WO2005073826A1 - System mit wenigstens einem computer und wenigstens einem tragbaren datenträger - Google Patents

System mit wenigstens einem computer und wenigstens einem tragbaren datenträger Download PDF

Info

Publication number
WO2005073826A1
WO2005073826A1 PCT/EP2005/000811 EP2005000811W WO2005073826A1 WO 2005073826 A1 WO2005073826 A1 WO 2005073826A1 EP 2005000811 W EP2005000811 W EP 2005000811W WO 2005073826 A1 WO2005073826 A1 WO 2005073826A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
security module
portable data
data carrier
secret information
Prior art date
Application number
PCT/EP2005/000811
Other languages
English (en)
French (fr)
Inventor
Gisela Meister
Werner Ness
Dirk Wacker
Florian Gawlas
Rainer Urian
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP05701220A priority Critical patent/EP1714203A1/de
Publication of WO2005073826A1 publication Critical patent/WO2005073826A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the invention relates to a system with at least one computer and at least one portable data carrier.
  • the invention further relates to a method for operating such a system.
  • DE 41 2 964 AI discloses a data exchange system with a device which is designed in particular as a terminal for carrying out transactions in cashless payment transactions, a data carrier which is assigned to a user, and a display unit.
  • the authorization of the user is determined by checking a personal characteristic entered by the user.
  • the data of the data carrier contain a data word known only to the user, which is transmitted to the device in coded form before the request for the input of the personal feature and, after decoding, is displayed to the user for comparison by a cryptographic unit contained in the device and characterizing the authenticity of the device becomes. This gives the user the opportunity to check the authenticity of the device in a simple manner before revealing his personal feature.
  • the invention has for its object to ensure the highest possible security standard when using a computer for an application in connection with a portable data carrier.
  • the system according to the invention has at least one computer which has a security module, protected against unauthorized access, for storing secret data and for carrying out cryptographic operations. Furthermore, the system according to the invention has at least one portable data carrier which is assigned to a user.
  • the peculiarity of the system according to the invention is that a functionality for displaying a stored in the portable data carrier and only Secret information known to the user in plain text is provided by means of a display device of the computer, according to which the plain text of the secret information is only displayed correctly if a predetermined condition is met.
  • the invention has the advantage that the user can easily conclude whether the specified condition is fulfilled by comparing the plain text of the secret information displayed with the content known to him. As long as the confidentiality of the secret information is guaranteed, even by manipulating the system, it is not possible to pretend that the condition has been met.
  • the predetermined condition is met if the security module is authentic and / or a secure communication channel is present between the security module and the portable data carrier.
  • a secure communication channel is present between the security module and the portable data carrier.
  • the secret information is preferably transmitted in a cryptographically secured form from the portable data carrier to the security module.
  • the security module has a decryption function for decrypting the cryptographically secured secret information.
  • the secret information tion via the secured communication channel from the portable data carrier to the security module. As a result, the secured communication channel can be included in the test without any significant additional effort.
  • cryptographic keys used to secure the communication channel can be provided in connection with mutual authentication between the security module and the portable data carrier. This has the advantage that it is difficult to spy out the keys.
  • the secured communication channel is accessible to at least one application executed with the system. This enables the application to use both the security module and the portable data carrier. This is advantageous, for example, in the case of a signature application which transmits the data to be signed to the portable data carrier via the secured communication channel.
  • the specified condition is met if the integrity of one or more software components of the computer is proven.
  • This has the advantage that the user is able to assure himself of the integrity of the software components of the computer. This can, for example, prevent the user from entering confidential data into a compromised computer.
  • Manipulation can be caused, for example, by a computer virus or the like.
  • the computer can have test software for determining a test value for at least one software component of the computer.
  • the test software can preferably be executed when the computer is restarted. This has the advantage that the integrity of the software components can be determined immediately after the restart.
  • the safety module can be provided for storing the test value. This can prevent any manipulation of the test value.
  • At least one value for a comparison with the determined test value is preferably stored in the portable data carrier. Since the portable data carrier is assigned to the user, these measures strengthen the user's confidence in the test.
  • the computer includes the function of a mobile radio telephone or is designed as a mobile radio telephone.
  • the invention further relates to a method for operating a system with at least one computer which has a security module protected against unauthorized access for storing secret data and for performing cryptographic operations, and with at least one portable data carrier which is assigned to a user.
