DE102004059265A1 - Verfahren und Vorrichtung zur Sicherung digitaler Daten - Google Patents

Verfahren und Vorrichtung zur Sicherung digitaler Daten Download PDF

Info

Publication number
DE102004059265A1
DE102004059265A1 DE102004059265A DE102004059265A DE102004059265A1 DE 102004059265 A1 DE102004059265 A1 DE 102004059265A1 DE 102004059265 A DE102004059265 A DE 102004059265A DE 102004059265 A DE102004059265 A DE 102004059265A DE 102004059265 A1 DE102004059265 A1 DE 102004059265A1
Authority
DE
Germany
Prior art keywords
data
computer
user
secret
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004059265A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobil GmbH
Original Assignee
Kobil Systems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobil Systems GmbH filed Critical Kobil Systems GmbH
Priority to DE102004059265A priority Critical patent/DE102004059265A1/de
Publication of DE102004059265A1 publication Critical patent/DE102004059265A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07737Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
    • G06K19/07741Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part operating as a regular record carrier and a second attachable part that changes the functional appearance of said record carrier, e.g. a contact-based smart card with an adapter part which, when attached to the contact card makes the contact card function as a non-contact card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung bezieht sich auf ein Verfahren zur Sicherung digitaler Daten auf einem Datenträger, wobei die von einem Computer (6) bereit gestellten Daten mittels eines kryptografischen Verfahrens verschlüsselbar sind und der Datenträger transportabel ausgebildet ist. Ferner bezieht sich die Erfindung auf eine Vorrichtung zur Durchführung des Verfahrens. Es soll die Aufgabe gelöst werden, das Verfahren und die Vorrichtung mit einem geringen Aufwand dahingehend weiter zu bilden, dass digitale Daten gegen unbefugte Eingriffe oder ein Aushorchen mit hoher Sicherheit gespeichert und von einem Benutzer transportiert werden können, wobei die Daten bei Bedarf dem Benutzer zur weiteren Bearbeitung oder zum Lesen oder dergleichen problemlos bereit gestellt werden können. Zur Lösung wird vorgeschlagen, dass die zu sichernden Daten über eine Anschlusseinrichtung (4) eines mobilen Gerätes (2) einer im Letzteren enthaltenen Krypto-Einheit (12) zugeführt werden, dass unter Nutzung eines von außen nicht auslesbaren geheimen Wertes der Krypto-Einheit (12) die Verschlüsselung der Daten durchgeführt wird, welche nachfolgend in einen nicht-flüchtigen Speicher (10) des Gerätes (2) geschrieben und gespeichert werden, und dass zur weiteren Nutzung die derart hochsicher verschlüsselten Daten ausspähsicher entschlüsselt und dem Computer (6) zugeführt werden.

Description

  • Die Erfindung bezieht sich auf eine Vorrichtung gemäß der im Oberbegriff des Patentanspruchs 1 angegebenen Merkmale. Ferner bezieht sich die Erfindung auf eine Vorrichtung zur Durchführung eines solchen Verfahrens.
  • Aus der US 5 483 598 ist ein Verfahren bekannt zur Verschlüsselung einer zu übertragenden digitalen Nachricht und zu deren Entschlüsselung nach der Übertragung, um die Vertraulichkeit zu gewährleisten. Ein Rechner bzw. Sender enthält einen Hash-Code-Generator, welcher einen Einweg-Hash-Code für die Verkettung von zwei Werten enthält. Es handelt sich hierbei um einen geheimen Langzeit-Wert in einem Register sowie um einen Anfangswert in einem weiteren Register des Senders und entsprechend bei einem Empfänger. Mittels der genannten Werte erfolgt beim Sender eine Schlüsselstromgenerierung zur Verschlüsselung der Nachricht, welche zudem in einzelne Nachrichtenteile unterteilt wird, und des Weiteren um eine entsprechende Entschlüsselung beim Empfänger.
