel K1 between smart card 1 and terminal T is established by known methods, which have already been mentioned above. In this case, a key A is negotiated, which is the terminal T and the chip card 1 available. Similarly, based on the communication between the token 2 and the terminal T, a second secure channel K2 is set up and a key B is negotiated, which is available to the terminal T. As described above, a key C is then derived from the two keys A and B and provided in each case via the corresponding secure channels K1 or K2 of the smart card 1 or the token 2. Subsequently, smartcard 1 and token 2 can communicate separately with each other via a secure channel K3 using the key C, as stated previously. This communication can take place with the interposition of any terminal. If appropriate, this communication can also take place directly via contactless interfaces in the smartcard 1 and the token 2.
In einer zweiten Ausführungsform, welche bildlich nicht in Fig. 2 dargestellt ist, verfügt das Terminal T ausschließlich über die USB-Schnittstelle 5. In die- sem Fall wird die Koiruriunikation zwischen dem Terminal T und der Smartcard 1 über den Token 2 geroutet. Der Token funktioniert hierbei als RFID- Lesegerät. Es ist hierbei zwischen dem Terminal T und der Smartcard 1 eine Ende-zu-Ende- Verschlüsselung vorgesehen. Der erste kryptographisch gesi- cherte Kanal Kl ist somit zwischen der USB-Schnittstelle 5 und der kontaktlosen Schnittstelle der Smartcard 1 unter Zwischenschaltung der USB- Schnittstelle 2a und der kontaktlosen Schnittstelle 2b des Tokens 2 aufgebaut. Der zweite kryptographisch gesicherte Kanal K2 wird wiederum analog zur oben beschriebenen Ausführungsform zwischen der USB-Schnittstelle 5 des Terminals T und der USB-Schnittstelle 2a des Tokens 2 aufgebaut. In a second embodiment, which is not pictorially illustrated in FIG. 2, the terminal T has exclusively the USB interface 5. In this case, the communication between the terminal T and the smartcard 1 is routed via the token 2. The token functions as an RFID reader. In this case, an end-to-end encryption is provided between the terminal T and the smartcard 1. The first cryptographically secured channel K 1 is thus constructed between the USB interface 5 and the contactless interface of the smart card 1 with the interposition of the USB interface 2 a and the contactless interface 2 b of the token 2. The second cryptographically secured channel K2 is in turn constructed analogously to the embodiment described above between the USB interface 5 of the terminal T and the USB interface 2a of the token 2.
In einer dritten Äusführungsform verfügt das Terminal T ausschließlich über die kontaktlose NFC-Schnittstelle 4. In diesem Fall erfolgt die Kommunikation zwischen dem Terminal T und dem Token 2 über die kontaktlose Schnitt- stelle 4 des Terrninals und die kontaktlose Schnittstelle 2b des Tokens. Der Token ist dabei derart ausgelegt, dass er als passiver kontaktloser Token mit der NFC-Schnittstelle 4 kommunizieren kann, wobei die NFC-Schnittstelle 4 als RFID-Lesegerät fungiert. Der über die kontaktlosen Schnittstellen 4 und 2b aufgebaute kryptographisch gesicherte Kanal ist in Fig. 2 durch eine ge- strichelte Linie angedeutet und mit Kl' bezeichnet. In a third embodiment, the terminal T has exclusively the contactless NFC interface 4. In this case, the communication between the terminal T and the token 2 takes place via the contactless interface 4 of the terrninal and the contactless interface 2b of the token. The token is designed such that it can communicate with the NFC interface 4 as a passive contactless token, wherein the NFC interface 4 acts as an RFID reader. The cryptographically secured channel constructed via the contactless interfaces 4 and 2b is indicated in FIG. 2 by a dashed line and designated by Kl '.
