WO2012084241A1 - Kryptographisches verfahren - Google Patents

Kryptographisches verfahren Download PDF

Info

Publication number
WO2012084241A1
WO2012084241A1 PCT/EP2011/006491 EP2011006491W WO2012084241A1 WO 2012084241 A1 WO2012084241 A1 WO 2012084241A1 EP 2011006491 W EP2011006491 W EP 2011006491W WO 2012084241 A1 WO2012084241 A1 WO 2012084241A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data carrier
secret
public
session
Prior art date
Application number
PCT/EP2011/006491
Other languages
English (en)
French (fr)
Inventor
Gisela Meister
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to CN201180060120.5A priority Critical patent/CN103262464B/zh
Priority to US13/996,747 priority patent/US9275241B2/en
Priority to EP11802651.7A priority patent/EP2656535B1/de
Publication of WO2012084241A1 publication Critical patent/WO2012084241A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the present invention relates to a cryptographic method between a portable data carrier and a terminal device as well as a correspondingly set-up data carrier and a terminal device.
  • a portable data carrier for example in the form of an electronic identity document, comprises an integrated circuit with a processor and a memory.
  • the memory stores data concerning a user of the data carrier.
  • a cryptographic application can be executed on the processor via which the data carrier can establish a secure communication connection to the terminal device.
  • the cryptography device can support an authentication of the data carrier with respect to the terminal device, in the case of a passport document, for example at a border control or the like.
  • secure data communication between the data carrier and the terminal device is prepared by agreeing on a secret communication key for symmetric encryption of subsequent data communication, for example, by the known key exchange method according to Diffie and Hellman or other suitable methods.
  • at least the term device verifies the authenticity of the data carrier, for example based on a certificate.
  • To carry out a method of agreeing the secret communication key it is necessary that both the terminal and the volume provide a secret key and a public key, respectively.
  • the certificate of the volume may affect its public key.
  • a key exchange method based on session-specific, dynamically generated keys can also be password-based secured.
  • the password may be a secret date, for example a PIN, a biometric feature, eg a fingerprint, or the like.
  • the password is usually stored on the one hand in the data carrier and on the other hand, the terminal device in the course of the procedure provided in an appropriate manner.
  • the password can be entered, for example, by a user of the data carrier by means of an input device in the Tenninal pain, for example by means of a keyboard, a sensor for biometric data or the like.
  • the password for example a PIN
  • the password may be optically readable on the data carrier and recorded accordingly by the terrestrial device. This ensures that a legitimate user of the data carrier approves the use of the data carrier in the context of the method by entering the password or at least presenting the data carrier in such a way that the password can be read out by the term device. Unwanted data communication, for example, contactless way, can be excluded. However, such a method does not allow a mutual authentication of data carrier and terminal. However, known methods for authenticating a data carrier relative to the terminal device or for authenticating the terrninal device to the data carrier can not provide the security of password-based methods. These authentication methods are based, for example, on the use of digital certificates.
  • the object of the present invention is to propose a cryptographic method that takes into account the disadvantages of the prior art.
  • a public data carrier key and a secret data carrier key of the data carrier as well as a public remote key and a secret terminal key of the terminal device are used.
  • the volume uses a static public key, in particular a public group key, as the public volume key.
  • a secret volume key the volume uses a secret key that is a secret associated with the public volume key
  • the terrninal device checks an authentication parameter assigned to the data carrier and different from the data carrier keys.
  • This authentication parameter can be given for example by a password, a biometric feature of a user of the data carrier or by an individual feature of the data carrier.
  • the authentication parameter is stored securely in the volume.
  • the terminal device can be provided with the authentication parameter in various ways in the context of the method.
  • a user of the data carrier can enter the authentication parameter into the term device via a suitable emitter, a PIN for example via a keyboard, a biometric feature, for example via a corresponding sensor.
  • the authentication parameter can be applied to the data carrier in optically readable form and can be read out by the term device if the data carrier is appropriately presented.
  • the method according to the invention is a storage of the secret
  • Basic key in the disk no longer necessary. Accordingly, such an attack on the disk can not be spied on.
  • further such data, which are used to derive the secret volume key from the secret basic key are not stored in the data carrier, so that it is not possible on the basis of such data - which is not present in the data carrier - from the secret data carrier key to return to the secret key.
  • the data carrier continues to be able to be authenticated via the static public data carrier key assigned to the secret basic key, for example by means of a certificate relating to the public data carrier key, which certificate can be stored in the data carrier in readable form.
  • the secret master key corresponds to a secret group key used for a set or group of volumes as a secret master key
  • a compromise of a volume of the group is harmless to the remaining volumes of the group because there is no security related data in the compromised volume stored, which could endanger the security of the other data carriers of the group.
  • Secret volume keys of other unaffected volumes in a group of volumes can still be used.
  • the secret volume key of the volume is replaced by a secret volume session key of the volume derived from the secret volume key.
  • the data carrier leads The procedure is executed with a different secret disk key every time it runs.
  • the secret volume key of the data carrier is thus designed as a secret session key of the data carrier.
  • a session key is always understood to mean a key which is newly determined for each "session", ie, here each time the cryptographic method is carried out It is not possible to move from a previous session key to a subsequently used one, and vice versa
  • the public terminal key and the secret terminal key of the terminal device are preferably always session keys in this sense intended.
  • a tracking of the user of the data carrier based on the secret volume key of the disk is therefore also not possible.
  • a secret volume key of the data carrier could also be used in another known manner, for example in a challenge-response method for authenticating against a data processing device.
  • the secret volume key according to the present invention is a session key, ie has a different value for each deployment, it is not possible to deduce the identity of the volume from the secret data carrier key alone.
  • the anonymity of the user can also be respected in this regard.
  • the additional use of the authentication pararneter which the terrestrial device checks in the context of the method according to the invention, can further improve the security of the method.
  • the correct authentication parameter is provided to the ternary device, it can be assumed that the data carrier is in the hands of a legitimate user who intends to carry out the cryptographic process between the data carrier and the terminal device.
  • the unintentional or undesired carrying out of the method for example in a contactless way and without the knowledge or consent of the user of the data carrier, can be safely ruled out.
  • a portable data carrier according to the invention comprises a processor, a memory and a data communication interface to a terminal device as well as a cryptography device. This is set up, a cryptographic method with a terminal device using a public volume key and a secret data carrier gerêtls of the disk and a public terminal key and a secret terminal key of Terrninal pain perform.
  • the cryptography device is further set up to encrypt or digitally sign a session parameter of the method by means of an authentication parameter different from the data carrier keys.
  • the KryptograpWe founded is further set up to replace the secret volume key of the data carrier in each case by a derived from the secret volume key secret data carrier session key of the data carrier.
  • any implementation of the authentication method can be performed with a session-specific secret volume key of the data carrier.
  • a terminal device for data communication with a portable data carrier according to the invention is set up to perform a cryptographic method with a portable data carrier using a public data carrier key and a secret data carrier key of the data carrier as well as a public terminal key and a secret terminal key of the terrninal device.
  • the terminal keys are preferably each formed as a session key.
  • the term means is set up to check, within the framework of the cryptographic method, an authentication parameter assigned to the data carrier and different from the data carrier keys.
  • the terminal device is set up to accept the authentication parameter as described above in a suitable manner. For example, via an input device or an optical read-out device.
  • the authentication parameter can be checked in particular by the terminal device decrypting or verifying an encrypted or digitally signed session parameter provided by the data carrier.
  • the encryption or signature is based on the authentication parameter.
  • the correctness of the received authentication parameter can be checked by the terminal device in the course of the method, for example, in that values derived from the session parameter, for example a communication key negotiated with the data carrier, are consistent.
  • a system according to the invention comprises a data carrier according to the invention and a term device according to the invention. These are each set up to perform a cryptographic method according to the invention.
  • a communication key between the data carrier and the terminal device is agreed by means of the public data medium key and the secret volume key of the data carrier as well as the public terminal key and the secret terminal key of the terminal device.
  • This communication key is then available only to these two parties. He is a secret communication key in this sense.
  • Such a key agreement can be made, for example, by means of a Diffie-Hellman key exchange method. Other comparable methods can also be used.
  • the agreement of the communication key can be used as a form of implicit authentication between the data carrier and the terrestrial device. be considered. If a subsequent data communication encrypted by the agreed grain communication key between the data carrier and the terminal device can be successful for both sides, the other party is deemed to have been successfully authenticated by one party.
  • the public volume key of the volume is verified by the term means by means of a certificate of the public volume key.
  • the corresponding certificate of the terminal device can be made available by the data carrier in a suitable manner.
  • the data carrier can send the certificate to the terminal device, for example. It is also possible to keep the certificate in a freely readable memory area of the data carrier.
  • the step of verifying the certificate can be regarded as part of an authentication procedure in which the data carrier identifies itself to the terrestrial device by means of the certificate. In the event that the public volume key is volume-specific, the volume can be uniquely authenticated by the terrestrial facility.
  • the data medium can be authenticated at least as a volume of the group which is assigned to the corresponding group key pair, but not on the basis of a data volume-specific certificate - which is not provided in this case.
  • the terminal can identify itself to the data carrier by means of a similar certificate.
  • the volume's secret volume key is obtained from the secret base key using a first random number derived.
  • any suitable operation can be used, which as an input data - among other things - the secret basic key and the first random number record and can process to the disk-individual secret disk key.
  • mathematical operations such as multiplication, exponentiation or the like may be used.
  • the derivation of the secret volume key from the secret key can, for example, occur during the production of the data carrier, for example in the personalization phase, preferably outside of the data carrier.
  • the volume's secret disk key is then stored in the disk.
  • the public data medium key and the certificate relating to this key can also be introduced into the data carrier at this stage.
  • the generation of the secret volume key is performed in the disk itself.
  • the secret basic key initially stored in the data carrier is overwritten by the generated secret data carrier key and is thus no longer stored in the data carrier.
  • the random number temporarily stored for generating the secret volume key in the volume is also deleted once the secret volume key has been generated.
  • the volume's secret volume session key which replaces the current volume's secret volume key after each execution of the cryptographic method, can be derived in various ways from the current secret volume key.
  • the derivation takes place in the data carrier.
  • the fact that the original secret volume key has been derived from the secret basic key and each volume session key of the volume is derived from the current secret volume key of the volume - which he then replaced - is also secret each Data carrier session key of the volume indirectly derived from the secret basic key.
  • replacing the secret volume key with the volume's derived secret volume session key may "override" the secret volume key by the derived volume session key, ie, the secret volume key will take the value of the derived volume session key
  • the data carrier always has "the" secret data carrier key which is used in the method according to the invention.
  • the value of the secret volume key changes between two embodiments of the method.
  • the disk thus has a session-specific secret disk key.
  • the derivation of the secret volume session key from the current secret volume key is based on a session parameter.
  • a plurality of session parameters for example a random number and a terminal parameter, can also be used to derive the secret volume session key of the data carrier.
  • the public volume key is determined by exponentiation of a given primitive root with the secret root key.
  • the original secret data carrier key is then formed in this embodiment by multiplying the secret basic key by a first random number.
  • a first base of the data carrier is formed by exponentiation of the primitive root with the reciprocal of the first random number.
  • a secret volume session key of the volume is then determined, if necessary, by multiplying the current secret volume key by a session parameter.
  • a session base determines the volume by exponentiation of the first base with the reciprocal of the session parameter. The calculation of a session basis follows as well as the calculation of a secret disk session key to prepare for further implementation of the cryptographic method.
  • the session parameter can be predetermined, for example, by a second random number or depending on a parameter of the terminal device.
  • the volume's secret volume key is then replaced as described by the volume's secret volume session key.
  • the first base is replaced by the session base, ie, the value of the first base is replaced by the value of the session base.
  • the first base of the volume such as the secret volume key, can be considered session-specific.
  • the first base i. their current value, the term means is provided by the disk in a predetermined manner.
  • the first base is encrypted as a session parameter by the data carrier by means of the authentication parameter and provided to the terrestrial device in an encrypted manner.
  • the data carrier it is possible for the data carrier to digitally sign the first base before it is provided to the termiming device on the basis of the authentication parameter. Provide can mean, for example, sent or kept free readable held.
  • the terrestrial device determines its public key by means of exponentiation of the first base provided by the data carrier with the secret terror key of the term device.
  • the secret terminal key of the Terrrünal pain is generated by this each session specific.
  • the first base is decrypted or verified by the terminal device beforehand on the basis of the authentication parameter.
  • the Termmaleinrichrung sends the described as described public Terrninal untill to the disk.
  • the data carrier in turn calculates the Kornmunikations justifyl by means of exponentiation of the received public terminal key of the Terrnmal achieved with its own secret key.
  • the terminal device determines the grain communication key by means of exponentiation of the public volume key with its own secret terminal key of the term establishment device.
  • the terminal device can check the public data medium key of the data medium by means of the certificate provided for this purpose by the data carrier.
  • the data carrier instead of the static public key, uses as a public data medium key a public key dynamically generated per session. That is, each time the cryptographic method is performed, the volume uses a dynamically generated key pair. In this case, a public volume key and a secret volume key of the volume are created session-specifically in the volume.
  • the data carrier of the terminal device as already described above, always uses, as a session parameter, a parameter derived from a given primitive root. - provide a base value which has previously been encrypted by the volume by means of the authentication parameter. Otherwise, the method of this second embodiment proceeds as described above with reference to the first embodiment.
  • any random number or the like is encrypted as a session parameter by means of the authentication parameter and provided to the term means.
  • the base value derived from the prirnitive root serves as the session parameter.
  • the present method according to the second embodiment can be performed much more efficiently and resource-savingly without sacrificing security as compared with known similar methods. This is particularly advantageous with regard to ever scarce resources in portable data carriers.
  • a secret basic key is preferably generated per session dynamically.
  • a public key is then used, which is determined by means of exponentiation of the given primitive root with the dynamically generated secret root key.