  • the method according to the invention is characterized in that Show device of the computer, the plain text of a secret information stored in the portable data carrier, which is only known to the user, is correctly displayed when a predetermined condition is met.
  • the portable data carrier is designed as a chip card.
  • Fig. 3 is a flowchart for a functionality with which the user can check the authenticity of the security module of the computer and
  • Fig. 4 is a highly simplified block diagram to illustrate the processes after a restart of the computer.
  • FIG. 1 shows a basic illustration of an exemplary embodiment of the system according to the invention.
  • the system has a computer 1 and one
  • Chip card 2 that communicate with each other.
  • the computer 1 which can be designed, for example, as a personal computer, laptop, cell phone, PDA (personal digital assistant), etc., has electronics 3, a keyboard 4, a screen 5, a chip card reader 6 and a security device. module 7, which are each connected to the electronics 3.
  • the electronics 3 are used in particular to carry out applications which are implemented in the computer 1 and accordingly controls the keyboard 4, the screen 5, the chip card reader 6 and also the security module 7. This control enables, for example, the input of data using the keyboard 4 and the display of data on the screen 5.
  • the security module 7 is used in particular to store secret data and to carry out cryptographic operations.
  • the security module 7 is protected against unauthorized access and can in particular be designed in accordance with the chip card 2, which will be described in more detail below. This eliminates the need to protect the computer 1 as a whole.
  • the chip card 2 has an integrated circuit 8 which is electrically conductively connected to a contact field 9 of the chip card 2.
  • an operating voltage and further signals which are required for the operation of the chip card 2 are fed to the integrated circuit 8 via the contact field 9.
  • the communication between the computer 1 and the chip card 2 takes place via the contact field 9.
  • the communication is carried out with the aid of a standardized transmission protocol, with which commands are transmitted from the computer 1 to the chip card 2.
  • the chip card 2 executes the commands and transmits responses dependent on the result of the execution to the computer 1.
  • the commands and the responses are each sent to the transmission in the form of standardized data units.
  • the data units which the commands represent are usually referred to as application protocol data units or APDUs for short.
  • the communication is carried out confidentially, authentically and with integrity. This can be realized with the help of cryptographic methods and cryptographic keys, which are present in the security module 7 of the computer 1 and in the chip card 2. Cryptographic keys, which are required for securing the communication, can be used, for example.
  • B. in connection with a mutual authentication of the security module 7 and the chip card 2 are provided.
  • the communication channel secured in this way between the security module 7 of the computer 1 and the chip card 2 can be used by an application executed by the computer 1.
  • a signature application can send the data to be signed to the chip card 2 via the secured communication channel. More information on the secured communication channel is explained with reference to FIG. 2.
  • Fig. 2 shows a schematic representation of the flow of communication between the computer 1 and the chip card 2 via the secured communication channel.
  • This communication via the secured communication channel is also referred to below with the commonly used term Secure Messaging.
  • the electronics 3 of the computer 1 transmits a command to the security module 7, for example as part of the execution of an application.
  • Step S1 is followed by a step S2 in which the security module 7 commands the forwarding to the chip card 2 secured by cryptography.
  • Cryptographically secured command which is in the form of a secured APDU, is transmitted to the smart card 2 with the aid of the smart card reader 6.
  • step S4 the data of the received command that is relevant in connection with secure messaging is checked by a secure messaging layer of chip card 2.
  • the received command is also decrypted.
  • step S5 the command from the chip card 2 is executed.
  • the result of the execution of the command is noted in a response that is generated in a step S6 in a standard format.
  • step S6 is followed by a step S7 in which a secure messaging data structure is generated from the response.
  • the response secured in this way is transmitted to the computer 1 in a step S8.
  • step S9 the answer is checked and decrypted in a step S9 by the security module 7 and then forwarded to the electronics 3 of the computer 1.
  • Step S9 is followed by a step S10 in which the response is evaluated by the electronics 3 of the computer 1, for example by continuing the application using the response. Then the sequence described above can be started again by means of a further command, which in turn can be created by the application, and the communication can thus be continued.
  • FIG. 3 shows a flowchart for a functionality with which the user can check the authenticity of the security module 7 of the computer 1.
  • the flowchart is greatly simplified and represents only the functional principle, but not every detail of the actual process.
  • the flow of the flowchart begins with a step S11 in which the user of the chip card 2 initiates the check by selecting the routine provided for this. This selection can be made, for example, by an appropriate input on the keyboard 4 of the computer 1.
  • Step S11 is followed by step S12, in which secret information stored on the chip card 2, the plain text of which is only known to the user, is provided in a cryptographically secured form.
  • the cryptographically secured secret information is transmitted to the computer 1 via the secured communication channel.