In einer vierten Ausführungsform, welche in Fig. 3 gezeigt ist, befindet sich das Terminal T an einem Ort entfernt von der Smartcard 1 und dem Token 2. Das Terminal T stellt dabei einen Terminalserver dar, der über ein Netzwerk IN (insbesondere das Internet) mit einem Rechner 6 in der Form eines PCs kommunizieren kann. Dabei wird zwischen dem Terminal T und dem USB- Token 2, der über seine USB-Schnittstelle 2a mit einer entsprechenden USB- Schnittstelle des PCs 6 verbunden ist, eine Ende-zu-Ende-verschlüsselte Internetverbindung bzw. eine VPN- Verbindung aufgebaut. Über diese Verbin- dung wird der zweite kryptographisch gesicherte Kanal K2 zwischen Terminal T und Token 2 aufgebaut. Darüber hinaus wird die verschlüsselte Verbindung zwischen Terminal T und USB-Token 2 auch im Rahmen des Aufbaus des ersten kryptographisch gesicherten Kanals Kl verwendet. Dabei wird die Kommunikation wiederum über das Token 2 geroutet. Das Token funktioniert hierbei als RFID-Lesegerät für die Smartcard 2. Es wird somit der erste kryptographisch gesicherte Kanal Kl zwischen Terminal T und Smartcard 1 über die verschlüsselte Verbindung zum Token 2 und über die kontaktlose Schnittstelle des Tokens und der Smartcard aufgebaut. Wie oben beschrieben, werden über die einzelnen Kanäle Kl bzw. K2 wiederum entsprechende Schlüssel A und B ausgehandelt, aus denen dann ein gemeinsamer Schlüssel C generiert wird, der später zum Aufbau eines sicheren Kanals K3 zwischen Smartcard 1 und Token 2 verwendet werden kann. In a fourth embodiment, which is shown in FIG. 3, the terminal T is located at a location remote from the smart card 1 and the token 2. The terminal T represents a terminal server which is connected via a network IN (in particular the Internet). can communicate with a computer 6 in the form of a PC. In this case, an end-to-end encrypted Internet connection or a VPN connection is established between the terminal T and the USB token 2, which is connected via its USB interface 2 a to a corresponding USB interface of the PC 6. About these connections The second cryptographically secured channel K2 is established between terminal T and token 2. Moreover, the encrypted connection between terminal T and USB token 2 is also used in the context of the construction of the first cryptographically secured channel K1. The communication is again routed via token 2. In this case, the token functions as an RFID reader for the smartcard 2. Thus, the first cryptographically secured channel K1 between terminal T and smartcard 1 is established via the encrypted connection to the token 2 and via the contactless interface of the token and the smartcard. As described above, corresponding keys A and B are again negotiated via the individual channels K1 or K2, from which then a common key C is generated which can later be used to establish a secure channel K3 between smart card 1 and token 2.
In einer fünften Ausführungsform, welche in Fig. 4 gezeigt ist, wird als zweite Datenträgereinheit anstatt eines USB-Tokens ein Mobiltelefon 2 verwendet, welches wiederum über eine NFC-Schnittstelle 2b sowie ein entsprechendes Secure-Element SE verfügt, wobei die Verwendung eines Secure- Elements in Kombination mit einer NFC-Schnittstelle hinlänglich aus dem Stand der Technik bekannt ist. Das Terminal T ist dabei wiederum ein entferntes Terminal, beispielsweise in der Form eines sog. Trusted Centers, welches über ein Funknetz MN (z.B. GSM, GPRS, UMTS, WLAN und dergleichen) mit dem Mobiltelefon 2 kommunizieren kann. Zwischen dem Secure- Element SE und dem Trusted Center 2 ist eine Ende-zu-Ende- Verschlüsselung vorgesehen. Der zweite kryptographisch gesicherte Kanal K2 wird über eine Zwischenschaltung des Funknetzes zwischen Terminal T und dem Mobiltelefon 2 aufgebaut. Die Kommunikation über den ersten kryptographisch gesicherten Kanal Kl erfolgt zwischen dem Trusted Center T und der Smartcard 1 durch ein Routen über die NFC-Schnittstelle 2b des Mobiltelefons 2. Die NFC-Schnittstelle funktioniert hierbei als RFID-Lesegerät. Somit wird der erste kryptographisch gesicherte Kanal zwischen dem Terminal T und der Smartcard 1 unter Zwischenschaltung des Funknetzes MN und über die NFC-Schnittstelle des Mobiltelefons sowie die NFC-Schnittstelle der Smartcard 1 aufgebaut. In a fifth embodiment, which is shown in FIG. 4, the second data carrier unit used instead of a USB token is a mobile telephone 2, which in turn has an NFC interface 2b and a corresponding secure element SE, whereby the use of a secure device Elements in combination with an NFC interface well known in the art. The terminal T is again a remote terminal, for example in the form of a so-called trusted center, which can communicate with the mobile telephone 2 via a radio network MN (eg GSM, GPRS, UMTS, WLAN and the like). An end-to-end encryption is provided between