  • Des Weiteren ist der US 5 432 851 ein System zur Überprüfung des Zugriffs auf einen Rechner bekannt, wobei ein nur für eine Sitzung gültiges einmaliges Passwort durch eine einem Benutzer zur Verfügung gestellten Prozessor-Chipkarte erzeugt wird. Hierbei kann der Benutzer, beispielsweise von einem Host-Computer, eine Log-in-Nachricht abfragen, welche nach der Erzeugung auf einem Display angezeigt wird und welche der Benutzer dann manuell auf seine Prozessor-Chipkarte überträgt, um damit seine zu sendende Nachricht zu verschlüsseln. Derartige Verfahren sind jedoch nicht hinreichend sicher gegen unzulässige Angriffe von außen.
  • In der Computertechnik gibt es viele Situationen, in denen aus sicherheitstechnischen Gründen eine Authentifizierung eines Benutzers vorgenommen werden muss. Diese Problemstellung ist insbesondere in unsicheren Netzen, wie beispielsweise der Rechnerzugang im Internet oder beim Homebanking via Modem und Telefonnetz von besonderer Bedeutung.
  • Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, das Verfahren und die Vorrichtung mit einem geringen Aufwand dahingehend weiter zu bilden, dass digitale Daten gegen unbefugte Eingriffe oder ein Aushorchen mit hoher Sicherheit gespeichert und von einem Benutzer transportiert werden können, wobei die Daten bei Bedarf dem Benutzer zur weiteren Bearbeitung oder zum Lesen oder dergleichen problemlos bereit gestellt werden können. Bei einfacher Handhabung soll der Benutzer eine hohe Mobilität im Hinblick auf die genannten digitalen Daten erhalten und in die Lage versetzt werden, die Daten ausspähsicher zu speichern und zu transportieren, um bei Bedarf an handelsüblichen Computersystem bzw. Rechnern die Daten in der geforderten Weise nutzen zu können.
  • Die Lösung dieser Aufgabe erfolgt hinsichtlich des Verfahrens gemäß der im Patentanspruch 1 angegebenen Merkmale. Hinsichtlich der Vorrichtung erfolgt die Lösung gemäß der im unabhängigen Vorrichtungsanspruch angegebenen Merkmale.
  • Das erfindungsgemäße Verfahren, welches auf einem mobilen Gerät mit einer Anschlusseinrichtung an Computersysteme realisisert ist, eröffnet in einfacher Weise folgende Einsatzmöglichkeiten:
    • – Ein mobiler Benutzer kann sich hochsicher gegenüber einem Computersystem authentifizieren.
    • – Die digitalen Daten kann ein mobiler Benutzer hochsicher verschlüsselt mit sich führen, um diese bei Bedarf ausspähsicher zu entschlüsseln, dann anzuschauen oder zu bearbeiten und anschließend wieder hochsicher verschlüsselt auf dem mobilen Gerät abzulegen.
  • Die Erfindung ist durch folgende Merkmale und Funktionsweisen gekennzeichnet:
    • 1. Mobilität des Benutzers,
    • 2. sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport,
    • 3. Authentifikation gegenüber Computersystem,
    • 4. Zentrale Zugriffskontrolle.
  • Besondere Ausgestaltungen und Weiterbildungen der Erfindung sind in den Unteransprüchen sowie der folgenden Beschreibung angegeben.
  • Das erfindungsgemäße Verfahren und die zur Durchführung desselben vorgeschlagene Vorrichtung wird nachfolgend an Hand der in der Zeichnung dargestellten besonderen Ausführungsbeispiele näher erläutert, ohne dass insoweit eine Beschränkung erfolgt. Es zeigen:
  • 1 ein Blockschaltbild mit dem mobilen Gerät und einem an sich bekannten Computer,
  • 2 ein Blockschaltbild eines bevorzugt zum Einsatz gelangenden Verfahrens zur Erzeugung von Passwörtern.
  • An Hand von 1 werden die vorgenannten Merkmale und Funktionsweisen näher erläutert.
  • 1. Mobilität des Benutzers
  • Ein Benutzer ist Besitzer des erfindungsgemäßen Gerätes 2. Der Benutzer ist bei Benutzung des Gerätes mobil in folgendem Sinne:
    • a) Dieses Gerät 2 eignet sich aufgrund seiner geringen Außenmaße (nur wenige Zentimeter breit, wenige Millimeter hoch und wenige Millimeter tief) bestens zum mobilen Einsatz in dem Sinne, dass der Benutzer das Gerät 2 ständig ohne Behinderung bei sich tragen kann. Das Gerät 2 ist grundsätzlich nach Art eines Memory Sticks aufgebaut und enthält ein die elektronischen Komponenten aufnehmendes Gehäuse sowie eine Anschlußeinrichtung 4 zur Verbindung mit dem Computer 6, bevorzugt als USB-Schnittstelle.