  • Step S13 is followed by step S14, in which the secret information is decrypted by the security module 7 of the computer 1.
  • the clear text of the secret information determined in this way is displayed in a subsequent step S15 on the screen 5 of the computer 1 and can thus be compared by the user with the reference value of the secret information known to him. Since only an authentic security module 7 is able to correctly determine the plain text, the user can use the plain text displayed to assess whether the security module 7 present in the computer 1 is authentic.
  • the correct plain text is also an indication of a properly secured communication channel, since otherwise the secret information is not correctly sent to the computer 1 would transfer.
  • the flow of the flowchart is ended with step S15.
  • the display of the plain text of the secret information is associated with the display of further information, such as status information, information about the configuration, about the security module 7, about the computer 1, about active applications, etc.
  • the sequence shown in FIG. 3 can be implemented in that a command in the form of an APDU is transmitted from the computer 1 to the chip card 2 and the cryptographically secured secret information is then sent back to the computer 1 as a response.
  • the invention is not limited to checking the authenticity of the security module 7, but there is additionally or alternatively the possibility of verifying the integrity of the software used by the computer 1.
  • the integrity of the software can be impaired, for example, by the computer 1 being infected with a computer virus or the like. Since this can lead to malfunctions, loss of data and possibly even the disclosure of confidential data, there is a strong interest on the part of the user to be able to verify the integrity of the software. How this is possible within the scope of the invention is explained with reference to FIG. 4.
  • FIG. 4 shows a highly simplified block diagram to illustrate the processes after a restart of the computer 1. Only actions that are of interest in the context of the invention are shown.
  • the illustration in FIG. 4 contains some software components of the computer 1. In detail, this is a test software 10, a BIOS 11, a loading routine 12, an operating system 13 and an application software 14.
  • test software 10 When the computer 1 is restarted, the test software 10 is activated first.
  • the test software 10 is also referred to as the Core Root of Trust for Measurment, abbreviated CRTM, and can also be integrated in the BIOS 11.
  • the test program is activated first before other BIOS routines are executed.
  • the activation of the test software 10 has the result that it checks the BIOS 11 in a step S21.
  • the test value determined in this way is transmitted to the security module 7 in a subsequent step S22 and stored there in a register PCR # 0.
  • Step S22 is followed by step S23, in which the test software 10 starts executing the BIOS 11.
  • the BIOS 11 checks the loading routine 12 in a step S24.
  • the test value determined in this way is transmitted to the security module 7 in a step S25 and stored there in a register PCR # 1.
  • the BIOS 11 then starts the execution of the loading routine 12 in a step S26, which serves to load the operating system 13.
  • the operating routine 13 is checked by the loading routine 12 in a step S27.
  • the test value determined as the result is then transmitted to the safety module 7 in a step S28 and stored there in a register PCR # 2.
  • Step S28 is followed by step S29, in which the execution of the operating system 13 is started by the loading routine 12.
  • the operating system 13 checks the application software 14 in a step S30.
  • the test value determined in the process is then shaken to the security module 7 in a step S31 and stored there in a register PCR # 8.
  • Step S31 is followed by step S32, in which the operating system 13 starts executing the application software 14.
  • a step S33 is carried out, in which the chip card 2 requests the stored test values from the security module 7.
  • the security module 7 signs the test values with a private key and transmits them to the chip card 2 in a step S34.
  • the chip card 2 verifies the signature to determine whether the security module 7 is authentic. For this purpose, the associated public key was previously transferred to the chip card 2 in a trustworthy way.
  • the chip card 2 compares the test values with stored expected values. If there is a complete match, the integrity of the software components for which the test values have been determined is assumed. If both the authenticity of the security module 7 and the integrity of the software components are ascertained, the chip card 2 transmits the secret information known only to the user in plain text to the operating system 13 in a step S35.
  • the operating system 13 then initiates the secret information in a step S36 appears on the screen 5. From the correct display of the secret information, the user can conclude that both the authenticity check and the integrity check were successful.
  • the user thus knows that the computer 1 has an authentic security module 7 and is trustworthy at least with regard to the tested software components and can then carry out trustworthy operations on the computer 1.
  • the user can use the computer 1 to sign a document.
  • the invention can in particular also be used with a computer 1 which contains the function of a mobile radio telephone or is designed as a mobile radio telephone, which is also referred to as a mobile phone.
  • the security module 7 is preferably designed as a device area protected against unauthorized access or as a security module of the mobile radio telephone.
  • the chip card 2 serves as a subscriber identity module (SIM), with the aid of which the mobile radio telephone proves, among other things, its access authorization to a mobile radio network.
  • SIM subscriber identity module