  • the secret volume key is formed by multiplying the secret root key by a random number. The base value results from an exponentiation of the primitive root with the reciprocal of the random number.
  • FIGS. 2 and 3 show steps of a first preferred embodiment of the method according to the invention between the data carrier
  • Fig. 1 and a terminal device
  • FIGS. 2 and 3 additional steps of the method of FIGS. 2 and 3 for
  • a data carrier 10 which is shown here as a chip card, data communication interfaces 20, 20 ', a processor 30 and various memory 40, 50 and 60.
  • the data carrier 10 may also be in a different design. As koinmunikationssammlungstellen 20, 20 'comprises the data carrier 10, a contact pad 20 for contact-type data communication and an antenna coil 20' for contactless data communication. Alternative data communication interfaces may be provided. It is also possible that the data carrier 10 only supports one type of data communication, that is, only contact-based or contactless.
  • the nonvolatile, non-rewritable ROM 40 includes an operating system (OS) 42 of the volume 10 that controls the volume 10. At least portions of the operating system 42 may also be stored in the nonvolatile rewriteable memory 50. This can be present for example as FLASH memory.
  • the memory 50 includes a cryptographic device 52, by means of which a cryptographic method between the data carrier 10 and a term device (not shown) can be performed. In this case, the keys 54, 56, which are likewise stored in the memory, another value 57 and a digital certificate 58 are used. Finally, an authentication parameter 59 is stored in the data carrier 10.
  • the operating system (OS) 42 of the volume 10 controls the volume 10. At least portions of the operating system 42 may also be stored in the nonvolatile rewriteable memory 50. This can be present for example as FLASH memory.
  • the memory 50 includes a cryptographic device 52, by means of which a cryptographic method between the data carrier 10 and a term device (not shown) can be performed. In this case, the
  • the volatile, rewritable RAM 60 serves the disk 10 as a working memory.
  • FIGS. 2 and 3 an embodiment of the cryptographic method between the data carrier 10 and a terminal device will now be described in greater detail.
  • preliminary steps are shown. These can be carried out, for example, during the production of the data carrier 10, for example in a personalization phase.
  • a secret basic key SKG and a public volume key PKG are formed.
  • the secret basic key SKG can be embodied as a secret group key, which is common to a set or group of data carriers 10.
  • the secret basic key and the public data key PKG are static, ie assigned to the data carrier 10 for its entire lifetime.
  • the public data carrier key PKG is calculated as the result of an exponentiation of a given primitive root g modulo a predetermined prime number p. All calculations described below are to be read modulo the prime number p, without this always being stated explicitly is.
  • the two keys SKG and PKG form a disk key pair and provide a basis for the method described below.
  • step S2 a certificate CP G is formed, which serves for the verification of the public volume key PKG.
  • Step S3 takes place during the personalization of the data carrier 10.
  • the data carrier 10 is equipped with a data carrier key pair.
  • the public volume key PKG serves the volume 10 as a public key.
  • a secret volume key SKI of the volume 10 is randomized, i. using a random number RND1, derived from the secret basic key SKG.
  • each volume 10 of the group is equipped with a key pair, which differs from a corresponding key pair of another volume of the group - due to the randomized component in the key derivation - by different secret volume key SKI different.
  • SKG is a secret group key
  • all Disk 10 of the group has the same public disk key PKG.
  • all secret volume keys of the group of volumes have been derived from the same secret group key.
  • each data carrier 10 comprises a static but individual public data carrier key PKG.
  • a data carrier-specific secret volume key SKI is derived by multiplying the secret basic key SKG by the random number RND1.
  • a first basis g1 is calculated.
  • the reciprocal 1 / RND1 of the random number RND1 forms the multiplicative inverse of the random number RND1 with respect to the multiplication modulo the prime number p.
  • an authentication parameter AP is generated. This serves, as described below with reference to FIG. 3, a password-based authentication in the context of the cryptographic method.
  • the authentication parameter AP can be generated or provided in any suitable form, for example as a secret date in the form of a PIN, as a key for a symmetric encryption method (AES, TDES, DES, etc.) or the like. It is also possible to have a biometric Characteristic of a later user of the data carrier 10, for example a fingerprint or the like, to generate as an authentication parameter AP.
  • an individual for the volume 10 volume feature can be used as an authentication parameter AP, for example, an MM feature.
  • “MM” stands for "modulated machine-capable” (feature), a secret machine-readable substance introduced in the data carrier body.
  • the keys SKI and PKG are stored in substep TS34 together with the base gl, the certificate CP G and the authentication parameter AP in the data carrier 10.
  • the authentication parameter AP is optionally suitably digitized for this purpose. This applies, for example, if a biometric feature is generated as an authentication parameter AP. Even in the case of an MM feature as an authentication parameter, the "message" machine-readably encoded by means of this feature is again stored digitally in a memory of the data carrier 10.
  • the data carrier 10 requires the authentication parameter AP in order to encrypt or digitally encode data
  • the authentication parameter AP can be applied to the data carrier in such a way that this parameter can be read out by a terminal device by optical or other means if the data carrier of the terminal device
  • a PIN serving as an authentication parameter AP-in addition to being stored in a memory 50 of the data carrier 10- can be optically readable, for example printed, on a data carrier body of the data carrier 10.
  • the machine reading can only take place if the user of the data carrier this intends and allows, not for example, unrecognized on contactless way.
  • the random number RND1 is not stored in the volume 10, nor is the secret base key SKG.
  • the data carrier 10 is set up to carry out a cryptographic method with a terminal device by means of its cryptography device 52, as will be described in greater detail with reference to FIG.
  • step S4 the data carrier 10 of the term means provides the data necessary for carrying out the cryptographic method (see sub-step TS42).
  • the terminal device in the illustrated embodiment requires the base g1 as well as the public group key PKG.
  • To verify the same requires the terminal device a corresponding certificate
  • the base gl is encrypted in the data carrier 10 by means of the authentication parameter AP in sub-step TS41 before it is made available to the term-memory device as a session parameter.
  • the base gl can also be digitally signed by means of the authentication parameter gl. In this way, password-based authentication can be integrated into the method in a simple manner, as described below.
  • the described parameters of the data carrier 10 can be sent to the data carrier 10 in sub-step TS42 to the terminal device. It is also possible for these values to be stored in a freely readable memory area of the data carrier 10 are stored and read by the terminal device if necessary.
  • the term means of the authentication parameters AP, which they require for checking or authentication purposes, are provided externally.
  • the authentication parameter can be entered by a user of the data carrier via an input device in the term means.
  • a PIN may be entered via a keyboard or the like, a fingerprint via a suitable sensor.
  • the user of the data carrier can present the same to the term device in such a way that an authentication parameter applied to the data carrier can be read out by the term device automatically, for example an MM feature described above or a PIN printed on the data carrier body.
  • step S6 the terrestrial device prepares the cryptographic method.
  • the temporary device decrypts the encrypted base gl 'in order to obtain the base gl from it.
  • the terrestrial device verifies the signature in sub-step TS61 according to the authentication parameter AP.
  • the verification of the authentication parameter AP by the term means, and thus the authentication of the user of the data carrier 10 or the data carrier 10 itself, takes place in the case that the base gl has been digitally signed by the data carrier 10 in substep TS41, with the verification. the signature in substep TS61. If this verification succeeds, the authentication parameter is considered successfully checked.
  • the authentication parameter AP is checked on the one hand when decrypting the encrypted base g.
  • a further implicit check step then takes place later in the course of the encryption process Method, namely, that is determined - or not - that the agreement of a secret communication key KK (see step S7) could be successfully performed.
  • This fact can be established by virtue of the fact that a symmetrically encrypted data communication between the data carrier 10 and the term device aimed at on the basis of the agreed communication key KK can actually be performed, ie both parties are in possession of the same communication key KK.
  • the first base gl of the base gl decrypted by the term-imprinting device in substep TS61 on the basis of the authentication parameter AP received in step S5 corresponds to which the data carrier 10 encodes in substep TS41 by means of the authentication parameter AP stored in the data carrier 10 Has.
  • special attacks for example dictionary attacks on a password in the form of the authentication parameter, can be prevented.
  • the data carrier can authenticate itself in a known manner with respect to the terminal device and vice versa. Since these methods also include a key exchange method described below, for example based on the known Diffie-Hellman method, the current term means, if necessary, can transmit the base term via a secure data transmission channel (eg via SSL) to the connected term means. Corresponding authentication methods between the data carrier 10 and the corresponding terminal device can then be carried out as known.
  • the term device then generates a secret terminal key SKT. This can happen, for example, randomized.
  • a public terminal key ⁇ the Teirnmal founded calculates this by means of exponentiation of provided by the disk 10 in the manner described base gl with its own secret terminal key:
  • PKx gl A s i ⁇ T .
  • the terrninal device can validate gl and / or , ⁇ , in particular, therefore, check for specific criteria.
  • An attack on the secret terminal key SKT by means of cleverly selected values for gl can thus be detected by the terminal, which can then cancel the process or deny further communication.
  • the public terminal key ⁇ is the data carrier 10 provided by the Tern nal raised, for example sent.
  • the Terrriinal leads calculates the Kornmunikations justifyl KK by Exponentiation of the public volume key PKG with the secret terminal key SK T the Termmal vibration:
  • step S8 the sub-device checks the certificate CPKG of the public-volume key PKG. This check of the certificate can alternatively also take place before the agreement of the communication key KK in step S7 and / or of the secret session key SK T in step S6. Thus, the cryptographic process between the disk 10 and the terminal device is completed.
  • session-specific data carrier parameters are provided in the data carrier 10.
  • This relates to the secret data carrier key SKI as well as the base gl. This is, as described, transferred in the context of the procedure to the Terrnmal pain or this provided in some other way. An unchanged, data carrier-individual base gl could thus be used to identify the data carrier 10.
  • the same applies to a secret volume key SKI of the data carrier 10, provided that this would be static data carrier-individual and would be used, for example, within the framework of a challenge-response method.
  • step S9 deriving a secret volume session key SKs in the volume 10 is shown.
  • a session parameter in the form of a random number RNSs in the data carrier 10 is provided.
  • the current secret key SKI is multiplied by the random number RNSs, thereby deriving a secret volume session key SKs of the volume 10:
  • the secret volume key SKI of the data carrier 10 is session-specific. A tracking of the data carrier 10 on the basis of the secret volume key SKI is ruled out since this changes between every two authentication methods carried out in the manner described.
  • the base gl of the data carrier 10 is always session-specific and a tracking of the data carrier 10 based on the transmitted to the term means base gl separates.
  • the random number RNSs is then deleted. A conclusion on prior session parameters is also excluded.
  • another session parameter may be used. This can also be obtained from one of the termmeans, for example following a successful completion of the appointment. Depending on the volume 10, depended value. The corresponding session parameter is calculated internally in the data carrier depending on the value provided by the term means. A session parameter calculated in this way can then be used, for example, instead of the random number RNSs used in steps S9 and Sil to generate a secret session key or a session base, and then deleted.
  • the data carrier 10 thus has session-specific parameters for the next authentication procedure to be carried out.
  • the toll device provides the data carrier 10 with a so-called public sector key PKSEC.
  • the volume 10 may then calculate the current session parameter as described below.
  • the public sector key PKSE C is part of a sector key pair (PKSEC, SKSE C ), whereby the corresponding secret sector key SKSEC of the term device itself is not present, but only a higher-level blocking authority, to which different terrestrial facilities are subordinated in different so-called sectors. That is, the lock instance manages various term facilities in different sectors, for example, different administrative districts or the like.
  • the said sector key pair (PKSEC, SKSEC) in addition, the data carrier 10 may also comprise a corresponding data carrier sector key pair (PKDSEC, SKDSEC) which contains a secret volume sector key
  • SKDSEC and a public disk sector key SKDSEC includes.
  • the latter is stored in a database to which the blocking instance has access.
  • the mentioned sector keys serve to identify a data carrier 10 at least within one sector by means of a termmarker. to be able to ficiate. This identification can also be used for blocking purposes by the blocking instance.
  • the identification of the data carrier 10 takes place on the basis of a value ISEC agreed between the term device and the data carrier 10.
  • This value is calculated by virtue of the fact that the data carrier 10 provides its public sector key PKS E C to the data carrier 10.
  • the data carrier 10 derives therefrom by means of its secret disk sector key SKDSEC a value, for example as known from the Diffie-Hellman key exchange method.
  • This value is then compressed by means of a hash function H and provided to the terrestrial device.
  • the terminal device compares the obtained value ISEC with a corresponding value which the terminal device has received from the blocking instance. Only the lock instance is able to calculate the ISEC value depending on the public volume sector key PKDSEC stored in the database and the secret sector key SKSEC.
  • the value IS E C is thus sector-dependent as well as dependent on the data carrier 10.
  • the blocking instance is in possession of all secret sector keys of its subordinate sectors.
  • the value IS E C now serves as a session parameter within the data carrier 10. That is, the calculation of the secret session key SKs and the session base gs is analogous to the steps S9 and Sil with ISEC instead of RNSs.
  • the first base gl separately, eg as gß.
  • This base gB is for testing purposes as described below and will not be overwritten.
  • the public sector key PKSEQ I provided by the Terrninal- device with respect to the session, ie the number i of the session in the order in which are stored in the disk 10.
  • PKSEQ I provided by the Terrninal- device with respect to the session
  • ie the number i of the session in the order in which are stored in the disk 10.
  • These are only public data. There is thus no security risk if this data is spied out. According to the method, these data can only be read out by the blocking instance when the latter is presented to the data carrier 10 for checking.
  • the identifier of the certification authority eg according to ISO / IEC 7816-4 the issuer identifier (Issuer Identification)
  • Issuer Identification issuer identifier
  • the blocking instance Since the blocking instance knows both the public volume sector key PKDSEC-from the database-as well as all the secret sector keys SKsEQi for all its subordinate sectors, the blocking instance is able to set a value ISEQ I which is between the volume 10 and a
  • the blocking device can calculate and thus validate the base gs currently present in the data carrier. For this it is only necessary to use the respective public sector key PB SEC ? to session i assign the corresponding value ISEQ I to this session i and finally to understand the calculation of the current base gs by exponentiating the value gB (original gl) with the reciprocal of the product of the values IsEQi to the individual sessions:
  • gS: gB A (l / (ISEQI * ISEC; 2 * IsEQ3 ... * IsEQn).
  • the revocation authority can check if the volume gs for deriving the base gs has actually used the secret volume sector key SKDSEC in the prescribed manner.
  • the basis currently present in the data carrier would deviate from the basis gs calculated by the blocking instance.
  • a counterfeit data carrier 10 which is not in possession of the correct secret volume sector key SKDSEC can be unambiguously recognized by the blocking instance in this way and subsequently blocked if necessary.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei einem kryptographischen Verfahren zwischen einem portablen Datenträger (10) und einer Terminaleinrichtung werden ein öffentlicher Datenträgerschlüssel (PKG) und ein geheimer Datenträgerschlüssels (SK1) des Datenträgers (10) sowie ein öffentlicher Terminalschlüssel (ΡΚτ) und ein geheimer Terminalschlüssel (SKT) der Termmaleinrichtung verwendet. Der Datenträger (10) verwendet als öffentlichen Datenträgerschlüssel (PKG) einen statischen öffentlichen Schlüssel. Als geheimen Datenträgerschlüssel (SK1) verwendet der Datenträger (10) einen geheimen Schlüssel, der aus einem dem öffentlichen Datenträgerschlüssel (PKG) zugeordneten geheimen Grundschlüssel (SKG) abgeleitet wird. Im Rahmen des Verfahrens prüft die Terminaleinrichtung einen dem Datenträger (10) zugeordneten, von dem Datenträgerschlüsseln verschiedenen Authentisierungsparameter (AP).