the secure element SE and the trusted center 2. The second cryptographically secured channel K2 is established via an intermediate circuit of the radio network between the terminal T and the mobile telephone 2. Communication via the first cryptographically secured channel K1 takes place between the trusted center T and the smartcard 1 by routing via the NFC interface 2b of the mobile telephone 2. The NFC interface functions as an RFID reader. Thus, the first cryptographically secured channel between the terminal T and the smart card 1 with the interposition of the radio network MN and the NFC interface of the mobile phone and the NFC interface of the smart card 1 is established.
Es werden wiederum über die entsprechende Kanäle Kl und K2 geeignete Sitzungsschlüssel A und B abgeleitet, aus denen dann der Schlüssel C berechnet wird, welcher über die Kanäle Kl bzw. K2 der Smartcard 1 und dem Mobiltelefon 2 bereitgestellt wird, die daraufhin einen sicheren Kanal K3 unter Verwendung des Schlüssels C aufbauen können. Wie bereits oben erwähnt, können entsprechende Sitzungsschlüssel A und B mit aus dem Stand der Technik bekannten Verfahren ausgehandelt werden. Insbesondere kann beispielsweise die Smartcard 1 ein elektronisches Identitätsdokument sein, wobei beim Aufbau des ersten kryptographisch gesicherten Kanals Kl eine entsprechende Authentisierungs- bzw. Signaturanwendung abläuft. Entsprechende Authentisierungs- bzw. Signaturanwendungen sind in den oben genannten Dokumenten [1] und [2] beschrieben. Insbesondere kann dabei das aus dem Stand der Technik bekannte PACE-Protokoll verwendet werden. In turn, appropriate session keys A and B are derived via the corresponding channels K1 and K2, from which the key C is then calculated, which is provided via the channels K1 or K2 of the smartcard 1 and the mobile telephone 2, which thereupon provide a secure channel K3 using the key C. As already mentioned above, corresponding session keys A and B can be negotiated with methods known in the art. In particular, for example, the smart card 1 may be an electronic identity document, with the construction of the first cryptographically secured channel K1 a corresponding authentication or signature application being executed. Corresponding authentication or signature applications are described in the above-mentioned documents [1] and [2]. In particular, the known from the prior art PACE protocol can be used.
Eine Authentisierung zwischen Terminal und einer jeweiligen Datenträgereinheit kann auch manuell durch einen Benutzer erfolgen. Beispielsweise kann der Benutzer ein selbst gewähltes Passwort in das Teirninal und die Datenträgereinheit eingeben. Hierzu können das Terminal T und die Datenträgereinheit beispielsweise über eine entsprechende Eingabemöglichkeit für das Passwort verfügen. Auf diese Weise kann ein Benutzer sicherstellen, dass Terminal und Datenträgereinheit das gleiche Passwort haben. Alternativ kann auch das Terminal oder die Datenträgereinheit ein Passwort generieren und der Benutzer gibt dieses Passwort jeweils an dem anderen Gerät ein. Alternativ wird das Passwort für das Terminal T zur Authentisierung des ersten und/ oder zweiten Datenträgereinheit durch eine SSL/TLS Verbindung geroutet. Authentication between the terminal and a respective data carrier unit can also be done manually by a user. For example, the user may enter a self-selected password into the terminal and the volume unit. For this purpose, the terminal T and the data carrier unit may have, for example, a corresponding input option for the password. In this way, a user can ensure that the terminal and volume unit have the same password. Alternatively, the terminal or the data carrier unit can generate a password and the user inputs this password to the other device. Alternatively, the password for the terminal T for the authentication of the first and / or second data carrier unit is routed through an SSL / TLS connection.
Anschließend läuft das Aushandeln des Schlüssels über Secure Messaging ab, insbesondere unter Verwendung des PACE-Protokolls.  Subsequently, the negotiation of the key is done via secure messaging, in particular using the PACE protocol.