Abstract

Die Erfindung betrifft ein System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operati­onen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der ei­nem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemässen Sys­tems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Ge­heiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.

Description

System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
Die Erfindung betrifft ein System mit wenigstens einem Computer und we- nigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.
Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es im- mer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.
Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann. Aus der DE 41 2 964 AI ist ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere als ein Terminal zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist, einem Datenträger, der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt. Bei diesem System wird die Berechtigung des Benutzers durch die Prüfung eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt. Die Daten des Datenträgers enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der Aufforderung zur Eingabe des persönlichen Merkmals in codierter Form zur Vorrichtung übertragen und nach der Decodierung durch eine in der Vorrichtung enthaltene und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer die Möglichkeit gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit der Vorrichtung auf einfache Weise zu prüfen.
Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.
Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.
Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.
Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.
Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt, wenn das Sicherheitsmo- dul authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.
Die Geheiminformation wird vorzugsweise in kryptographisch abgesicher- ter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminf orma- tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.
Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.
Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.
In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benut- zer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.
Bei einer Abwandlung des erfindungsgemäßen Systems. ist die vorgegebene Bedingung dann erfüllt, wenn die Integrität einer oder mehrerer Software- komponenten des Computers nachgewiesen ist. Dies hat den Vorteil, dass der Benutzer in die Lage versetzt wird, sich von der Integrität der Softwarekomponenten des Computers zu überzeugen. Dadurch kann beispielsweise verhindert werden, dass der Benutzer vertrauliche Daten in einen marύpu- lierten Computer eingibt. Eine Manipulation kann zum Beispiel durch einen Computervirus oder ähnliches verursacht werden.
Insbesondere kann der Computer eine Prüfsoftware zur Ermittlung eines Prüfwerts für wenigstens eine Softwarekomponente des Computers aufwei- sen. Die Prüf Software ist bevorzugt im Rahmen eines Neustarts des Computers ausführbar. Dies hat den Vorteil, dass die Integrität der Softwarekomponenten bereits unmittelbar nach dem Neustart ermittelbar ist. Das Sicherheitsmodul kann für die Speicherung des Prüfwerts vorgesehen sein. Dadurch können etwaige Manipulationen am Prüfwert verhindert werden. Vorzugsweise ist im tragbaren Datenträger wenigstens ein Wert für einen Vergleich mit dem ermittelten Prüfwert abgelegt. Da der tragbare Datenträger dem Benutzer zugeordnet ist, wird durch diese Maßnahmen das Vertrauen des Benutzers in die Prüfung gestärkt.
Bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Systems beinhaltet der Computer die Funktion eines Mobilfunktelefons oder ist als ein Mobilfunktelefon ausgebildet.
Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer An- zeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.
Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.
Es zeigen:
Fig. 1 eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems,
Fig. 2 eine schematische Darstellung des Ablaufs der Kommunikation zwi- sehen dem Computer und der Chipkarte über den abgesicherten Kommunikationskanal,