Description

K r y p t o g r a p h i s c h e s V e r f a h r e n Die vorliegende Erfindung betrifft ein kryptographisches Verfahren zwischen einem portablen Datenträger und einer Terminaleinrichtung sowie einen entsprechend eingerichteten Datenträger und eine Terminaleinrichtung. Ein portabler Datenträger, beispielsweise in Form eines elektronischen Ausweisdokuments, umfasst einen integrierten Schaltkreis mit einem Prozessor und einem Speicher. In dem Speicher sind einen Nutzer des Datenträgers betreffende Daten gespeichert. Auf dem Prozessor ist eine Kryptographieapplikation ausführbar, über welche der Datenträger eine gesicherte Kom- munikationsverbindung zu der Terminaleinrichtung aufbauen kann. Weiterhin kann die Kryptograprdeeinrichtung eine Authentisierung des Datenträgers gegenüber der Terminaleinrichtung unterstützen, im Fall eines Ausweisdokuments beispielsweise bei einer Grenzkontrolle oder dergleichen. Während eines solchen kryptographischen Verfahrens wird eine gesicherte Daterü ommunikation zwischen dem Datenträger und der Terminaleinrichtung vorbereitet, indem ein geheimer Kommunikationsschlüssel zur symmetrischen Verschlüsselung einer nachfolgenden Datenkommunikation vereinbart wird, beispielsweise mittels des bekannten Schlüsselaustauschver- fahrens.nach Diffie und Hellman oder anderen geeigneten Verfahren. Weiterhin verifiziert in der Regel zumindest die Termmaleinrichtung die Authentizität des Datenträgers, beispielsweise anhand eines Zertifikats. Zur Durchführung eines Verfahrens zur Vereinbarung des geheimen Kommunikationsschlüssels ist es notwendig, dass sowohl das Terminal als auch der Datenträger jeweils einen geheimen Schlüssel und einen öffentlichen Schlüssel bereitstellen. Das Zertifikat des Datenträgers kann beispielsweise dessen öffentlichen Schlüssel betreffen.
Es sind verschiedene Verfahren und Protokolle bekannt, welche den Aufbau einer sicheren Kommunikationsverbindung zwischen einem portablen Datenträger und einer Terrmnaleinrichtung unterstützen. Ein auf sitzungsspezi- fisch dynamisch generierten Schlüsseln basierendes Schlüsselaustauschverfahren kann zusätzlich passwortbasiert gesichert sein. Als Passwort kann ein Geheimdatum, beispielsweise eine PIN, ein biometrisches Merkmal, z.B. ein Fingerabdruck, oder dergleichen, dienen. Das Passwort ist in der Regel einerseits in dem Datenträger gespeichert und wird andererseits der Terminal- einrichtung im Laufe des Verfahrens in geeigneter Weise bereitgestellt. Das Passwort kann z.B. durch einen Nutzer des Datenträgers mittels einer Eingabeeinrichtung in die Teirninaleinrichtung eingegeben werden, beispielsweise mittels einer Tastatur, eines Sensors für biometrische Daten oder dergleichen. Gemäß einer anderen Ausführungsform kann das Passwort, beispielsweise eine PIN, auf dem Datenträger optisch auslesbar aufgebracht sein und von der Terrrtmaleinrichtung entsprechend aufgenommen werden. Damit ist sichergestellt, dass ein legitimer Nutzer des Datenträgers die Nutzung des Datenträgers im Rahmen des Verfahrens billigt, indem er das Passwort eingibt oder zumindest den Datenträger derart präsentiert, dass das Passwort von der Termmaleinrichtung ausgelesen werden kann. Eine unerwünschte Datenkommunikation, beispielsweise auf kontaktlosem Weg, kann damit ausgeschlossen werden. Ein solches Verfahren ermöglicht allerdings nicht eine gegenseitige Authentisierung von Datenträger und Terminal. Bekannte Verfahren zur Authentisierung eines Datenträgers gegenüber der Terminaleinrichtung bzw. zur Authentisierung der Terrninaleinrichtung gegenüber dem Datenträger können jedoch nicht die Sicherheit passwortbasier- ter Verfahren bereitstellen. Diese Authentisierungsverf ahren beruhen bei- spielsweise auf der Verwendung digitaler Zertifikate.
Aufgabe der vorliegenden Erfindung ist es, ein kryptographisches Verfahren vorzuschlagen, welches den Nachteilen des Standes der Technik Rechnung trägt.
Diese Aufgabe wird durch ein Verfahren, einen Datenträger, eine Terrninaleinrichtung und ein System mit den Merkmalen der nebengeordneten Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
Bei einem erfindungsgemäßen kryptographischen Verfahren zwischen einem portablen Datenträger und einer Terminaleinrichtung werden ein öffentlicher Datenträgerschlüssel und ein geheimer Datenträgerschlüssel des Datenträgers sowie ein öffentlicher Teirninalschlüssel und ein geheimer Terrninal- Schlüssel der Terminaleinrichtung verwendet. Der Datenträger verwendet als öffentlichen Datenträgerschlüssel einen statischen öffentlichen Schlüssel, insbesondere einen öffentlichen Gruppenschlüssel. Als geheimen Datenträgerschlüssel verwendet der Datenträger einen geheimen Schlüssel, der aus einem dem öffentlichen Datenträgerschlüssel zugeordneten geheimen
Grundschlüssel abgeleitet wird. Erfindungsgemäß prüft die Terrninaleinrichtung einen dem Datenträger zugeordneten, von den Datenträgerschlüsseln verschiedenen Authentisierungsparameter. Dieser Authentisierungsparameter kann beispielsweise durch ein Passwort, ein biometrisches Merkmal eines Nutzers des Datenträgers oder durch ein individuelles Merkmal des Datenträgers gegeben sein. Der Authentisierungsparameter ist in dem Datenträger sicher gespeichert. Der Terminalein- richtung kann der Authentisierungsparameter im Rahmen des Verfahrens auf verschiedene Weise bereitgestellt werden. Auf der einen Seite kann ein Nutzer des Datenträgers den Authentisierungsparameter über eine geeignete Emgabeeinrichtung in die Termmaleinrichtung eingeben, eine PIN beispielsweise über eine Tastatur, ein biometrisches Merkmal z.B. über einen entsprechenden Sensor. Auf der anderen Seite kann der Authentisierungsparameter optisch auslesbar auf dem Datenträger aufgebracht werden und von der Termmaleinrichtung, wenn der Datenträger derselben geeignet präsentiert wird, ausgelesen werden. In dem erfindungsgemäßen Verfahren ist ein Speichern des geheimen
Grundschlüssels in dem Datenträger nicht mehr notwendig. Demnach kann ein solcher bei einem Angriff auf den Datenträger auch nicht ausgespäht werden. Insbesondere sind auch weitere solche Daten, welche zur Ableitung des geheimen Datenträgerschlüssels aus dem geheimen Grundschlüssel he- rangezogen werden, in dem Datenträger nicht gespeichert, so dass es auch anhand solcher - in dem Datenträger nicht vorliegender - Daten nicht möglich ist, aus dem geheimen Datenträgerschlüssel auf den geheimen Grundschlüssel zurückzuschließen. Trotzdem bleibt der Datenträger weiterhin über den dem geheimen Grundschlüssel zugeordneten statischen öffentlichen Da- tenträgerschlüssel authentifizierbar, beispielsweise anhand eines den öffentlichen Datenträgerschlüssel betreffenden Zertifikats, welches auslesbar in dem Datenträger gespeichert sein kann. In dem Fall, dass der geheime Grundschlüssel einem geheimem Gruppenschlüssel entspricht, welcher für eine Menge oder Gruppe von Datenträgern als geheimer Grundschlüssel verwendet wird, ist eine Kompromittierung eines Datenträgers der Gruppe für die restlichen Datenträger der Gruppe unschädlich, da in dem kompromittierten Datenträger keine sicherheitsrelevanten Daten gespeichert sind, welche die Sicherheit der anderen Datenträger der Gruppe gefährden könnten. Geheime Datenträgerschlüssel anderer, nicht angegriffener Datenträger einer Gruppe von Datenträgern können weiterverwendet werden.
Bedenken hinsichtlich der Anonymität des Nutzers des Datenträgers, welche dadurch entstehen könnten, dass jede Verwendung des Datenträgers eindeutig dem entsprechenden Nutzer anhand des verwendeten statischen öffentlichen Schlüssels zugeordnet werden könnte, können dadurch ausgeräumt werden, dass als statischer öffentlicher Datenträgerschlüssel ein öffentlicher Gruppenschlüssel verwendet wird. Ein Verfolgen des Datenträgers anhand eines datenträgerindividuellen öffentlichen Datenträgerschlüssels ist dann nicht möglich, da ein solcher in dem Datenträger nicht vorliegt. Als öffentlicher Datenträgerschlüssel wird also vorzugsweise ein öffentlicher Gruppen- Schlüssel verwendet, welcher nicht datenträgerindividuell ist, sondern für alle Datenträger einer Menge oder Gruppe von Datenträgern identisch ist. In dieser Hinsicht sind sämtliche Datenträger einer Gruppe hinsichtlich ihres öffentlichen Datenträgerschlüssels ununterscheidbar. Damit kann die Anonymität des Nutzers gewahrt werden.
Vorzugsweise wird vor einer weiteren Ausführung des kryptographischen Verfahrens der geheime Datenträgerschlüssel des Datenträgers jeweils durch einen aus dem geheimen Datenträgerschlüssel abgeleiteten geheimen Datenträgersitzungsschlüssel des Datenträgers ersetzt. D.h. der Datenträger führt das Verfahren bei jeder Ausführung mit einem anderen geheimen Datenträgerschlüssel aus. Der geheime Datenträgerschlüssel des Datenträgers ist damit als geheimer Sitzungsschlüssel des Datenträgers ausgebildet. Unter einem Sitzungsschlüssel wird im Rahmen der vorliegenden Erfindung stets ein Schlüssel verstanden, welcher für jede„Sitzung", d.h. hier bei jeder Durchführung des kryptographischen Verfahrens, neu bestimmt wird. In der Regel sind verschiedene Sitzungsschlüssel verschieden, d.h. der Wert eines Sitzungsschlüssels in einer ersten Sitzung unterscheidet sich von dem Wert des Sitzungsschlüssels einer nachfolgenden zweiten Sitzung. Es ist dabei nicht möglich, von einem früheren Sitzungsschlüssel auf einen nachfolgend verwendeten zu schließen und umgekehrt. Beispielsweise sind der öffentliche Terminalschlüssel und der geheime Terminalschlüssel der Terminaleinrichtung vorzugsweise stets als Sitzungsschlüssel in diesem Sinne vorgese- hen.
Ein Verfolgen des Nutzers des Datenträgers anhand des geheimen Datenträgerschlüssels des Datenträgers ist demnach ebenso wenig möglich. Ein geheimer Datenträgerschlüssel des Datenträgers könnte zwar auch in anderer, bekannter Weise eingesetzt werden, beispielsweise bei einem challenge- response- Verfahren zur Authentifizierung gegenüber einer Datenverarbeitungseinrichtung. Dadurch, dass der geheime Datenträgerschlüssel gemäß der vorliegenden Erfindung jedoch ein Sitzungsschlüssel ist, d.h. bei jedem Einsatz einen anderen Wert aufweist, kann aus dem geheimen Daten- trägerschlüssel alleine nicht auf die Identität des Datenträgers zurückgeschlossen werden. Damit kann die Anonymität des Nutzers auch in dieser Hinsicht gewahrt werden. Durch die zusätzliche Verwendung des Authentisierungspararneters, welchen die Terrrunaleinrichtung im Rahmen des erfindungsgemäßen Verfahrens prüft, kann die Sicherheit des Verfahrens weiter verbessert werden. Wird der Ternimaleinrichtung der korrekte Authentisierungsparameter be- reitgestellt, kann davon ausgegangen werden, dass der Datenträger in den Händen eines legitimen Nutzers liegt, der das Durchführen des kryp- tographischen Verfahrens zwischen dem Datenträger und der Terminaleinrichtung beabsichtigt. Das unbeabsichtigte oder unerwünschte Durchführen des Verfahrens, beispielsweise auf kontaktlosem Weg und ohne Wissen oder Zustimmung des Nutzers des Datenträgers, kann sicher ausgeschlossen werden.
Durch die Kombination der Verwendung des Authentisierungspararneters mit der Verwendung eines statischen öffentlichen Datenträgerschlüssels können die Vorteile passwortbasierter Verfahren und die Vorteile solcher