Zur Realisierung verschiedener Zugriffsrechte bei dem späteren Aufbau eines sicheren Kanals unter Verwendung des ausgehandelten Schlüssels C kann eine sog. CHAT verwendet werden, welche eine Autorisierungs- Information nach dem Stand der Technik darstellt (z.B. nur Lese-Recht, keine Sehr eib-Rechte- Vergabe und dergleichen). Je nach gewünschten Zugriffsrechten wird dann zum Aufbau eines sicheren Kanals K3 zwischen erster und zweiter Datenträgereinheit ein Schlüssel verwendet, der durch die Verknüpfung des ausgehandelten Schlüssels C mit der CHAT-Irtformation gene- riert wird. Insbesondere kann der Schlüssel C mit der CHAT gehasht werden. Die CHAT fungiert somit als eine Schlüssel-Identität, mit der verschiedene Rechte verknüpft sind, und wird als Input-Parameter in Kombination mit dem ausgehandelten Schlüssel C für den Aufbau des sicheren Kanals K3 verwendet. To realize various access rights in the subsequent construction of a secure channel using the negotiated key C, a so-called. CHAT can be used, which is an authorization information according to the prior art (eg only read right, no very eib rights assignment and the same). Depending on the desired access rights, a key is then used for establishing a secure channel K3 between the first and second data carrier unit, which is generated by linking the negotiated key C with the CHAT information. In particular, the key C can be hashed with the CHAT. The CHAT thus acts as a key identity to which various rights are linked, and is used as an input parameter in combination with the negotiated key C for establishing the secure channel K3.
Gemäß den vorangegangenen Ausführungsformen der Fig. 1 bis Fig. 4 verfügen die erste Datenträgereinheit 1 und die zweite Datenträgereinheit 2 über einen gemeinsamen Schlüssel C, der für nachfolgende Sitzungen zum Aufbau eines sicheren Kanals genutzt werden kann. Die Generierung des gemeinsamen Schlüssels C kann dabei im Feld zwischen einem lokalen Terminal T mit entsprechenden kontaktlosen bzw. kontaktbehafteten Schnittstellen (Fig. 1 und Fig. 2) erfolgen, oder gegebenenfalls auch in einer entfernt angeordneten PersonaHsierungseinrichtung, wie z.B. einem Einwohnermeldeamt, Trust Center und dergleichen (Fig. 3 und Fig. 4). Nach dem Aushan- deln des gemeinsamen Schlüssels C kann anschließend zwischen der ersten Datenträgereinheit 1 und der zweiten Datenträgereinheit 2 ein sicherer Kanal aufgebaut werden, ohne dass weitere Sicherheitsmechanismen, wie z.B. According to the preceding embodiments of FIGS. 1 to 4, the first data carrier unit 1 and the second data carrier unit 2 have a common key C, which can be used for subsequent sessions to set up a secure channel. The generation of the common key C can take place in the field between a local terminal T with corresponding contactless or contact-type interfaces (FIG. 1 and FIG. 2), or possibly also in a remote persona tion device, such as a registration office, trust center and the like (Figs. 3 and 4). After the expiry The common key C can then be used to establish a secure channel between the first data carrier unit 1 and the second data carrier unit 2, without any further security mechanisms, such as eg
PACE, zur Authentisierung benötigt werden. Damit ist die Kommunikation extrem performant und dennoch sicher, da nur die erste Datenträgereinheit 1 mit der zweiten Datenträgereinheit 2 auf dem sicheren Kanal kommuniziert. PACE, needed for authentication. Thus, the communication is extremely performant and yet secure, since only the first data carrier unit 1 communicates with the second data carrier unit 2 on the secure channel.
Literaturverzeichnis bibliography
[1] Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009. [1] Technical Guideline TR-03110: Advanced Security Mechanisms for Machine Readable Travel Documents, Version 2.02, BSI, 2009.
[2] CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 und Part 2. [2] CEN EN 14890: Application Interface for Smart Cards used as Secure Signature Creation Devices, Part 1 and Part 2.
B e z u g s z ei chenl i st e S e c tio n s
1 Erste Datenträgereinheit 1 first volume unit
2 Zweite Datenträgereinheit 2 Second volume unit
2a Kontaktbehaftete Schnittstelle 2a Contact interface
2b Kontaktlose Schnittstelle 2b Contactless interface
3 SAM-Modul  3 SAM module
A, B, C Kryptographische Schlüssel Kl, K2, K3, Kl' Kryptographisch gesicherte Kanäle A, B, C Cryptographic keys Kl, K2, K3, Kl 'Cryptographically secured channels
T Terminal T terminal