Fig. 3 ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls des Computers prüfen kann und
Fig. 4 eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers.
Fig. 1 zeigt eine Prinzipdarstellung eines Ausführungsbeispiels des erfin- dungsgemäßen Systems. Das System weist einen Computer 1 und eine
Chipkarte 2 auf, die miteinander kommunizieren. Der Computer 1, der beispielsweise als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant) usw. ausgebildet sein kann, verfügt über eine Elektronik 3, eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und ein Sicherheits- modul 7, die jeweils mit der Elektronik 3 verbunden sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen, die im Computer 1 implementiert sind und steuert dementsprechend die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird eine Datenverbindung zwischen dem Computer 1 und der .Chipkarte 2 hergestellt, die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird. Das Sicherheitsmodul 7 dient insbesondere der Speiche- rung geheimer Daten sowie der Ausführung kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen unberechtigte Zugriffe geschützt und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein, die im Folgenden noch näher beschrieben wird. Dadurch entfällt die Notwendigkeit, den Computer 1 insgesamt zu schützen.
Die Chipkarte 2 weist einen integrierten Schaltkreis 8 auf, der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des Computers 1 eingeführt ist, werden dem integrierten Schaltkreis 8 über das Kontaktfeld 9 eine Betriebsspannung und weitere Signale, die für den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin findet über das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an den Computer 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Insbesondere die Dateneinheiten, welche die Kommandos repräsentieren, werden üblicherweise als application proto- col data units oder kurz APDUs bezeichnet.
Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich, authentisch und integritätsgesichert durchgeführt. Dies kann mit Hilfe kryptographischer Methoden und kryptographischer Schlüssel, die im Sicherheitsmodul 7 des Computers 1 und in der Chipkarte 2 vorliegen, realisiert werden.- Kryptographische Schlüssel, die für die Absiche- rung der Kommunikation benötigt werden, können z. B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und der Chipkarte 2 bereitgestellt werden. Der auf diese Weise abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des Computers 1 und der Chipkarte 2 kann von einer vom Computer 1 ausgeführten Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die zu signierenden Daten über den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu dem abgesicherten Kommunikationskanal wird anhand von Fig. 2 erläutert.
Fig. 2 zeigt eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 über den abgesicherten Kommunikationskanal. Auf diese Kommunikation über den abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt Sl übermittelt die Elektronik 3 des Computers 1 beispielsweise im Rahmen der Ausführung einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7. An Schritt Sl schließt sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das Kommando für die Weiterleitung an die Chipkarte 2 kryptographisch absichert. In einem darauf folgenden Schritt S3 wird das kryptographisch abgesicherte Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe des Chipkartenlesers 6 an die Chipkarte 2 übermittelt. Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure Messaging relevanten Daten des empfangenen Kommandos von einer Secu- re Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch eine Entschlüsselung des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das Ergebnis der Ausführung des Kommandos wird in einer Antwort vermerkt, die in einem Schritt S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und anschließend an die Elektronik 3 des Computers 1 weitergeleitet. Auf Schritt S9 folgt ein Schritt SlO, in dem die Antwort von der Elektronik 3 des Computers 1 ausgewertet wird, beispielsweise indem die Anwendung unter Verwendung der Antwort fortgeführt wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres Kommando, das wiederum von der Anwendung kreiert werden kann, erneut gestartet und damit die Kommu- nikation fortgesetzt werden.