Verfahren, welche eine beispielsweise zertifikatsbasierte Authentisierung des Datenträgers gegenüber der Terminaleinrichtung anhand des statischen öffentlichen Datenträgerschlüssel erlauben, in einem gemeinsamen Verfahren erreicht werden. Auf diese Weise können in erheblichem Maß Ressourcen, insbesondere Rechenzeit, eingespart werden. Solche Verfahrensschritte, welche den bekannten Verfahren gemeinsam sind, beispielsweise die Vereinbarung eines gemeinsamen geheimen Kommunikationsschlüssels, werden erfindungsgemäß nur noch einmal durchgeführt. Ein erfindungsgemäßer portabler Datenträger umfasst einen Prozessor, einen Speicher und eine Datenkommunikationsschnittstelle zu einer Terminaleinrichtung sowie eine Kryptograprdeeinrichtung. Diese ist eingerichtet, ein kryptographisches Verfahren mit einer Terminaleinrichtung unter Verwendung eines öffentlichen Datenträgerschlüssels und eines geheimen Datenträ- gerschlüssels des Datenträgers sowie eines öffentlichen Terminalschlüssels und eines geheimen Terminalschlüssels der Terrninaleinrichtung durchzuführen. Die Kryptograprdeeinrichtung ist weiter eingerichtet, einen Sitzungsparameter des Verfahrens mittels eines von den Datenträgerschlüsseln verschiedenen Authentisierungsparameters zu verschlüsseln oder digital zu signieren.
Vorzugsweise ist die KryptograpWeeinrichtung weiter eingerichtet, den geheimen Datenträgerschlüssel des Datenträgers jeweils durch einen aus dem geheimen Datenträgerschlüssel abgeleiteten geheimen Datenträgersitzungsschlüssel des Datenträgers zu ersetzten. Auf diese Weise kann, wie beschrieben, jede Durchführung des Authenrisierungsverfahrens mit einem sitzungsspezifischen geheimen Datenträgerschlüssel des Datenträgers erfolgen.
Eine erfindungsgemäße Terminaleinrichtung zur Datenkommunikation mit einem erfindungsgemäßen portablen Datenträger ist eingerichtet, ein kryp- tographisches Verfahren mit einem portablen Datenträger unter Verwendung eines öffentlichen Datenträgerschlüssels und eines geheimen Datenträ- gerschlüssels des Datenträgers sowie eines öffentlichen Terminalschlüssels und eines geheimen Terrninalschlüssels der Terrninaleinrichtung durchzuführen. Die Terminalschlüssel sind vorzugsweise jeweils als Sitzungsschlüssel ausgebildet. Die Termmaleinrichtung ist eingerichtet, im Rahmen des kryptographischen Verfahrens einen dem Datenträger zugeordneten, von den Datenträgerschlüsseln verschiedenen Authentisierungsparameter zu prüfen.
Die Terminaleinrichtung ist eingerichtet, den Authentisierungsparameter, wie vorstehend beschrieben, in geeigneter Weise entgegenzunehmen, bei- spielsweise über eine Eingabeeinrichtung oder eine optische Ausleseeinrichtung.
Das Prüfen des Authentisierungsparameters kann insbesondere dadurch geschehen, dass die Terminaleinrichtung einen von dem Datenträger bereitgestellten verschlüsselten oder digital signierten Sitzungsparameter entschlüsselt bzw. verifiziert. Die Verschlüsselung bzw. Signatur beruht dabei auf dem Authentisierungsparameter. Die Korrektheit des entgegengenommenen Authentisierungsparameters kann von der Terminaleinrichtung im Laufe des Verfahrens beispielsweise dadurch geprüft werden, dass aus dem Sitzungsparameter abgeleitete Werte, beispielsweise ein mit dem Datenträger ausgehandelter Kommunikationsschlüssel, konsistent sind.
Ein erfindungsgemäßes System umfasst einen erfindungsgemäßen Datenträ- ger sowie eine erfindungsgemäße Termmaleinrichtung. Diese sind jeweils eingerichtet, ein erfindungsgemäßes kryptographisches Verfahren durchzuführen.
Im Rahmen des Verfahrens wird mittels des öffentlichen Datenträgerschlüs- sels und des geheimen Datenträgerschlüssels des Datenträgers sowie des öffentlichen Terminalschlüssels und des geheimen Terminalschlüssels der Terminaleinrichtung ein Kommunikationsschlüssel zwischen dem Datenträger und der TeiTninaleinrichtung vereinbart. Dieser Kommunikations- schlüssel liegt dann nur diesen beiden Parteien vor. Er ist in diesem Sinne ein geheimer Kommunikationsschlüssel. Eine solche Schlüsselvereinbarung kann beispielsweise mittels eines Diffie-Hellman-Schlüsselaustauschverfah- rens erfolgen. Andere, vergleichbare Verfahren sind ebenfalls einsetzbar. Das Vereinbaren des Kommunikationsschlüssels kann als eine Form der impliziten Authentisierung zwischen dem Datenträger und der Terrrunaleinrich- tung angesehen werden. Sofern eine nachfolgende, mittels des vereinbarten Kornmunikationsschlüssels verschlüsselte Datenkommunikation zwischen dem Datenträger und der Terminaleinrichtung für beide Seiten erfolgreich erfolgen kann, gilt der einen Partei die andere Partei jeweils als erfolgreich authentisiert.
Vorzugsweise wird der öffentliche Datenträgerschlüssel des Datenträgers durch die Termmaleinrichtung mittels eines Zertifikats des öffentlichen Datenträgerschlüssels verifiziert. Dazu kann das entsprechende Zertifikat der Terminaleinrichtung durch den Datenträger in geeigneter Weise zur Verfügung gestellt werden. Der Datenträger kann der Terminaleinrichtung das Zertifikat beispielsweise zusenden. Es ist auch möglich, das Zertifikat in einem frei auslesbaren Speicherbereich des Datenträgers vorzuhalten. Der Schritt der Verifizierung des Zertifikats kann als Teil eines Authentisie- rungs Verfahrens angesehen werden, bei dem sich der Datenträger gegenüber der Terrriinaleinrichtung mittels des Zertifikats ausweist. In dem Fall, dass der öffentliche Datenträgerschlüssel datenträgerindividuell ist, kann der Datenträger durch die Terrriinaleinrichtung eindeutig authentifiziert werden. Wird als öffentlicher Datenträgerschlüssel ein öffentlicher Gruppenschlüssel verwendet, kann der Datenträger zumindest als ein Datenträger der Gruppe, welche dem entsprechenden Gruppenschlüsselpaar zugeordnet ist, authentifiziert werden, jedoch nicht anhand eines datenträgerindividuellen Zertifikats - welches in diesem Fall nicht vorgesehen ist. In gleicher Weise kann sich das Terminal mittels eines ähnlichen Zertifikats gegenüber dem Datenträger ausweisen.
Vorzugsweise wird der geheime Datenträgerschlüssel des Datenträgers von dem geheimen Grundschlüssel unter Verwendung einer ersten Zufallszahl abgeleitet. Dazu kann jede geeignete Operation verwendet werden, welche als Eingabedaten - unter anderem - den geheimen Grundschlüssel sowie die erste Zufallszahl aufnehmen und zu dem datenträgerindividuellen geheimen Datenträgerschlüssel verarbeiten kann. Beispielsweise können mathemati- sehe Operationen, wie Multiplikation, Exponentiation oder ähnliche, zur Anwendung kommen. Das Ableiten des geheimen Datenträgerschlüssels aus dem geheimen Grundschlüssel kann beispielsweise während der Herstellung des Datenträgers erfolgen, z.B. in der Personalisierungsphase, vorzugsweise außerhalb des Datenträgers. Der geheime Datenträgerschlüssel des Datenträgers wird dann in dem Datenträger gespeichert. Auch der öffentliche Datenträgerschlüssel und das diesen Schlüssel betreffende Zertifikat können in dieser Phase in den Datenträger eingebracht werden. Es ist aber auch möglich, dass das Erzeugen des geheimen Datenträgerschlüssels in dem Datenträger selbst durchgeführt wird. Dabei wird der dazu anfangs in dem Datenträger gespeicherte geheime Grundschlüssel durch den erzeugten geheimen Datenträgerschlüssel überschrieben und ist somit nicht mehr in dem Datenträger gespeichert. Die zur Erzeugung des geheimen Datenträgerschlüssels in dem Datenträger temporär gespeicherte Zufallszahl wird ebenfalls gelöscht, sobald der geheime Datenträgerschlüssel erzeugt worden ist.
Der geheime Datenträgersitzungsschlüssel des Datenträgers, welcher jeweils nach einer Ausführung des kryptographischen Verfahrens den aktuellen geheimen Datenträgerschlüssel des Datenträgers ersetzt, kann auf verschiedene Weisen aus dem aktuellen geheimen Datenträgerschlüssel abgeleitet werden. Die Ableitung erfolgt in dem Datenträger. Dadurch, dass der ursprüngliche geheime Datenträgerschlüssel aus dem geheimen Grundschlüssel abgeleitet worden ist und jeder Datenträgersitzungsschlüssel des Datenträgers aus dem jeweils aktuellen geheimen Datenträgerschlüssel des Datenträgers abgeleitet wird - welchen er dann ersetzt -, ist auch jeder geheime Datenträgersitzungsschlüssel des Datenträgers indirekt aus dem geheimen Grundschlüssel abgeleitet. Es ist allerdings nicht möglich, von einem geheimen Datenträgersitzungsschlüssel des Datenträgers auf den geheimen Grundschlüssel zu schließen.
Ein Ersetzen des geheimen Datenträgerschlüssels durch den abgeleiteten geheimen Datenträgersitzungsschlüssel des Datenträgers kann beispielsweise derart erfolgen, dass der geheime Datenträgerschlüssel durch den abgeleiteten Datenträgersitzungsschlüssel„überschrieben" wird, d.h. der geheime Datenträgerschlüssel nimmt den Wert des abgeleiteten Datenträgersitzungsschlüssels an. Der vorhergehende Wert des geheimen Datenträgerschlüssels wird gelöscht. D.h. der Datenträger verfügt stets über„den" geheimen Datenträgerschlüssel, welcher in dem erfindungsgemäßen Verfahren verwendet wird. Allerdings ändert sich der Wert des geheimen Datenträgerschlüssels zwischen zwei Ausführungen des Verfahrens. Der Datenträger verfügt somit jeweils über einen sitzungsspezifischen geheimen Datenträgerschlüssel.
Die Ableitung des geheimen Datenträgersitzungsschlüssels aus dem aktuellen geheimen Datenträgerschlüssel erfolgt basierend auf einem Sitzungspa- rameter.
Gemäß einer ersten Ausführungsform kann der geheime Datenträgersitzungsschlüssel des Datenträgers von dem geheimen Datenträgerschlüssel unter Verwendung einer Zufallszahl abgeleitet werden. D.h. die Zufallszahl repräsentiert den entsprechenden Sitzungsparameter. Dabei wird für jede Ableitung eines Datenträgersitzungsschlüssels des Datenträgers jeweils eine neue Zufallszahl verwendet. Die Zufallszahl kann in dem Datenträger erzeugt werden. Nach dem Ableiten wird die Zufallszahl gelöscht. Damit wird es unmöglich, aus dem abgeleiteten Datenträgersitzungsschlüssel auf den zur Ableitung verwendeten geheimen Datenträgerschlüssel zurückzuschließen.
Gemäß einer alternativen Ausführungsform kann der Sitzungsparameter abhängig von einem durch die Teiminaleinrichtung bereitgestellten Wert bestimmt werden. Dieser Wert kann beispielsweise die Form eines öffentlichen Sektorschlüssels der Terrninaleinrichtung annehmen und nach einer erfolgten Authentisierung zwischen Datenträger und Terminal dem Datenträger bereitgestellt werden. Dieser Sektorschlüssel wird in dem Datenträger nun zur Ableitung des geheimen Datenträgersitzungsschlüssels in geeigneter Weise herangezogen.
Zur Ableitung des geheimen Datenträgersitzungsschlüssels des Datenträgers können natürlich auch mehrere Sitzungsparameter, also beispielsweise eine Zufallszahl und ein Terminalparameter, verwendet werden.