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Zuordnen einer ersten Datenträgereinheit (1) zu einer zweiten Datenträgereinheit (2), bei dem: 1. A method for allocating a first data carrier unit (1) to a second data carrier unit (2), in which:
zwischen der ersten Datenträgereinheit (1) und einem Terminalrechner (T) ein erster kryptographisch gesicherter Kanal (Kl) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird;  between the first data carrier unit (1) and a terminal computer (T), a first cryptographically secured channel (K1) is established based on a first cryptographic information (A);
- zwischen der zweiten Datenträgereinheit (2) und dem Terminalrechner (T) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird;  - a second cryptographically secured channel (K2) based on a second cryptographic information (B) is established between the second data carrier unit (2) and the terminal computer (T);
eine dritte kryptographische Information (C) basierend auf der ers- ten und/ oder zweiten kryptographischen Information (A, B) in dem Terminalrechner (T) bestimmt wird und von dem Terminalrechner (T) an die erste und/ oder zweite Datenträgereinheit (1, 2) über den ersten und/ oder zweiten kryptographisch gesicherten Kanal (Kl, K2) übertragen wird, so dass die dritte kryptographi- sehe Information (C) der ersten und zweiten Datenträgereinheit (1, a third cryptographic information (C) based on the first and / or second cryptographic information (A, B) in the terminal computer (T) is determined and from the terminal computer (T) to the first and / or second data carrier unit (1, 2) is transmitted via the first and / or second cryptographically secured channel (K1, K2), so that the third cryptographic information (C) of the first and second data carrier unit (1,
2) zur Verfügung steht, wobei mit der dritten kryptographischen Information (C) ein dritter kryptographisch gesicherter Kanal (K3) zwischen der ersten und zweiten Datenträgereinheit (1, 2) unabhängig vom Terminalrechner (T) aufgebaut werden kann. 2) is available, wherein the third cryptographic information (C), a third cryptographically secured channel (K3) between the first and second data carrier unit (1, 2) independently of the terminal computer (T) can be constructed.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Datenträgereinheit (1) mit dem Terminalrechner (T) einen ersten kryptographischen Schlüssel (A) aushandelt, über den der erste kryptographisch gesicherte Kanal (Kl) aufgebaut wird, und die zweite Da- tenträgereinheit (2) mit dem Terminalrechner (T) einen zweiten kryp- tographischen Schlüssel (B) aushandelt, über den der zweite kryp- tographisch gesicherte Kanal (K2) aufgebaut wird. 2. The method according to claim 1, characterized in that the first data carrier unit (1) negotiates with the terminal computer (T) a first cryptographic key (A) over which the first cryptographically secured channel (Kl) is established, and the second data tenträgereinheit (2) with the terminal computer (T) a second kryp- negotiated tographischen key (B) over which the second cryptographically secured channel (K2) is established.
Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Terminalrechner (T) aus dem ersten und zweiten kryptographischen Schlüssel (A, B) einen dritten kryptographischen Schlüssel (C) ableitet, der über den ersten kryptographisch gesicherten Kanal (Kl) an die erste Datenträgereinheit (1) und über den zweiten kryptographisch gesicherten Kanal (K2) an die zweite Datenträgereinheit (2) übermittelt wird. Method according to Claim 2, characterized in that the terminal computer (T) derives from the first and second cryptographic keys (A, B) a third cryptographic key (C) which is transmitted to the first data carrier unit (C 1) via the first cryptographically secured channel (K 1). 1) and via the second cryptographically secured channel (K2) to the second data carrier unit (2) is transmitted.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Terminalrechner (T) ein Signatur-Terminal für elektronische Identitätsdokumente ist und über Secure Messaging, insbesondere basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll, der erste und/ oder zweite kryptographisch gesicherte Kanal (Kl, K2) zwischen dem Signatur-Terminal (T) und der ersten und/ oder zweiten Datenträgereinheit (1, 2), welche jeweils elektronische Identitätsdokumente sind, aufgebaut wird. Method according to one of the preceding claims, characterized in that the terminal computer (T) is a signature terminal for electronic identity documents and secure messaging, in particular based on a password-based transport protocol and particularly preferably based on the PACE protocol, the first and / or second cryptographically secured channel (Kl, K2) between the signature terminal (T) and the first and / or second data carrier unit (1, 2), which are each electronic identity documents, is constructed.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren eine erste und/ oder zweite Datenträgereinheit (1, 2) mit einer kontaktlosen und/ oder kontaktbehafteten Schnittstelle, insbesondere eine Chipkarte und/ oder ein Token und/ oder ein elektronisches Identitätsdokument und/ oder ein Lesegerät, eingesetzt werden, wobei die kontaktlose und/ oder die kontaktbehaftete Schnittstelle der ersten Datenträgereinheit (1) zum Aufbau des ersten kryptographisch gesicherten Kanals (Kl, K2) verwen- det wird und die kontaktlose und/ oder kontaktbehaftete Schnittstelle (2a, 2b) der zweiten Datenträgereinheit (2) zum Aufbau des zweiten kryptographisch gesicherten Kanals (K2) verwendet wird. Method according to one of the preceding claims, characterized in that in the method a first and / or second data carrier unit (1, 2) with a contactless and / or contact interface, in particular a chip card and / or a token and / or an electronic identity document and The contactless and / or contact-type interface of the first data carrier unit (1) can be used to construct the first cryptographically secured channel (K1, K2). det, and the contactless and / or contact interface (2a, 2b) of the second data carrier unit (2) is used to construct the second cryptographically secured channel (K2).