Mit Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei der Durchführung einer Chipkartenanwendung mit dem Computer 1. gewährleisten, da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen Angriffe geschützt wird. Allerdings ist für den Benutzer der Chipkarte 2 nicht transparent, wie die Sicherheitslage tatsächlich beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des Computers 1 ist für den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es ist daher im Rahmen der Erfindung vorgese- hen, den Benutzer der Chipkarte 2 in die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu prüfen. Dies wird anhand von Fig. 3 erläutert.
Fig. 3 zeigt ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des Computers 1 prüfen kann. Das Flussdiagramm ist stark vereinfacht und stellt lediglich das Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt Sll, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst, indem er die dafür vorgesehene Routine auswählt. Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe auf der Tastatur 4 des Computers 1 durchgeführt werden. Auf Schritt Sll folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte Geheiminformation, deren Klartext lediglich dem Benutzer bekannt ist, in kryptographisch abgesicherter Form bereitgestellt wird. In einem sich an- schließenden Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den abgesicherten Kommunikationskanal an den Computer 1 übermittelt. Vorraussetzung für eine erfolgreiche Übermittlung der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals. Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung der Geheiminformation durch das Sicherheitsmodul 7 des Computers 1 durchgeführt wird. Der dabei ermittelte Klartext der Geheiminformation wird in einem sich anschließenden Schritt S15 am Bildschirm 5 des Computers 1 dargestellt und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der Geheiminformation verglichen werden. Da nur ein authentisches Sicher- heitsmodul 7 in der Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene Sicherheitsmodul 7 authentisch ist. Der richtige Klartext ist zudem ein Indiz für einen ordnungsgemäß abgesicherten Kommunikationskanal, da andernfalls die Geheimin ormation nicht korrekt an den Computer 1 übertragen würde. Mit Schritt S15 ist der Durchlauf des Flussdiagramms beendet.
Es besteht auch die Möglichkeit, die Übertragung der Geheiminformation davon abhängig zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich gegenüber der Chipkarte 2 authentisiert hat.
In einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes der Geheiminformation die Anzeige weiterer Informationen verbunden, wie bei- spielsweise Statusinformationen, Informationen über die Konfiguration, über das Sicherheitsmodul 7, über den Computer 1, über aktive Anwendungen usw.
Der in Fig.3 dargestellte Ablauf kann dadurch realisiert werden, dass ein Kommando in Form einer APDU vom Computer 1 an die Chipkarte 2 übermittelt wird und die kryptographisch abgesicherte Geheiminformation daraufhin als Antwort an den Computer 1 zurückgesandt wird.
Die Erfindung ist nicht darauf beschränkt, die Authentizität des Sicherheits- moduls 7 zu prüfen, sondern es besteht zusätzlich oder alternativ die Möglichkeit, die Integrität der vom Computer 1 verwendeten Software zu verifizieren. Die Integrität der Software kann beispielsweise dadurch beeinträchtigt sein, dass der Computer 1 mit einem Computervirus oder ähnlichem infiziert ist. Da dies zu Funktionsstörungen, Datenverlust und möglicher- weise sogar Preisgabe von vertraulichen Daten führen kann, besteht seitens des Benutzers ein starkes Interesse, die Integrität der Software verifizieren zu können. Wie dies im Rahmen der Erfindung möglich ist, wird anhand von Fig. 4 erläutert. Fig. 4 zeigt eine stark vereinfachte Blockdarstellung zur Veranschaulichung der Vorgänge nach einem Neustart des Computers 1. Dargestellt sind lediglich Aktionen, die im Rahmen der Erfindung von Interesse sind. Zusätzlich zu der Chipkarte 2, dem Bildschirm 5 und dem Sicherheitsmodul 7, die be- reits in Fig. 1 dargestellt sind, enthält die Darstellung der Fig. 4 einige Softwarekomponenten des Computers 1. Im Einzelnen handelt es sich hierbei um eine Prüfsoftware 10, ein BIOS 11, eine Laderoutine 12, ein Betriebssystem 13 und eine Anwendungssoftware 14.