Gemäß einer bevorzugten Ausführungsform wird der öffentliche Datenträgerschlüssel mittels Exponentiation einer vorgegebenen Primitivwurzel mit dem geheimen Grundschlüssel bestimmt. Der ursprüngliche geheime Daten- trägerschlüssel wird in dieser Ausführungsform dann durch Multiplikation des geheimen Grundschlüssels mit einer ersten Zufallszahl gebildet. Schließlich wird eine erste Basis des Datenträgers mittels Exponentiation der Primitivwurzel mit dem Reziproken der ersten Zufallszahl gebildet wird. Ein geheimer Datenträgersitzungsschlüssel des Datenträgers wird dann, falls erforderlich, mittels Multiplikation des aktuellen geheimen Datenträgerschlüssels mit einem Sitzungsparameter bestimmt. Eine Sitzungsbasis bestimmt der Datenträger mittels Exponentiation der ersten Basis mit dem Reziproken des Sitzungsparameters. Die Berechnung einer Sitzungsbasis er- folgt genauso wie die Berechnung eines geheimen Datenträgersitzungsschlüssels zur Vorbereitung einer weiteren Durchführung des kryptographi- schen Verfahrens. Der Sitzungsparameter kann, wie erwähnt, beispielsweise durch eine zweite Zufallszahl oder abhängig von einem Parameter der Ter- minaleinrichtung vorgegeben werden. Der geheime Datenträgerschlüssel des Datenträgers wird dann in der beschriebenen Weise durch den geheimen Datenträgersitzungsschlüssel des Datenträgers ersetzt. In gleicher Weise wird die erste Basis durch die Sitzungsbasis ersetzt, d.h. der Wert der ersten Basis wird durch den Wert der Sitzungsbasis ersetzt. Damit kann auch die erste Basis des Datenträgers, wie der geheime Datenträgerschlüssel, als sitzungsspezifisch angesehen werden.
Die erste Basis, d.h. deren aktueller Wert, wird der Termmaleinrichtung durch den Datenträger in vorgegebener Weise bereitgestellt. Gemäß einer ersten Ausführungsform wird die erste Basis als Sitzungsparameter durch den Datenträger mittels des Authentisierungsparameters verschlüsselt und der Terrrünaleinrichtung in verschlüsselter Weise bereitgestellt. Gemäß einer zweiten Ausführungsform ist es möglich, dass der Datenträger die erste Basis, bevor diese der Termmaleinrichtung bereitgestellt wird, anhand des Au- thentisierungsparameters digital signiert. Bereitstellen kann dabei beispielsweise zugesendet oder frei auslesbar vorgehalten bedeuten.
Die Terrrünaleinrichtung bestimmt dann ihren öffentlichen Teiminalschlüssel mittels Exponentiation der durch den Datenträger bereitgestellten ersten Ba- sis mit dem geheimen Terrrtinalschlüssel der Termmaleinrichtung. Der geheime Terminalschlüssel der Terrrünaleinrichtung wird von dieser jeweils sitzungsspezifisch erzeugt. Die erste Basis wird dabei von der Terminaleinrichtung zuvor anhand des Authentisierungsparameters entschlüsselt bzw. verifiziert. Schließlich sendet die Termmaleinrichrung den wie beschrieben bestimmten öffentlichen Terrninalschlüssel an den Datenträger. Damit sind die zur Vereinbarung des Kommunikationsschlüssels notwendigen Daten zwischen dem Datenträger und der Terminaleinrichtung ausgetauscht. Der Datenträger berechnet seinerseits den Kornmunikationsschlüssel mittels Exponentiation des empfangenen öffentlichen Terminalschlüssels der Terrnmaleinrichtung mit dem eigenen geheimen Schlüssel. Die Terminalein- richtung bestimmt den Kornmunikationsschlüssel ihrerseits mittels Exponentiation des öffentlichen Datenträgerschlüssels mit dem eigenen geheimen Terrninalschlüssel der Termmaleiririchtung.
Anschließend - oder alternativ vor der Vereinbarung des Kommunikations- schlüsseis - kann die Terminaleinrichtung auch gemäß dieser Ausführungsform, wie erwähnt, den öffentlichen Datenträgerschlüssel des Datenträgers mittels des dafür von dem Datenträger bereitgestellten Zertifikats überprüfen. Gemäß einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens verwendet der Datenträger anstelle des statischen öffentlichen Schlüssels als öffentlichen Datenträgerschlüssel einen pro Sitzung dynamisch erzeugten öffentlichen Schlüssel. Das heißt, der Datenträger verwendet bei jedem Durchführen des kryptographischen Verfahrens ein dynamisch erzeug- tes Schlüsselpaar. Dabei werden ein öffentlicher Datenträgerschlüssel und ein geheimer Datenträgerschlüssel des Datenträgers sitzungsspezifisch in dem Datenträger erzeugt. Gemäß dieser Ausführungsform stellt der Datenträger der Terminaleinrichtung, wie vorstehend bereits beschrieben, stets als Sitzungsparameter einen aus einer vorgegebenen Primitivwurzel abgeleite- - lö ten Basiswert bereit, welcher zuvor von dem Datenträger mittels des Au- thentisierungsparameters verschlüsselt worden ist. Ansonsten verläuft das Verfahren dieser zweiten Ausführungsform wie vorstehend mit Bezug auf die erste Ausführungsform beschrieben.
Im Unterschied zu bekannten kryptographischen Verfahren, welche eine passwortbasierte Authentisierung vorsehen, wird vorliegend nicht eine beliebige Zufallszahl oder dergleichen als Sitzungsparameter mittels des Au- thentisierungsparameters verschlüsselt und der Termmaleinrichtung bereitgestellt. Vorliegend dient erfindungsgemäß der aus der Prirnitivwurzel abgeleitete Basiswert als Sitzungsparameter. Dies hat den Vorteil, dass die Primitivwurzel - als erzeugendes Element einer multiplikativen Untergruppe - in dem Datenträger unmittelbar im Rahmen des anschließenden Schlüsselaustauschverfahrens herangezogen werden kann. Datenträgerintern sind dazu keine weiteren Berechnungen erforderlich, noch bedarf es zusätzlichen Kommunikationsbedarfs mit der Termmaleinrichtung. Gemäß dem Stand der Technik muss aus der dort als Sitzungsparameter verschlüsselt übertragenen Zufallszahl in dem Datenträger - und der Termmaleinrichtung - erst mittels einer aufwändigen Berechnung ein geeigneter Basiswert abgeleitet werden, der dann im Rahmen der Schlüsselableitung verwendet werden kann. Neben der Berechnung erfordert dies weiteren Kommunikationsbedarf mit der Termmaleinrichtung zum Austauschen eines weiteren Parameters, welcher zu der Ableitung des Basiswertes erforderlich ist. Demnach kann das vorliegende Verfahren gemäß der zweiten Ausführungsform ohne Sicherheitseinbußen im Vergleich zu bekannten, ähnlichen Verfahren wesentlich effizienter und Ressourcen sparender durchgeführt werden. Dies ist besonders mit Hinblick auf stets knappe Ressourcen in portablen Datenträgern vorteilhaft. Bei der dynamischen Erzeugung des Schlüsselpaars in dem Datenträger wird vorzugsweise pro Sitzung dynamisch ein geheimer Grundschlüssel erzeugt. Als dynamisch erzeugter öffentlicher Datenträgerschlüssel wird dann ein öffentlicher Schlüssel verwendet, welcher mittels Exponentiation der vor- gegebenen Primitivwurzel mit dem dynamisch erzeugten geheimen Grundschlüssel bestimmt wird. Der geheime Datenträgerschlüssel schließlich wird mittels Multiplikation des geheimen Grundschlüssels mit einer Zufallszahl gebildet. Der Basiswert ergibt sich mittels einer Exponentiation der Primitivwurzel mit dem Reziproken der Zufallszahl. Die Ableitung der Schlüssel der Terminaleinrichtung kann genau wie mit Bezug auf die erste Ausführungsform beschrieben erfolgen.
Im Folgenden wird die Erfindung mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigen:
Figur 1 schematisch eine bevorzugte Ausführungsform eines erfindungsgemäßen Datenträgers,
Figuren 2 und 3 Schritte einer ersten bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens zwischen dem Datenträger aus
Fig. 1 und einer Terminaleinrichtung, und
Figur 4 zusätzliche Schritte des Verfahrens aus den Fig. 2 und 3 zum
Bereitstellen sitzungsspezifischer Datenträgerparameter.
Mit Bezug auf Fig. 1 umfasst ein Datenträger 10, der hier als Chipkarte dargestellt ist, Datenkommunikationsschnittstellen 20, 20', einen Prozessor 30 sowie verschiedene Speicher 40, 50 und 60. Der Datenträger 10 kann auch in anderer Bauform vorliegen. Als Datenkoinmunikationsschnittstellen 20, 20' umfasst der Datenträger 10 ein Kontaktfeld 20 zur kontaktbehafteten Datenkommunikation sowie eine Antennenspule 20' zur kontaktlosen Datenkommunikation. Alternative Da- tenkommunikationsschnittstellen können vorgesehen sein. Es ist weiterhin möglich, dass der Datenträger 10 lediglich eine Art der Datenkommunikation unterstützt, also lediglich kontaktbehaftet oder kontaktlos.
Der nicht flüchtige, nicht wiederbeschreibbare ROM-Speicher 40 umfasst ein Betriebssystem (OS) 42 des Datenträgers 10, welches den Datenträger 10 steuert. Zumindest Teile des Betriebssystems 42 können auch in dem nicht flüchtigen, wiederbeschreibbaren Speicher 50 gespeichert sein. Dieser kann beispielsweise als FLASH-Speicher vorliegen. Der Speicher 50 umfasst eine KryptograpWeeinrichtung 52, mittels welcher ein kryptographisches Verfahren zwischen dem Datenträger 10 und einer Termmaleinrichtung (nicht gezeigt) durchgeführt werden kann. Dabei finden die ebenfalls in dem Speicher gespeicherten Schlüssel 54, 56, ein weiterer Wert 57 sowie ein digitales Zertifikat 58 ihre Anwendung. Schließlich ist in dem Datenträger 10 ein Authentisierungsparameter 59 gespeichert. Die
Funktionsweise der Kryptographieeinrichtung 52 sowie die Rolle der Schlüssel 54, 56, des Wert 57, des Authentisierungsparameters 59 und des Zertifikat 58 im Rahmen eines kryptographischen Verfahrens werden mit Bezug auf die Figuren 2 und 3 genauer beschrieben. Der Speicher 50 kann weitere Da- ten enthalten, beispielsweise einen Nutzer betreffende Daten.
Der flüchtige, wiederbeschreibbare RAM-Speicher 60 dient dem Datenträger 10 als Arbeitsspeicher. Der Datenträger 10 kann, wenn er beispielsweise ein elektronisches Ausweisdokument darstellt, weitere Merkmale umfassen (nicht gezeigt). Diese können sichtbar auf einer Oberfläche des Datenträgers 10 aufgebracht, beispielsweise aufgedruckt, sein und den Nutzer des Datenträgers bezeichnen, beispielsweise durch seinen Namen oder ein Foto. Gemäß einer Ausführungsform, die nachstehend genauer beschrieben wird, ist es möglich, dass der Authentisierungsparameter 59, beispielsweise in Form einer PIN oder dergleichen, nicht nur in dem Datenträger 10 gespeichert ist, sondern zusätzlich optisch auslesbar auf die Datenträgeroberfläche aufgebracht, z.B. aufge- druckt, ist.
Mit Bezug auf die Figuren 2 und 3 wird nun eine Ausführungsform des kryptographischen Verfahrens zwischen dem Datenträger 10 und einer Ter- mmaleinrichtung genauer beschrieben. In Fig. 2 sind vorbereitende Schritte gezeigt. Diese können beispielsweise während der Herstellung des Datenträgers 10, etwa in einer Personalisierungsphase, durchgeführt werden.
In einem ersten Schritt Sl werden ein geheimer Grundschlüssel SKG sowie ein öffentlicher Datenträgerschlüssel PKG gebildet. Der geheime Grund- Schlüssel SKG kann als geheimer Gruppenschlüssel ausgebildet sein, welcher einer Menge oder Gruppe von Datenträgern 10 gemeinsam ist. Der geheime Grundschlüssel sowie der öffentliche Datenträgerschlüssel PKG sind statisch, d.h. dem Datenträger 10 für seine gesamte Lebensdauer zugeordnet. Der öffentliche Datenträgerschlüssel PKG berechnet sich als Ergebnis einer Exponentiation einer vorgegebenen Primitivwurzel g modulo einer vorgegebenen Primzahl p. Sämtliche im Folgenden beschriebenen Berechnungen sind modulo der Primzahl p zu lesen, ohne dass dies stets explizit angegeben ist. Die beiden Schlüssel SKG und PKG bilden ein Datenträgerschlüsselpaar und stellen eine Grundlage für das nachstehend beschriebene Verfahren dar.
An dieser Stelle ist zu bemerken, dass sämtliche Berechnungen, d.h. Multi- plikationen und Exponentiationen, welche im Rahmen der vorliegenden Erfindung dargestellt werden, nicht lediglich über einer primen Restklassengruppe modulo p, sondern über einer beliebigen Gruppe - hier verstanden als mathematische Struktur und nicht zu verwechseln mit der oben genannten Gruppe von Datenträgern - durchgeführt werden können, bei- Spiels weise auch basierend auf elliptischen Kurven.