    • b) Der Benutzer hat zur Inbetriebnahme des Gerätes 2 keinerlei Software, Gerätetreiber o.ä. zu installieren, welche nicht bereits auf dem Gerät selbst enthalten wären. Die Inbetriebnahme erfordert das physikalische Anschließen des Gerätes 3 mittels der Anschlusseinrichtung 4 an eine korrespondierende Anschlusseinrichtung 8 des Computers 6, welcher dem Benutzer gerade zur Verfügung steht. Es versteht sich, dass die Anschlusseinrichtungen 4, 8 in bekannter Weise den Datenaustausch und die Übertragung erforderlicher Signale, Befehle und dergleichen ermöglichen. Zur Inbetriebnahme an einem Computersystem 6 ist es aber in bevorzugter Weise nicht erforderlich, Software oder Gerätetreiber von einem anderen Datenträger (z.B. von einer Diskette, einer CD-ROM oder DVD) als dem erfindungsgemäßen Gerät oder von einem Server zu installieren. Im Rahmen der Erfindung ist es von besonderer Bedeutung, dass die für die Durchführung des Verfahrens erforderliche Software und / oder Gerätetreiber in das mobile Gerät 2 implementiert und insbesondere in einem nachfolgend zu erläuternden nicht-flüchtigen Speicher des mobilen Geräts 2 abgelegt und / oder gespeichert und zum Abruf usw. und Verarbeitung bereit gehalten sind. Die auf dem erfindungsgemäßen Gerät abgespeicherten Software-Programme und/oder Treiber sind in einem frei zugänglichen Speicherbereich abgelegt, der insbesondere aus einem Teil eines nichtflüchtigen Speichers 10 besteht, welcher aber ohne weitere Benutzer-Authentifikation zugreifbar ist, wie nachfolgend erläutert wird.
  • In einer Variante des erfindungsgemäßen Gerätes ist sogar die volle Funktionsweise gegeben, ohne irgendwelche Software oder Gerätetreiber zu installieren.
  • Bei Verwendung bekannter Technologien müsste zur Verwendung der Krypto-Einheit 12 die zur Ver- und Entschlüsselung sowie zum Authentifizieren benutzt wird, ein für die Krypto-Einheit 12 geeigneter Gerätetreiber installiert werden. Erfindungsgemäß wird dies dadurch umgangen, dass der auf üblichen Computerbetriebssystemen vorhandene Treiber für den nicht-flüchtigen Speicher (2) vom Gerät so intelligent verwendet wird, dass damit Kommandos an die Krypto-Einheit 12 abgesendet und auch Daten von der Krypto-Einheit 12 entgegen genommen werden können.
  • Durch diese erfindungsgemäße Lösung ist es ferner möglich, PC-Sicherheitsanwendungen, wie z.B. Virtual Private Network-Clientanwendungen oder e-Banking-Clientanwendungen, welche die Krypto-Einheit 12 nutzen, mobil im erfindungsgemäßen Gerät mit sich zuführen. Hierzu wird die PC-Sicherheitsanwendung im nicht-flüchtigen Speicher 10 gespeichert und vom Benutzer von dort gestartet. Die PC-Sicherheitsanwendung kann aufgrund der oben beschriebenen Intelligenz des Gerätes direkt mit der Krypto-Einheit 12 kommunizieren, ohne dass vorab ein spezieller Gerätetreiber installiert werden müsste. Die oben beschriebene Intelligenz macht die sonst üblichen Gerätetreiber überflüssig. Unter sonst übliche Gerätetreiber für Krypto-Einheit fallen z.B. Smartcard-Reader-Treiber, PKCS#11-Bibliotheken, Cryptographic Service Provider-Bibliotheken. Durch diese Erfindung ist der Benutzer bei Verwendung der PC-Sicherheitsanwendung komplett mobil: Nutzung von beliebigen Computern aus, ohne vorher etwas installieren zu müssen oder am Computer spezielle Zugriffs- oder Ausführungsrechte zu besitzen.