Bei einem Neustart des Computers 1 wird zuerst die Prüfsoftware 10 aktiviert. Die Prüf Software 10 wird auch als Core Root of Trust for Measurment, abgekürzt CRTM, bezeichnet und kann auch in das BIOS 11 integriert sein. Auch in diesem Fall wird das Prüfprogramm als erstes aktiviert, bevor sonstige BIOS-Routinen ausgeführt werden. Die Aktivierung der Prüf Software 10 hat zur Folge, dass von dieser in einem Schritt S21 das BIOS 11 geprüft wird. Der dabei ermittelte Prüfwert wird in einem sich anschließenden Schritt S22 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#0 gespeichert. Auf Schritt S22 folgt ein Schritt S23, in dem von der Prüfsoftware 10 die Ausführung des BIOS 11 gestartet wird. Danach wird vom BIOS 11 in einem Schritt S24 die Laderoutine 12 geprüft. Der dabei ermittelte Prüfwert wird in einem Schritt S25 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#1 gespeichert. Anschließend wird vom BIOS 11 in einem Schritt S26 die Ausführung der Laderoutine 12 gestartet, die dazu dient, das Betriebssystem 13 zu laden. Nach Schritt S26 wird von der Laderoutine 12 in einem Schritt S27 das Betriebssystem 13 geprüft. Der als Ergebnis ermittelte Prüfwert wird dann in einem Schritt S28 an das Sicherheitsmodul 7 übermittelt und dort in einem Register PCR#2 gespeichert. An Schritt S28 schließt sich ein Schritt S29 an, in dem von der Laderoutine 12 die Ausführung des Betriebssystems 13 gestartet wird. Das Betriebssystem 13 prüft daraufhin in einem Schritt S30 die Anwendungssoftware 14. Der dabei ermittelte Prüfwert wird anschließend in einem Schritt S31 an das Sicherheitsmodul 7 überrrüttelt und dort in einem Register PCR#8 abgespeichert. Auf Schritt S31 folgt ein Schritt S32, in dem vom Betriebssystem 13 die Ausführung der Anwendungssoft are 14 gestartet wird.
Nach Schritt S32 wird ein Schritt S33 ausgeführt, in dem die Chipkarte 2 vom Sicherheitsmodul 7 die gespeicherten Prüfwerte anfordert. Das Sicherheitsmodul 7 signiert die Prüfwerte mit einem privaten Schlüssel und übermittelt sie in einem Schritt S34 an die Chipkarte 2. Die Chipkarte 2 verifiziert die Signatur um festzustellen, ob das Sicherheitsmodul 7 authentisch ist. Hierzu wurde der Chipkarte 2 zuvor der zugehörige öffentliche Schlüssel auf einem vertrauenswürdigen Weg übertragen. Anschließend vergleicht die Chipkarte 2 die Prüfwerte mit gespeicherten Erwartungswerten. Bei einer vollständi- gen Übereinstimmung wird eine Integrität der Softwarekomponenten angenommen, für welche die Prüfwerte ermittelt wurden. Falls sowohl die Authentizität des Sicherheitsmoduls 7 als auch die Integrität der Softwarekomponenten festgestellt wird, übermittelt die Chipkarte 2 in einem Schritt S35 die ausschließlich dem Benutzer bekannte Geheiminformation im Klartext an das Betriebssystem 13. Daraufhin veranlasst das Betriebssystem 13 in einem Schritt S36, dass die Geheiminformation auf dem Bildschirm 5 angezeigt wird. Aus der korrekten Anzeige der Geheiminf ormation kann der Benutzer schließen, dass sowohl die Authentizitätsprüfung als auch die Integritätsprüfung erfolgreich verlaufen ist. Damit weiß der Benutzer, dass der Computer 1 ein authentisches Sicherheitsmodul 7 aufweist und zumindest im Hinblick auf die geprüften Softwarekomponenten vertrauenswürdig ist und kann daraufhin vertrauenswürdige Operationen an dem Computer 1 vornehmen. Beispielsweise kann der Benutzer mit Hilfe des Computers 1 ein Dokument signieren. Die Erfindung ist insbesondere auch bei einem Computer 1 einsetzbar, der die Funktion eines Mobilfunktelefons beinhaltet oder als ein Mobilfunktelefon, das auch als Handy bezeichnet wird, ausgebildet ist. Das Sicherheits- modul 7 ist bei dieser Variante vorzugsweise als ein gegen unberechtigten Zugriff geschützter Gerätebereich oder als ein Sicherheitsbaustein des Mobilfunktelefons ausgebildet. Zusätzlich zu den vorstehend beschriebenen Funktionen dient die Chipkarte 2 bei dieser Variante als Subscriber Identity Module (SIM), mit dessen Hilfe das Mobilfunktelefon unter anderem seine Zu- gangsberechtigung zu einem Mobilfunknetz nachweist.