In Schritt S2 wird ein Zertifikat CP G gebildet, welches zur Verifikation des öffentlichen Datenträgerschlüssels PKG dient. Schritt S3 findet während der Personalisierung des Datenträgers 10 statt. Dabei wird der Datenträger 10 mit einem Datenträgerschlüsselpaar ausgestattet. Der öffentliche Datenträgerschlüssel PKG dient dem Datenträger 10 als öffentlicher Schlüssel. Ein geheimer Datenträgerschlüssel SKI des Datenträgers 10 wird randomisiert, d.h. unter Verwendung einer Zufallszahl RND1, aus dem geheimen Grundschlüssel SKG abgeleitet.
Auf diese Weise wird, falls der geheime Grundschlüssel ein geheimer Gruppenschlüssel ist, jeder Datenträger 10 der Gruppe mit einem Schlüsselpaar ausgestattet, welches sich von einem entsprechenden Schlüsselpaar eines anderen Datenträgers der Gruppe - aufgrund der randomisierten Komponente bei der Schlüsselableitung - durch jeweils verschiedene geheime Datenträgerschlüssel SKI unterscheidet. Auf der anderen Seite umfassen, in dem Fall, dass SKG ein geheimer Gruppenschlüssel ist, aufgrund der vorstehend beschriebenen Ableitung des öffentlichen Datenträgerschlüssels, alle Datenträger 10 der Gruppe denselben öffentlichen Datenträgerschlüssel PKG. Weiterhin sind in diesem Falls sämtliche geheimen Datenträgerschlüssel der Gruppe von Datenträgern aus demselben geheimen Gruppenschlüssel abgeleitet worden.
Ist hingegen der geheime Grundschlüssel SKG kein Gruppenschlüssel, d.h. für jeden Datenträger 10 wird ein individueller geheimer Grundschlüssel bereitgestellt, so umfasst auch jeder Datenträger 10 einen zwar statischen aber individuellen öffentlichen Datenträgerschlüssel PKG.
In Teilschritt TS31 wird ein datenträgerindividueller geheimer Datenträgerschlüssel SKI abgeleitet, indem der geheime Grundschlüssel SKG mit der Zufallszahl RND1 multipliziert wird. In einem weiteren Schritt TS32 wird, ausgehend von der Primitivwurzel g, eine erste Basis gl berechnet. Dabei wird die Primitivwurzel g mit dem Reziproken der Zufallszahl RND1, welche bereits zum Bestimmen des geheimen Schlüssels verwendet worden ist, exponentiert: gl := gA(l/RNDl). Das Reziproke 1/RND1 der Zufallszahl RND1 bildet dabei das multiplikative Inverse der Zufallszahl RND1 bezüglich der Multiplikation modulo der Primzahl p.
In Teilschritt TS33 wird ein Authentisierungsparameter AP erzeugt. Dieser dient, wie nachfolgend mit Bezug auf Fig. 3 beschrieben, einer passwortba- sierten Authentisierung im Rahmen des kryptographischen Verfahrens. Der Authentisierungsparameter AP kann in beliebiger, geeigneter Form erzeugt bzw. bereitgestellt werden, beispielsweise als Geheimdatum in Form einer PIN, als Schlüssel für ein symmetrisches Verschlüsselungsverfahren (AES, TDES, DES u.ä.) oder dergleichen. Es ist ebenfalls möglich, ein biometrisches Merkmal eines späteren Nutzers des Datenträgers 10, beispielsweise einen Fingerabdruck oder dergleichen, als Authentisierungsparameter AP zu erzeugen. Schließlich kann auch ein für den Datenträger 10 individuelles Datenträgermerkmal als Authentisierungsparameter AP herangezogen werden, beispielsweise ein MM-Merkmal. "MM" steht dabei für "moduliertes maschinenfähiges" (Merkmal), eine im Datenträgerkörper eingebrachte, geheime maschinenlesbare Substanz.
Die Schlüssel SKI und PKG werden in Teilschritt TS34 zusammen mit der Basis gl, dem Zertifikat CP G und dem Authentisierungsparameter AP in dem Datenträger 10 gespeichert. Der Authentisierungsparameter AP wird dazu gegebenenfalls geeignet digitalisiert. Dies gilt beispielsweise, wenn ein biometrisches Merkmal als Authentisierungsparameter AP erzeugt wird. Auch im Falle eines MM-Merkmals als Authentisierungsparameter wird die mittels dieses Merkmals maschinenlesbar kodierte„Nachricht" nochmals digital in einem Speicher des Datenträgers 10 gespeichert. Der Datenträger 10 benötigt, wie nachstehend beschrieben, den Authentisierungsparameter AP, um damit Daten zu verschlüsseln oder digital zu signieren. Gegebenenfalls kann der Authentisierungsparameter AP, wie dies mit Bezug auf das MM-Merkmal bereits der Fall ist, derart auf dem Datenträger aufgebracht werden, dass dieser Parameter von einer Terminaleinrichtung auf optische oder andere Weise maschinell ausgelesen werden kann, wenn der Datenträger der Terminaleinrichtung geeignet präsentiert wird. Bei- spielsweise kann also auch eine als Authentisierungsparameter AP dienende PIN - zusätzlich zur Speicherung in einem Speicher 50 des Datenträgers 10 - optisch auslesbar auf einem Datenträgerkörper des Datenträgers 10 aufgebracht, z.B. aufgedruckt, werden. Wichtig dabei ist lediglich, dass das maschinelle Auslesen nur dann stattfinden kann, wenn der Nutzer des Daten- trägers dies beabsichtigt und erlaubt, nicht also beispielsweise unerkannt auf kontaktlosen Weg.
Die Zufallszahl RND1 wird nicht in dem Datenträger 10 gespeichert, genau- so wenig wie der geheime Grundschlüssel SKG.
Der Datenträger 10 ist damit eingerichtet, mittels seiner Kryptographieeinrichtung 52 ein kryptographisches Verfahren mit einer Terminaleinrichrung durchzuführen, wie dies mit Bezug auf Fig. 3 genauer beschrieben wird.
In Schritt S4 stellt der Datenträger 10 der Termmaleinrichtung die zur Durchführung des kryptographischen Verfahrens notwendigen Daten bereit (vgl. Teilsschritt TS42). Zum Vereinbaren eines Kommunikationsschlüssels KK benötigt die Terminaleinrichtung in der dargestellten Ausführungsform die Basis gl sowie den öffentlichen Gruppenschlüssel PKG. Zur Verifizierung desselben benötigt die Terminaleinrichtung ein entsprechendes Zertifikat
Die Basis gl wird allerdings, bevor sie der Termmaleinrichtung als Sitzungs- parameter bereitgestellt wird, in dem Datenträger 10 mittels des Authentisie- rungsparameters AP in Teilsschritt TS41 verschlüsselt. Alternativ kann die Basis gl auch mittels des Authentisierungsparameters gl digital signiert werden. Auf diese Weise kann auf einfache Art, wie nachstehend beschrieben, eine passwortbasierte Authentisierung in das Verfahren integriert wer- den.
Die beschriebenen Parameter des Datenträgers 10 kann der Datenträger 10 in Teilschritt TS42 an die Terminaleinrichtung senden. Es ist auch möglich, dass diese Werte in einem frei auslesbaren Speicherbereich des Datenträgers 10 gespeichert sind und von der Terminaleinrichtung bei Bedarf ausgelesen werden.
In Schritt S5 wird der Termmaleinrichtung der Authentisierungsparameter AP, welchen diese zu Prüf- bzw. Authentisierungszwecken benötigt, extern bereitgestellt. Gemäß einer Variante kann der Authentisierungsparameter durch einen Nutzer des Datenträgers über eine Eingabeeinrichtung in die Termmaleinrichtung eingegeben werden. Eine PIN kann beispielsweise über eine Tastatur oder dergleichen eingegeben werden, ein Fingerabdruck über einen geeigneten Sensor. Alternativ kann der Nutzer des Datenträgers denselben der Termmaleinrichtung auch derart geeignet präsentieren, dass ein auf den Datenträger aufgebrachter Authentisierungsparameter von der Termmaleinrichtung maschinell ausgelesen werden kann, beispielsweise ein vorstehend beschriebenes MM-Merkmal oder eine auf dem Datenträgerkör- per aufgedruckte PIN.
In Schritt S6 bereitet die Terrrdnaleinrichtung ihrerseits das kryptographische Verfahren vor. In Teilschritt TS61 entschlüsselt die Temünaleinrichtung auf Basis des in Schritt S5 empfangenen Authentisierungsparameters AP die ver- schlüsselte Basis gl', um daraus die Basis gl zu erhalten. In dem Fall, dass der Datenträger der Termmaleinrichtung in Teilschritt TS42 die Basis gl in digital signierter Form bereitgestellt hat, verifiziert die Terrrunaleinrichtung die Signatur in Teilschritt TS61 entsprechend anhand des Authentisierungsparameters AP.
Die Prüfung des Authentisierungsparameters AP durch die Termmaleinrichtung, und damit die Authentifizierung des Nutzers des Datenträgers 10 bzw. des Datenträgers 10 selbst, erfolgt in dem Fall, dass die Basis gl von dem Datenträger 10 in Teilschritt TS41 digital signiert worden ist, mit dem Verifi- zieren der Signatur in Teilschritt TS61. Ist dieses Verifizieren erfolgreich, gilt der Authentisierungsparameter als erfolgreich geprüft.
Im bevorzugten alternativen Fall, dass die Basis gl in Teilschritt TS41 von dem Datenträger 10 mittels des Authentisierungsparameters AP verschlüsselt worden ist, erfolgt die Prüfung des Authentisierungsparameters AP einerseits beim Entschlüsseln der verschlüsselten Basis gl. Ein weiterer impliziter Prüf schritt erfolgt dann erst später im Laufe des Verfahrens, nämlich dadurch, dass festgestellt wird - oder eben nicht -, dass das Vereinbaren ei- nes geheimen Kommunikationsschlüssels KK (vgl. Schritt S7) erfolgreich durchgeführt werden konnte. Diese Tatsache kann dadurch festgestellt werden, dass eine auf Basis des vereinbarten Kommunikationsschlüssels KK angestrebte, symmetrisch verschlüsselte Datenkorrununikation zwischen dem Datenträger 10 und der Termmaleinrichtung auch tatsächlich durchgeführt werden kann, dass also beide Parteien im Besitz des gleichen Kommunikationsschlüssels KK sind. Erst zu diesen Zeitpunkt zeigt sich, dass die von der Termmaleinrichtung in Teilschritt TS61 auf Basis des in Schritt S5 entgegengenommenen Authentisierungsparameters AP entschlüsselte erste Basis gl der Basis gl entspricht, welche der Datenträger 10 in Teilschritt TS41 mittels des in dem Datenträgers 10 gespeicherten Authentisierungsparameters AP verschlüsselt hat. Auf diese Weise können spezielle Angriffe, beispielsweise Wörterbuchangriffe auf ein Passwort in Form des Authentisierungsparameters, verhindert werden. Es kann vorgesehen sein, dass im direkten Anschluss an das hier beschriebene kryptographische Verfahren weitere Authentisierungsverfahren zwischen dem Datenträger 10 und der aktuellen oder einer weiteren Terrninaleinrich- tung, welche mit der aktuellen Terminaleinrichtung, beispielsweise über ein Daterikommunikationsnetzwerk, verbunden ist, durchgeführt werden. Dabei kann sich der Datenträger in bekannter Weise gegenüber der Terminaleinrichtung authentisieren und umgekehrt. Da auch diese Verfahren ein nachfolgend beschriebenes Schlüsselaustauschverfahren, beispielsweise basierend auf dem bekannten Diffie-Hellman- Verfahren, umfassen, kann die aktuelle Termmaleinrichtung, falls erforderlich, der verbundenen Termmaleinrich- tung die Basis gl über einen gesicherten Datenübertragungskanal (z.B. via SSL) übermitteln. Entsprechende Authentisierungsverfahren zwischen dem Datenträger 10 und der entsprechenden Terminaleinrichtung können dann wie bekannt durchgeführt werden.
In Teilschritt TS62 erzeugt die Termmaleinrichtung dann einen geheimen Terminalschlüssel SKT. Dies kann beispielsweise randomisiert geschehen. Einen Öffentlicher Terminalschlüssel ΡΚτ der Teirnmaleinrichtung berechnet diese mittels Exponentiation der durch den Datenträger 10 in der beschrie- benen Weise bereitgestellten Basis gl mit dem eigenen geheimen Terminalschlüssel:
PKx := glAsi<T.