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in dem Verfahren ein Terminalrechner (T) mit einer kontaktlosen Schnittstelle (4) und/ oder einer kontaktbehafteten Schnittstelle (5) eingesetzt wird, wobei die kontaktlose und/ oder die kontaktbehaftete Schnittstelle (4, 5) zum Aufbau des ersten und/ oder zweiten kryptographisch gesicherten Kanals (Kl, K2) verwendet werden. Method according to one of the preceding claims, characterized in that in the method a terminal computer (T) with a contactless interface (4) and / or a contact interface (5) is used, wherein the contactless and / or the contact interface (4, 5) are used to construct the first and / or second cryptographically secured channel (K1, K2).
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (Kl) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) aufgebaut wird. Method according to one of the preceding claims, when dependent on claim 5 and 6, characterized in that the first cryptographically secured channel (Kl) directly between the contactless interface (4) of the terminal computer (T) and the contactless interface of the first data carrier unit (1) is constructed and the second cryptographically secured channel (K2) directly between the contact interface (5) of the terminal computer (T) and the contact-type interface (2a) of the second data carrier unit (2) is constructed.
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (Kl) zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) über die kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) und die kontaktlose Schnittstelle (2b) der zweiten Datenträgereinheit (2) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktbehafteten Schnittstelle (5) des Terminalrechners (T) und der kontaktbehafteten Schnittstelle (2a) der zweiten Datenträgereinheit (2) aufgebaut wird. Method according to one of the preceding claims, when dependent on claims 5 and 6, characterized in that the first cryptographically secured channel (Kl) between the contact interface (5) of the terminal computer (T) and the contactless interface of the first data carrier unit (1) via the contact-type interface (2a) of the second data carrier unit (2) and the contactless interface (2b) of the second data carrier unit (2) are constructed and the second cryptographically secured channel (K2) is constructed directly between the contact-based interface (5) of the terminal computer (T) and the contact-type interface (2a) of the second data carrier unit (2).
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5 und 6, dadurch gekennzeichnet, dass der erste kryptographisch gesicherte Kanal (Kl) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) aufgebaut wird und der zweite kryptographisch gesicherte Kanal (K2) direkt zwischen der kontaktlosen Schnittstelle (4) des Terminalrechners (T) und der kontaktlosen Schnittstelle (2b) der zweiten Datenträgereinheit (2) aufgebaut wird. Method according to one of the preceding claims, when dependent on claim 5 and 6, characterized in that the first cryptographically secured channel (Kl) directly between the contactless interface (4) of the terminal computer (T) and the contactless interface of the first data carrier unit (1) is constructed and the second cryptographically secured channel (K2) directly between the contactless interface (4) of the terminal computer (T) and the contactless interface (2b) of the second data carrier unit (2) is constructed.
Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5, dadurch gekennzeichnet, dass der Terminalrechner (T) ein Terminalserver ist, der über eine gesicherte Internetverbindung und/ oder eine VPN- Verbindung mit einem Rechner (6) verbunden ist, an dem die zweite Datenträgereinheit (2) über ihre kontaktbehaftete Schnittstelle (2a) angeschlossen ist, wobei der erste kryptographisch gesicherte Kanal (Kl) zwischen dem Terminalserver (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) über den mit dem Terminalserver (T) verbundenen Rechner (6) sowie die kontaktbehaftete und kontaktlose Schnittstelle (2a, 2b) der zweite Datenträgereinheit (2) aufgebaut wird und wobei der zweite kryptographisch gesicherte Kanal (K2) zwischen dem Terminalserver (T) und der kontaktbehafteten Schnittstelle ( 2a) der zweite Datenträ- gereinheit (2) über den mit dem Terminalserver (T) verbundenen Rechner (6) aufgebaut wird. Method according to one of the preceding claims, when dependent on claim 5, characterized in that the terminal computer (T) is a terminal server, which is connected via a secure Internet connection and / or a VPN connection to a computer (6) to which the second data carrier unit (2) via its contact-type interface (2a) is connected, wherein the first cryptographically secured channel (Kl) between the terminal server (T) and the contactless interface of the first data carrier unit (1) via the connected to the terminal server (T) computer (6) and the contact-based and contactless interface (2a, 2b) of the second data carrier unit (2) is constructed and wherein the second cryptographically secured channel (K2) between the terminal server (T) and the contact interface (2a) of the second data carrier gereinheit (2) via the connected to the terminal server (T) computer (6) is established.