Claims

P a t e n t a n s p r ü c h e
1. System mit wenigstens einem Computer (1), der ein gegen unberech- tigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.
2. System nach Anspruch 1, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul (7) authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) vorhanden ist.
3. System nach Anspruch 2, dadurch gekennzeichnet, dass die Datenübertragung über den abgesicherten Kommunikationskanal gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgt.
4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geheiminformation in kryptographisch abgesicherter Form vom tragbaren Datenträger (2) an das Sicherheitsmo- dul (7) übermittelt wird.
5. System nach Anspruch 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt.
6. System nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die Geheiminformation über den abgesicherten Kommunikationskanal vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.
7. System nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) bereitgestellt werden.
8. System nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist.
9. System nach Anspruch 8, dadurch gekennzeichnet, dass es sich bei der Anwendung um eine Signaturanwendung handelt, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger (2) übermittelt.
10. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul (7), den Computer (1) und aktive Anwendungen, angezeigt werden.
11. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn die Integrität einer oder mehrerer Softwarekomponenten (11, 12, 13, 14) des Computers (1) nachgewiesen ist.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass der Computer (1) eine Prüfsoftware (10) zur Ermittlung eines Prüfwerts für wenigstens eine Softwarekomponente (11, 12, 13, 14) des Computers (1) aufweist.
13. System nach Anspruch 12, dadurch gekennzeichnet, dass die Prüfsoftware (10) im Rahmen eines Neustarts des Computers (1) ausführbar ist.
14. System nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) für die Speicherung des Prüfwerts vorgesehen ist.
15. System nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass im tragbaren Datenträger (2) wenigstens ein Wert für einen Vergleich mit dem ermittelten Prüfwert abgelegt ist.
16. System nach einem der vorhergehenden Ansprüche, dadurch ge- kennzeichnet, dass der Computer (1) die Funktion eines Mobilfunktelefons beinhaltet oder als ein Mobilfunktelefon ausgebildet ist.
17. Verfahren zum Betreiben eines Systems mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicher- heitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass von einer Anzeigevorrichtung (5) des Computers (1) der Klartext einer im tragbaren Datenträger (2) gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.
PCT/EP2005/000811 2004-01-29 2005-01-27 System mit wenigstens einem computer und wenigstens einem tragbaren datenträger WO2005073826A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP05701220A EP1714203A1 (de) 2004-01-29 2005-01-27 System mit wenigstens einem computer und wenigstens einem tragbaren datenträger

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (de) 2004-01-29 2004-01-29 System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
DE102004004552.6 2004-01-29

Publications (1)

Publication Number Publication Date
WO2005073826A1 true WO2005073826A1 (de) 2005-08-11

Family

ID=34801211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/000811 WO2005073826A1 (de) 2004-01-29 2005-01-27 System mit wenigstens einem computer und wenigstens einem tragbaren datenträger

Country Status (3)

Country Link
EP (1) EP1714203A1 (de)
DE (1) DE102004004552A1 (de)
WO (1) WO2005073826A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964A1 (de) * 1991-12-24 1993-07-01 Gao Ges Automation Org Datenaustauschsystem mit ueberpruefung der vorrichtung auf authentisierungsstatus
EP1046976A2 (de) * 1999-04-20 2000-10-25 Sun Microsystems, Inc. Verfahren und Gerät, die einen Rechnerbenutzer erlauben, vor der Anzeige von priviligierten Informationen einen System zu Athentifizieren

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE136139T1 (de) * 1992-01-22 1996-04-15 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation einer chipkarte und eines terminals

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964A1 (de) * 1991-12-24 1993-07-01 Gao Ges Automation Org Datenaustauschsystem mit ueberpruefung der vorrichtung auf authentisierungsstatus
EP1046976A2 (de) * 1999-04-20 2000-10-25 Sun Microsystems, Inc. Verfahren und Gerät, die einen Rechnerbenutzer erlauben, vor der Anzeige von priviligierten Informationen einen System zu Athentifizieren

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W RANKL AND W EFFING: "handbuch der chipkarten", 1999, HANSER VERLAG, MÜNCHEN, XP002323737 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法

Also Published As

Publication number Publication date
EP1714203A1 (de) 2006-10-25
DE102004004552A1 (de) 2005-08-18

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE102004062203B4 (de) Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102011115135A1 (de) Mikroprozessorsystem mit gesicherter Laufzeitumgebung
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2005073826A1 (de) System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
DE19818998B4 (de) Verfahren zum Schutz vor Angriffen auf den Authentifizierungsalgorithmus bzw. den Geheimschlüssel einer Chipkarte
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement
EP2883182B1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
EP2819077A1 (de) Verfahren zum Freischalten mindestens eines Dienstes im E-Wallet
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP1993054A1 (de) Verfahren zum Ausführen einer Software aus einem Endgerät
EP1987466B1 (de) Verfahren zur sicherstellung der hoheit über die aktivierung von anwendungen innerhalb eines sicherheitsmoduls
WO2019162082A1 (de) Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal
DE102017104916A1 (de) Verfahren zum Bereitstellen einer Passphrase sowie biometrisches Gerät

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005701220

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005701220

Country of ref document: EP