Optional kann die Terrninaleinrichtung gl und/ oder ΡΚτ validieren, insbe- sondere also auf bestimmte Kriterien prüfen. Ein Angriff auf den geheimen Terminalschlüssel SKT mittels geschickt gewählter Werte für gl kann somit vom Terminal erkannt werden, welches dann den Vorgang abbrechen bzw. die weitere Kommunikation ablehnen kann. Der öffentliche Terminalschlüssel ΡΚτ wird dem Datenträger 10 durch die Tern naleinrichtung bereitgestellt, beispielsweise zugesendet.
Im folgenden Schritt S7 wird nun der Konmiunikationsschlüssel KK, wie bereits angedeutet, konkret vereinbart. Der Datenträger 10 berechnet diesen KorruTiuriikationsschlüssel KK durch Exponentiation des öffentlichen Terminalschlüssels PKT der Terrriinaleinrichtung mit dem eigenen geheimen
Schlüssel SKl:
KKDT := PKTASK1
(glASICp ) ASK1 (Def. von PKT)
((gA(l/RNDl)A SKr)ASKi (Def. von gl)
((gA(l/RNDl) A (SKG* (Def. von SKI)
= (gA((l/RNDl)*SKT*SKG*RNDl) (Umformung)
= gA( SKT*SKG)
Die Terrriinaleinrichtung berechnet den Kornmunikationsschlüssel KK mittels Exponentiation des öffentlichen Datenträgerschlüssels PKG mit dem geheimen Terminalschlüssel SKT der Termmaleinrichtung:
KKT := PKGASKT
= (gASKG)ASKT (Def. von PKG)
= gA( SKT*SKG) (Umformung)
Es zeigt sich also, dass der Datenträger 10 und die Termmaleinrichtung aufgrund der ihnen jeweils vorliegenden Daten zu demselben Ergebnis gelangen. Dies gilt, wie vorstehend beschrieben, nur dann, wenn die Terminaleinrichtung in Teilschritt TS61 genau denjenigen Wert der Basis gl als Ergebnis der Entschlüsselung erhält, welcher in Teilschritt TS41 von dem Datenträger 10 verschlüsselt worden ist. Dies wiederum ist genau dann der Fall, wenn der Authentisierungsparameter AP, der in dem Datenträger 10 zum Verschlüsseln herangezogen worden ist, mit dem Authentisierungsparameter AP übereinstimmt, welcher der Terminaleinrichtung in Schritt S5 bereitgestellt worden ist. Mit anderen Worten genau dann, wenn das auf Basis des Authentisierungsparameters AP durchgeführte, passwortbasierte Authenti- sierungsverfahren zwischen dem Datenträger 10 und der Tern^aleinrich- tung - als ein Teil des zwischen diesen Parteien durchgeführten kryp- tographischen Verfahrens - erfolgreich durchgeführt werden konnte.
In Schritt S8 schließlich prüft die Teiminaleinrichtung das Zertifikat CPKG des öffentlichen Datenträgerschlüssels PKG. Diese Prüfung des Zertifikats kann alternativ auch vor dem Vereinbaren des Kommunikationsschlüssels KK in Schritt S7 und/ oder des geheimen Sitzungsschlüssels SKT in Schritt S6 erfolgen. Damit ist das kryptographische Verfahren zwischen dem Datenträger 10 und der Terminaleinrichtung abgeschlossen.
Damit der Datenträger 10 bei nachfolgenden, weiteren Authentisierungen mittels des beispielhaft beschriebenen Verfahrens gegenüber derselben oder einer anderen Terminaleinrichtung nicht identifiziert und eindeutig einem Nutzer zugeordnet werden kann, werden in dem Datenträger 10 sitzungsspezifische Datenträgerparameter bereitgestellt. Dies betrifft den geheimen Datenträgerschlüssel SKI sowie die Basis gl. Diese wird, wie beschrieben, im Rahmen des Verfahrens an die Terrnmaleinrichtung übertragen oder dieser auf andere Weise bereitgestellt. Eine unveränderte, datenträgerindividuelle Basis gl könnte somit zur Identifizierung des Datenträgers 10 verwendet werden. Dasselbe gilt für einen geheimen Datenträgerschlüssel SKI des Datenträgers 10, sofern dieser statisch datenträgerindividuell wäre und beispielsweise im Rahmen eines challenge-response- Verfahrens eingesetzt wer- den würde.
Die datenträgerinterne Erzeugung sitzungsspezifischer Datenträgerparameter wird im Folgenden mit Bezug auf Fig. 4 beschrieben. In Schritt S9 ist das Ableiten eines geheimen Datenträgersitzungsschlüssels SKs in dem Datenträger 10 gezeigt. Dazu wird ein Sitzungsparameter in Form einer Zufallszahl RNSs in dem Datenträger 10 bereitgestellt. Der aktuelle geheime Schlüssel SKI wird mit der Zufallszahl RNSs multipliziert, wo- durch ein geheimer Datenträgersitzungsschlüssel SKs des Datenträgers 10 abgeleitet wird:
SKs := SKI * RNSs.
Anschließend wird in Schritt S10 der Wert des aktuellen geheimen Datenträ- gerschlüssels SKI durch den Wert des Datenträgersitzungsschlüssels ersetzt: SK1:= SKs.
Damit ist der geheime Datenträgerschlüssel SKI des Datenträgers 10 sitzungsspezifisch. Eine Verfolgung des Datenträgers 10 anhand des geheimen Datenträgerschlüssels SKI scheidet aus, da sich dieser zwischen je zwei durchgeführten Authentisierungsverfahren in der beschriebenen Weise ändert.
In gleicher Weise wird, wie in den Schritten Sil und S12 gezeigt, die Basis gl durch eine Sitzungsbasis gs ersetzt (gl: = gs), welche sich zuvor dadurch be- rechnet, dass die Basis gl mit dem Reziproken der Zufallszahl RNSs expo- nentiert wird: gs := glA(V RNSs). Damit ist auch die Basis gl des Datenträgers 10 stets sitzungsspezifisch und eine Verfolgung des Datenträgers 10 anhand der an die Termmaleinrichtung übertragenen Basis gl scheidet aus. Die Zufallszahl RNSs wird anschließend gelöscht. Ein Rückschluss auf vorherige Sitzungsparameter ist damit ebenfalls ausgeschlossen.
Anstelle der Zufallszahl RNSs oder zusätzlich dazu kann auch ein anderer Sitzungsparameter verwendet werden. Dieser kann auch von einem von der Termmaleinrichtung, beispielsweise im Anschluss an eine erfolgreiche Au- thentisierung gegenüber dem Datenträger 10, bereitgestellten Wert abhängen. Der entsprechende Sitzungsparameter wird datenträgerintern abhängig von dem durch die Termmaleinrichtung bereitgestellten Wert berechnet. Ein derart berechneter Sitzungsparameter kann dann beispielsweise anstelle der in den Schritten S9 und Sil verwendeten Zufallszahl RNSs zur Erzeugung eines geheimen Sitzungsschlüssels bzw. einer Sitzungsbasis herangezogen und anschließend gelöscht werden. Damit besitzt der Datenträger 10 sitzungsspezifische Parameter für das nächste, durchzuführende Authentisie- rungsverfahren.
Gemäß einer bevorzugten Ausführungsform stellt die Terrnmaleinrichtung dem Datenträger 10 einen so genannten öffentlichen Sektorschlüssel PKSEC zur Verfügung. Abhängig von diesem kann der Datenträger 10 dann den aktuellen Sitzungsparameter wie nachfolgend beschrieben berechnen.
Der öffentliche Sektorschlüssel PKSEC ist dabei Teil eines Sektorschlüsselpaars (PKSEC, SKSEC), wobei der entsprechende geheime Sektorschlüssel SKSEC der Termmaleinrichtung selbst nicht vorliegt, sondern lediglich einer übergeordneten Sperrinstanz, welcher verschiedene Terrrunaleinrichtungen in verschiedenen so genannten Sektoren unterstellt sind. D.h. die Sperrinstanz verwaltet verschiedene Termmaleinrichtungen in verschiedenen Sektoren, beispielsweise verschiedenen Verwaltungsbezirken oder dergleichen. Das genannte Sektorschlüsselpaar (PKSEC, SKSEC) ergänzend kann auch der Datenträger 10 ein entsprechendes Datenträgersektorschlüsselpaar (PKDSEC, SKDSEC) umfassen, welches einen geheimen Datenträgersektorschlüssel
SKDSEC und einen öffentlichen Datenträgersektorschlüssel SKDSEC umfasst. Letzterer ist in einer Datenbank gespeichert, auf welche die Sperrinstanz Zugriff hat. Die genannten Sektorschlüssel dienen dazu, einen Datenträger 10 zumindest innerhalb eines Sektors durch eine Termmaleinrichtung identi- fizieren zu können. Diese Identifikation kann auch zu Sperrzwecken durch die Sperrinstanz herangezogen werden.
Die Identifikation des Datenträgers 10 erfolgt anhand eines zwischen der Termmaleinrichtung und dem Datenträger 10 vereinbarten Wertes ISEC Dieser Wert berechnet sich dadurch, dass die Terrrdnaleinrichtung dem Datenträger 10 ihren öffentlichen Sektorschlüssel PKSEC bereitstellt. Der Datenträger 10 leitet daraus mittels seines geheimen Datenträgersektorschlüssels SKDSEC einen Wert ab, beispielsweise wie aus dem Diffie-Hellman- Schlüsselaustauschverfahren bekannt. Dieser Wert wird dann mittels einer Hashfunktion H komprimiert und der Terrrdnaleinrichtung bereitgestellt. Die Terminaleinrichtung vergleicht den erhaltenen Wert ISEC mit einem entsprechenden Wert, welchen die Terminaleinrichtung von der Sperrinstanz erhalten hat. Nur die Sperrinstanz ist in der Lage, abhängig von dem in der Datenbank gespeicherten öffentlichen Datenträgersektorschlüssel PKDSEC und dem geheimen Sektorschlüssel SKSEC ihrerseits den Wert ISEC ZU berechnen. Der Wert ISEC ist also sektorabhängig sowie abhängig vom den Datenträger 10. Die Sperrinstanz ist im Besitz sämtlicher geheimer Sektorschlüssel der ihr unterstellten Sektoren.
Der Wert ISEC dient nun innerhalb des Datenträgers 10 als Sitzungsparameter. D.h. die Berechnung des geheimen Sitzungsschlüssels SKs und der Sitzungsbasis gs erfolgt analog zu den Schritten S9 und Sil mit ISEC anstelle von RNSs.
Es kann nun vorgesehen sein, in dem Datenträger 10 die erste Basis gl separat, z.B. als gß, zu speichern. Diese Basis gB dient, wie nachfolgend beschrieben, zu Prüf zwecken und wird nicht überschrieben. Weiterhin kann für jede Sitzung i, d.h. für jedes durchgeführte Authentisierungsverfahren zwischen dem Datenträger 10 und einer Termmaleinrichtung, der von der Terrninal- einrichtung bereitgestellte öffentliche Sektorschlüssel PKSEQI mit Bezug auf die Sitzung, d.h. die Nummer i der Sitzung in der erfolgten Reihenfolge, in dem Datenträger 10 gespeichert werden. Es handelt sich dabei lediglich um öffentliche Daten. Es besteht somit kein Sicherheitsrisiko, falls diese Daten ausgespäht werden. Diese Daten sind verfahrensgemäß lediglich von der Sperrinstanz auslesbar, wenn dieser der Datenträger 10 zur Überprüfung vorgelegt wird. Anstelle des öffentlichen Schlüssels kann auch die Kennung der Zertifizierungsstelle, z.B. nach ISO/IEC 7816-4 die Herausgeberkennung (Issuer Identification), gespeichert werden.
Da die Sperrinstanz sowohl den öffentlichen Datenträgersektorschlüssel PKDSEC - aus der Datenbank - als auch sämtliche geheimen Sektorschlüssel SKsEQi für alle ihr unterstellten Sektoren kennt, ist die Sperrinstanz in der Lage, einen Wert ISEQI, welcher zwischen dem Datenträger 10 und einer
Terrnmaleinrichtung eines solchen Sektors in einer Sitzung i vereinbart worden ist, zu bestimmen. Auf diese Weise kann die Sperreinrichtung auf Basis der im Datenträger 10 gespeicherten Werte, d.h. der Basis gB sowie der öffentlichen Sektorschlüssel PKsEQi für jede Sitzung i, die aktuell in dem Daten- träger vorliegende Basis gs berechnen und somit validieren. Dazu ist es lediglich erforderlich, dem jeweiligen öffentlichen Sektorschlüssel PB SEC? zur Sitzung i den entsprechenden Wert ISEQI zu dieser Sitzung i zuzuordnen und schließlich die Berechnung der aktuellen Basis gs nachzuvollziehen, indem der Wert gB (ursprüngliches gl) mit dem Reziproken des Produkts der Werte IsEQi zu den einzelnen Sitzungen exponentiert wird:
gS := gBA(l/ ( ISEQI *ISEC;2 *IsEQ3... *IsEQn).
Auf diese Weise kann die Sperrinstanz prüfen, ob der Datenträger 10 zur Ableitung der Basis gs tatsächlich den geheimen Datenträgersektorschlüssel SKDSEC in der vorgeschriebenen Weise verwendet hat. Wäre dies nicht der Fall, würde die im Datenträger aktuell vorliegende Basis von der durch die Sperrinstanz berechnete Basis gs abweichen. Ein gefälschter Datenträger 10, welcher nicht im Besitz des korrekten geheimen Datenträgersektorschlüssels SKDSEC ist, kann von der Sperrinstanz auf diese Weise eindeutig erkannt und anschließend gegebenenfalls gesperrt werden.