11. Verfahren nach einem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 5, dadurch gekennzeichnet, dass die zweite Datenträgereinheit (2) ein Funkgerät (2), insbesondere ein Mobilfunkgerät, mit einer kontaktlosen Schnittstelle ist und der Terminalrechner (T) ein Terminalserver ist , wobei der erste kryptographisch gesicherte Kanal (Kl) zwischen dem Terminalserver (T) und der kontaktlosen Schnittstelle der ersten Datenträgereinheit (1) unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts (2) und über die kontaktlose Schnittstelle (2b) des Funkgeräts (2) aufgebaut wird und wobei der zweite kryptographisch gesicherte Kanal (K2) zwischen dem Terminalserver (T) und dem Funkgerät (2) unter Zwischenschaltung einer Mobilfunkverbindung oder einer lokalen Funkverbindung unter Verwendung des Funkgeräts (2) aufgebaut wird 11. The method according to any one of the preceding claims, when dependent on claim 5, characterized in that the second data carrier unit (2) is a radio (2), in particular a mobile device, with a contactless interface and the terminal computer (T) is a terminal server, wherein the first cryptographically secured channel (Kl) between the terminal server (T) and the contactless interface of the first data carrier unit (1) with the interposition of a mobile radio connection or a local radio connection using the radio (2) and via the contactless interface (2b) of the radio (2) is constructed and wherein the second cryptographically secured channel (K2) between the terminal server (T) and the radio (2) with the interposition of a mobile radio connection or a local radio connection using the radio (2) is established
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass nach dem Aufbau des zweiten kryptographisch gesicherten Kanals (K2) eine Applikation über diesen Kanal an die zweite Datenträgereinheit (2) übertragen und dort installiert wird, wobei zur Ausführung der Applikation der dritte kryptographisch gesicherte Kanal (K3) aufgebaut sein muss. 12. The method according to any one of the preceding claims, character- ized in that after the construction of the second cryptographically secured channel (K2), an application is transmitted via this channel to the second data carrier unit (2) and installed there, wherein for the execution of the application of third cryptographically secured channel (K3) must be constructed.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Applikation für die erste Datenträgereinheit (1) über den zweiten kryptographisch gesicherten Kanal (K2) personalisiert wird. 13. The method according to claim 12, characterized in that the application for the first data carrier unit (1) over the second cryptographically secured channel (K2) is personalized.
System aus Terminal (T), erster Datenträgereinheit (1) und zweiter Datenträgereinheit (2), welches derart ausgestaltet ist, dass im Betreib des Systems: System comprising a terminal (T), a first data carrier unit (1) and a second data carrier unit (2), which is configured such that in operation of the system:
- zwischen der ersten Datenträgereinheit (1) und einem Terminalrechner (T) ein erster kryptographisch gesicherter Kanal (Kl) basierend auf einer ersten kryptographischen Information (A) aufgebaut wird;  - between the first data carrier unit (1) and a terminal computer (T), a first cryptographically secured channel (Kl) is constructed based on a first cryptographic information (A);
zwischen der zweiten Datenträgereinheit (2) und dem Terminalrechner (T) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird;  a second cryptographically secured channel (K2) is set up on the basis of a second cryptographic information (B) between the second data carrier unit (2) and the terminal computer (T);
eine dritte kryptographische Information (C) basierend auf der ersten und/ oder zweiten kryptographischen Information (A, B) in dem Terminalrechner (T) bestimmt wird und von dem Terminalrechner (T) an die erste und/ oder zweite Datenträgereinheit (1, 2) über den ersten und/ oder zweiten kryptographisch gesicherten Kanal (Kl, K2) übertragen wird, so dass die dritte kryptographische Information (C) der ersten und zweiten Datenträgereinheit (1, 2) zur Verfügung steht, wobei mit der dritten kryptographischen Information (C) ein dritter kryptographisch gesicherter Kanal (K3) zwischen der ersten und zweiten Datenträgereinheit (1, 2) aufgebaut werden kann.  a third cryptographic information (C) based on the first and / or second cryptographic information (A, B) in the terminal computer (T) is determined and from the terminal computer (T) to the first and / or second data carrier unit (1, 2) is transmitted via the first and / or second cryptographically secured channel (K1, K2), so that the third cryptographic information (C) is available to the first and second data carrier units (1, 2), wherein the third cryptographic information item (C) is available. a third cryptographically secured channel (K3) between the first and second data carrier unit (1, 2) can be constructed.
15. System nach Anspruch 14, dadurch gekennzeichnet, dass mit dem System ein Verfahren nach einem der Ansprüche 2 bis 13 durchführbar ist. 15. System according to claim 14, characterized in that with the system, a method according to any one of claims 2 to 13 is feasible.
EP11712176A 2010-03-29 2011-03-25 Method for associating a first data carrier unit with a second data carrier unit Withdrawn EP2553864A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010013201A DE102010013201A1 (en) 2010-03-29 2010-03-29 Method for allocating a first data carrier unit to a second data carrier unit
PCT/EP2011/001526 WO2011124334A1 (en) 2010-03-29 2011-03-25 Method for associating a first data carrier unit with a second data carrier unit