Claims

P a t e n t a n s p r ü c h e 1. Kryptographisches Verfahren zwischen einem portablen Datenträger (10) und einer Termmaleinrichtung unter Verwendung eines öffentlichen Datenträgerschlüssels (PKG) und eines geheimen Datenträgerschlüssels (SKI) des Datenträgers (10) sowie eines öffentlichen Terrninalschlüssels (PKT) und eines geheimen Terminalschlüssels (SKT) der Termmaleinrichtung, wobei
der Datenträger (10) als öffentlichen Datenträgerschlüssel (PKG) einen statischen öffentlichen Schlüssel, insbesondere einen öffentlichen Gruppenschlüssel (PKG), verwendet und
als geheimen Datenträgerschlüssel (SKI) einen aus einem dem öffentlichen Datenträgerschlüssel (PKG) zugeordneten geheimen Grundschlüssel (SKG) abgeleiteten geheimen Datenträgerschlüssel (SKI) verwendet, dadurch gekennzeichnet, dass die Terminaleinrichtung einen dem Datenträger (10) zugeordneten, von den Datenträgerschlüsseln verschiedenen Authentisierungsparameter (AP) prüft (TS61).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Terminaleinrichtung den Authentisierungsparameter (API) dadurch prüft, dass die Terminaleinrichtung einen von dem Datenträger (10) bereitgestellten, mittels des Authentisierungsparameters (AP) verschlüsselten (TS41) Sitzungsparameter entschlüsselt (TS61).
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Ter- minaleinrichtung den Authentisierungsparameter (AP) dadurch prüft, dass die Terminaleinrichtung einen von dem Datenträger (10) bereitgestellten, mittels des Authentisierungsparameters (AP) digital signierten Sitzungsparameter verifiziert.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeich- net, dass vor einer weiteren Ausführung des kryptographischen Verfahrens der geheime Datenträgerschlüssel (SKI) des Datenträgers (10) durch einen aus dem geheimen Datenträgerschlüssel (SKI) abgeleiteten geheimen Datenträgersitzungsschlüssel (SKs) des Datenträgers (10) ersetzt wird (S10).
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mittels des öffentlichen Datenträgerschlüssels (PKG) und des geheimen Datenträgerschlüssels (SKI) des Datenträgers (10) sowie des öffentlichen Terminalschlüssels (ΡΚτ) und des geheimen Terrninalschlüssels (SKT) der Terminaleinrichtung ein Kommunikationsschlüssel (ΚΚ) zwischen dem Datenträger (10) und der Terminaleinrichtung vereinbart wird (S7), vorzugsweise mittels eines Diffie-Hellman-Schlüsselaustauschverfahrens.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der geheime Datenträgerschlüssel (SKI) aus dem geheimen Grund- Schlüssel (SKG) unter Verwendung einer ersten Zufallszahl (RND1) abgeleitet wird (TS31).
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der geheime Datenträgersitzungsschlüssel (SKs) des Datenträgers (10) aus dem geheimen Datenträgerschlüssel (SKI) unter Verwendung eines Sitzungsparameters abgeleitet wird (S9), wobei als Sitzungsparameter zumindest eine zweite Zufallszahl (RNDs) und/ oder ein Parameter der Terminaleinrichtung bereitgestellt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der öffentliche Datenträgerschlüssel (PKG) mittels Exponentiation einer vorgegebenen Prirnitivwurzel (g) mit dem geheimen Grundschlüssel (SKG) bestimmt wird, der geheime Datenträgerschlüssel (SKI) mittels Multi- plikation des geheimen Grundschlüssels (SKG) mit einer ersten Zufallszahl (RND1) gebildet wird (TS31) und ein erster Basiswert (gl) mittels einer Exponentiation der Primitivwurzel (g) mit dem Reziproken der ersten Zufallszahl (RND1) gebildet wird (TS32).
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass ein geheimer Datenträgersitzungsschlüssel (SKs) des Datenträgers (10) mittels Multiplikation des geheimen Datenträgerschlüssels (SKI) mit einem Sitzungsparameter (RNDs) bestimmt wird (S9) und eine Sitzungsbasis (gs) durch Exponentiation der ersten Basis (gl) mit dem Reziproken des Sitzungsparameters (RNDs) gebildet wird (Sil), wobei der Sitzungsparameter (RNDs) durch eine zweite Zufallszahl und/ oder einen Parameter der Terrninaleinrichtung vorgegeben wird und wobei der geheime Datenträgerschlüssels (SKI) durch den geheimen Datenträgersitzungsschlüssel (SKs) sowie die erste Basis (gl) durch die Sitzungsbasis (gs) ersetzt wird (S10; S12).
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Datenträger die erste Basis (gl) mittels des Authentisierungsparameters (AP) verschlüsselt (TS41) oder digital signiert und der Termmaleinrichtung in verschlüsselter oder digital signierter Form als Sitzungsparameter bereitstellt (TS42).
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Termmaleinrichtung auf Basis des Authentisierungsparameters die verschlüsselte erste Basis (gl) entschlüsselt (TS61) oder die digital signierte erste Basis (gl) verifiziert und den öffentlichen Terminalschlüssel (ΡΚτ) der Terminaleinrichtung mittels Exponentiation der durch den Datenträger (10) als Sitzungsparameter bereitgestellten ersten Basis (gl) mit dem geheimen Terminalschlüssel (SKT) der Terminaleinrichrung bestimmt (TS62).
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der als öffentlicher Datenträgerschlüssel (PKG) des Datenträgers (10) verwendete statische öffentliche Schlüssel (PKG) durch die Terminaleinrichtung mittels eines Zertifikats (CP G) des statischen öffentlichen Schlüssels (PKG) verifiziert wird (S8).
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Datenträger (10) anstelle des statischen öffentlichen Schlüssels als öffentlichen Datenträgerschlüssel (PKG) einen pro Sitzung dynamisch erzeugten öffentli- chen Schlüssel verwendet und als Sitzungsparameter einen aus einer vorgegebenen Primitivwurzel (g) abgeleiteten Basiswert (gl) mittels des Authenti- sierungsparameters (AP) verschlüsselt und der Termmaleinrichtung bereitgestellt.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass pro Sitzung dynamisch ein geheimer Grundschlüssel (SKG) erzeugt wird, wobei als dynamisch erzeugter öffentlicher Datenträgerschlüssel (PKG) ein öffentlicher Schlüssel verwendet wird, welcher mittels Exponentiation der vorgegebenen Primitivwurzel (g) mit dem dynamisch erzeugten geheimen Grundschlüssel (SKG) bestimmt wird, und wobei der geheime Datenträgerschlüssel (SKI) mittels Multiplikation des geheimen Grundschlüssels (SKG) mit einer Zufallszahl (RND1) gebildet wird und wobei der Basiswert (gl) mittels einer Exponentiation der Primitivwurzel (g) mit dem Reziproken der Zufallszahl (RND1) gebüdet wird.
15. Portabler Datenträger (10), umfassend einen Prozessor (30), einen Speicher (40; 50; 60) und eine Datenkommunikationsschruttstelle (20; 20') zu einer Ternünaleinrichtung sowie eine Kryptographieeinrichtung (52), welche eingerichtet ist, ein kryptographisches Verfahren mit einer Tenrünaleinrich- tung unter Verwendung eines öffentlichen Datenträgerschlüssels (PKG) und eines geheimen Datenträgerschlüssels (SKI) des Datenträgers (10) sowie eines öffentlichen Terminalschlüssels (ΡΚτ) und eines geheimen Terminal- schlüssels (SKT) der Terminaleinrichtung durcteuführen, dadurch gekenn- zeichnet, dass die Kryptograpfüeeinrichtung (52) weiter eingerichtet ist, einen Sitzungsparameter des Verfahrens mittels eines von den Datenträgerschlüsseln verschiedenen Authentisierungsparameters (59; AP) zu verschlüsseln oder digital zu signieren.
16. Terrrdnaleinrichtung zur Datenkommunikation mit einem portablen Datenträger (10) nach Anspruch 15, wobei die Terminaleinrichtung eingerichtet ist, ein kryptographisches Verfahren mit einem portablen Datenträger (10) unter Verwendung eines öffentlichen Datenträgerschlüssels (PKG) und eines geheimen Datenträgerschlüssels (SKI) des Datenträgers (10) sowie eines öffentlichen Terminalschlüssels (ΡΚτ) und eines geheimen Terminalschlüssels (SKT) der Ternunaleinrichtung durchzuführen, dadurch gekennzeichnet, dass die Terminaleinrichtung eingerichtet ist, einen dem Datenträger (10) zugeordneten, von den Datenträgerschlüsseln verschiedenen Au- thentisierungsparameter (59; AP) zu prüfen.
17. Terrrdnaleinrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Terrrünaleinrichtung eingerichtet ist, den Authentisierungsparame- ter (59; AP) mittels eines Verfahrens nach Anspruch 2 oder 3 zu prüfen und eingerichtet ist, ihren öffentlichen Terminalschlüssel (ΡΚτ) unter Verwen- dung einer durch den Datenträger (10) als verschlüsselten oder digital signierten Sitzungsparameter bereitgestellten Basis (gl) in Kombination mit dem geheimen Terminalschlüssel (SKT) der Terrriinaleinrichtung zu bestimmen.
18. System, umfassend einen portablen Datenträger (10) nach Anspruch 15 sowie eine Terminaleinrichtung nach einem der Ansprüche 16 oder 17, eingerichtet zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 14.
PCT/EP2011/006491 2010-12-22 2011-12-21 Kryptographisches verfahren WO2012084241A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201180060120.5A CN103262464B (zh) 2010-12-22 2011-12-21 加密方法
US13/996,747 US9275241B2 (en) 2010-12-22 2011-12-21 Cryptographic method
EP11802651.7A EP2656535B1 (de) 2010-12-22 2011-12-21 Kryptographisches verfahren

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010055699A DE102010055699A1 (de) 2010-12-22 2010-12-22 Kryptographisches Verfahren
DE102010055699.8 2010-12-22

Publications (1)

Publication Number Publication Date
WO2012084241A1 true WO2012084241A1 (de) 2012-06-28

Family

ID=45422098

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/006491 WO2012084241A1 (de) 2010-12-22 2011-12-21 Kryptographisches verfahren

Country Status (5)

Country Link
US (1) US9275241B2 (de)
EP (1) EP2656535B1 (de)
CN (1) CN103262464B (de)
DE (1) DE102010055699A1 (de)
WO (1) WO2012084241A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014019067A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum pseudonymen Vereinbaren eines Schlüssels zwischen einem portablen Datenträger und einem Terminal

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
DE102012017835A1 (de) * 2012-09-10 2014-03-13 Giesecke & Devrient Gmbh Verfahren zur Authentisierung eines portablen Datenträgers
FR3005186B1 (fr) * 2013-04-30 2017-03-10 Oberthur Technologies Projet de validation d'un parametre cryptographique, et dispositif correspondant
PL3181364T3 (pl) 2013-08-30 2020-11-02 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wkładów uzupełniających za pomocą odpowiedzi na wezwanie czasowe
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
DE102014014109A1 (de) * 2014-09-24 2016-03-24 Giesecke & Devrient Gmbh Transaktionsverfahren
WO2016123264A1 (en) * 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
CN107580767B (zh) * 2015-03-12 2020-12-29 眼锁有限责任公司 使用生物特征来管理网络活动的方法和系统
WO2018217535A1 (en) * 2017-05-26 2018-11-29 Microchip Technology Incorporated System, method, and apparatus for obfuscating device operations
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022121A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for server-side key generation
US20080301461A1 (en) * 2007-05-31 2008-12-04 Vasco Data Security International, Inc. Remote authentication and transaction signatures

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6789197B1 (en) * 1994-10-27 2004-09-07 Mitsubishi Corporation Apparatus for data copyright management system
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US6336188B2 (en) 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6336183B1 (en) * 1999-02-26 2002-01-01 International Business Machines Corporation System and method for executing store instructions
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
EP1249964A3 (de) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Empfangsendgerät, Vorrichtung zum Schlüsselverwaltung und Verfahren zum Anpassen eines Schlüssels für ein Public-key Verschlüsselungssystem
FR2840134B1 (fr) * 2002-05-21 2004-08-13 France Telecom Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede
EP1565867A1 (de) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Aufzeichnungsmedium mit softwareverwaltung und gerät zur informarmationsverarbeitung
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
GB2419787B (en) * 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
US8165301B1 (en) * 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
CN1889433A (zh) 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
US8935771B2 (en) * 2006-11-06 2015-01-13 Safenet, Inc. System, method, and computer security device having virtual memory cells
CA2693234C (en) * 2007-07-17 2016-09-13 Certicom Corp. Method of providing text representation of a cryptographic value
US8139763B2 (en) * 2007-10-10 2012-03-20 Spansion Llc Randomized RSA-based cryptographic exponentiation resistant to side channel and fault attacks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022121A1 (en) * 2006-06-06 2008-01-24 Red Hat, Inc. Methods and systems for server-side key generation
US20080301461A1 (en) * 2007-05-31 2008-12-04 Vasco Data Security International, Inc. Remote authentication and transaction signatures

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014019067A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum pseudonymen Vereinbaren eines Schlüssels zwischen einem portablen Datenträger und einem Terminal
US10630475B2 (en) 2014-12-18 2020-04-21 Giesecke+Devrient Mobile Security Gmbh Method for a pseudonymous key-agreement between a portable data carrier and a terminal

Also Published As

Publication number Publication date
DE102010055699A1 (de) 2012-06-28
US20130326235A1 (en) 2013-12-05
US9275241B2 (en) 2016-03-01
CN103262464A (zh) 2013-08-21
CN103262464B (zh) 2015-09-30
EP2656535B1 (de) 2020-08-26
EP2656535A1 (de) 2013-10-30

Similar Documents

Publication Publication Date Title
EP2656535B1 (de) Kryptographisches verfahren
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP2609711B1 (de) Verfahren zum authentisieren eines portablen datenträgers
WO2013026875A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP2442251B9 (de) Individuelle Aktualisierung von Computerprogrammen
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102010010950A1 (de) Verfahren zum Authentisieren eines portablen Datenträgers
WO2007017288A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
WO2014037075A1 (de) Verfahren zur authentisierung eines portablen datenträgers
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
DE102011079441A1 (de) Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
WO2016188636A1 (de) Applikationsauthentisierung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11802651

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011802651

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13996747

Country of ref document: US