Publications (1)

Publication Number Publication Date
EP2553864A1 true EP2553864A1 (en) 2013-02-06

Family

ID=44454053

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11712176A Withdrawn EP2553864A1 (en) 2010-03-29 2011-03-25 Method for associating a first data carrier unit with a second data carrier unit

Country Status (3)

Country Link
EP (1) EP2553864A1 (en)
DE (1) DE102010013201A1 (en)
WO (1) WO2011124334A1 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10108487A1 (en) * 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Method and system for the distributed creation of a program for a programmable, portable data carrier
KR20030008183A (en) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 Method of id-based ring signature by using bilinear parings
ATE332549T1 (en) * 2003-09-03 2006-07-15 France Telecom DEVICE AND METHOD FOR SECURE COMMUNICATION BASED ON CHIP CARDS
WO2007121587A1 (en) * 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
DE102007033845A1 (en) * 2007-07-18 2009-01-22 Bernd Prof. Dr. Freisleben Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement
DE102008028701B4 (en) * 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Method and system for generating a derived electronic identity from a main electronic identity
EP2159762A1 (en) * 2008-08-27 2010-03-03 Deutsche Telekom AG Chip card based authentication method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011124334A1 *

Also Published As

Publication number Publication date
WO2011124334A1 (en) 2011-10-13
DE102010013201A1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
EP0981803B1 (en) Device and method for personalising chip cards
DE60226014T2 (en) PORTABLE DEVICE FOR SECURING PACKAGE TRAFFIC IN AN ESTABLISHMENT SYSTEM
EP2779722B1 (en) Method for personalisation of a security module of a telecommunication end device
DE10212619A1 (en) Secure user authentication over a communication network
DE10212620A1 (en) Secure user and data authentication via a communication network
WO2014161883A1 (en) Device having communications means and a receptacle for a chip card
EP3245607B1 (en) Method for reading attributes from an id token
DE102011103740A1 (en) A method and arrangement for providing and managing information associated with RFID media in a network
WO2011124333A1 (en) Method for securely transmitting an application from a server to a reading unit
DE19527715A1 (en) Smart card for access to global mobile communication system - has integrated circuit chip using identification and authentication data to control access
EP2356609B1 (en) Method and apparatus to associate a portable data carrier, in particular a chip card, to a terminal
DE19706174C2 (en) Method for adaptive use of mobile phones
EP2553864A1 (en) Method for associating a first data carrier unit with a second data carrier unit
EP3271855B1 (en) Method for generating a certificate for a security token
EP1292911B1 (en) Control of communication in access and entry systems
EP3451263A1 (en) Security system for implementing an electronic application
DE102007043344A1 (en) Storage Card
DE102007004631A1 (en) Method for secure data transmission between input device connected to network computer and network receiver, involves receiving of data of reading or input element of input device to encrypting device of input device
EP4158516B1 (en) Personalization of a secure element
DE102010013200A1 (en) System for entering a secret
DE102005032310A1 (en) Portable data carrier e.g. smart card, for use in area of money transfer, has logical or physical communication channels that are provided with respective parallel execution paths and is provided by input/output unit
DE10300898A1 (en) authentication module
DE10136384C2 (en) Device for the computer-controlled generation of a large number of data records
DE102006008249A1 (en) Internet communication cards
DE102009048239A1 (en) Personalization of a telecommunication module

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121029

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

17Q First examination report despatched

Effective date: 20180425

18W Application withdrawn

Effective date: 20180430