  • 2. Sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport.
  • Das erfindungsgemäße Gerät 2 enthält neben seiner Anschlusseinrichtung 4 an das Computersystem 6, z.B. über ein USB-Interface einen Datenträger mit einer Krypto-Einheit 12 und dem nicht-flüchtigen Speicherbereich 10. Der nicht-flüchtige Speicherbereich 10 kann z.B. als Flash-ROM ausgebildet sein. Die Krypto-Einheit 12 ist insbesondere als Krypto-Prozessor oder kryptographischer Co-Prozessor ausgebildet, z. B. als Smart Card im Format einer Handy-SIM-Karte. Im mobilen Gerät 2 ist die Krypto-Einheit 12 in einfacher Weise austauschbar angeordnet, so dass auch Laien den Austausch bei einfacher Handhabung leicht durchführen können, vergleichbar mit dem Austausch einer Handy-SIM-Karte in einem Handy.
  • Die Krypto-Einheit 12 ist dadurch gekennzeichnet,
    dass sie einen von außen nicht-auslesbaren Speicherbereich enthält, der sich als Träger eines geheimen Wertes, insbesondere Private Key oder Secret Key, eignet,
    dass sie einen kryptographischen Algorithmus (z.B. ein Public-Key-Verschlüsselungsverfahren) unter Benutzung des geheimen Wertes als Parameter ausführen kann, ohne
    dass der geheime Wert oder Zwischenergebnisse des Algorithmus von außen (d.h. außerhalb der Krypto-Einheit) ausgelesen werden können.
  • Digitale Daten können erfindungsgemäß von dem Computersystem 6 folgendermaßen auf dem erfindungsgemäßen Gerät hochsicher gespeichert werden:
    Über die Anschlusseinrichtung 4 des Gerätes 2 wird dieses an das Computersystem 6 angeschlossen. Die zu sichernden digitalen Daten werden dem Gerät 2 zugeführt und insbesondere dessen Datenträger. Die Krypto-Einheit 12 oder eine auf dem Computersystem platzierte Software verschlüsselt die zu sichernden Daten unter Benutzung des geheimen Wertes, insbesondere eines Public Keys. Die derartig verschlüsselten Daten werden in den nicht-flüchtigen Speicherbereich 10 geschrieben und somit dauerhaft gespeichert.
  • Zur weiteren Nutzung, wie Einsehen oder zur Bearbeitung der ursprünglichen digitalen Daten, werden erfindungsgemäß die verschlüsselten Daten zunächst entschlüsselt. Diese Entschlüsselung wird durch die Krypto-Einheit 12 im o.g. Sinne durchgeführt, falls die im Rahmen der Erfindung zuvor erfolgte Identifikation des Benutzers erfolgreich vonstatten ging. Zur Identifikation des Benutzers wird von diesem und / oder durch diesen eine Identifikationsprüfung durchgeführt, insbesondere die PIN der Krypto-Einheit 12 oder ein in der Krypto-Einheit 12 digital abgespeichertes biometrisches Merkmal (z.B. Fingerabdruck) abgefragt. Das vom Benutzer eingegebene Merkmal wird mit den entsprechenden Referenzdaten in der Krypto-Einheit 12 verglichen. Vom Resultat des Vergleiches hängt es erfindungsgemäß ab, ob mittels der Krypto-Einheit 12 die Entschlüsselung der verschlüsselten digitalen Daten vorgenommen wird.
  • 3. Authentifikation gegenüber Computersystemen
  • Erfindungsgemäß enthält die Krypto-Einheit 12 im Gerät 2 den geheimen Wert (z.B. Private Key oder Secret Key), nachfolgend auch Geheimnis genannt, und kann kryptographische Algorithmen ausführen. Dies ermöglicht das Durchführen von bekannten Authentifikationsverfahren. Dies beinhaltet insbesondere das Generieren von Einmalpassworten, die mittels symmetrischem Verschlüsselungsverfahren und dem geheimen Wert, wie Secret Key, berechnet werden.
  • 4. Zentrale Zugriffskontrolle
  • In Kombination der oben erläuterten Maßnahmen 2. und 3. kann die Mobilität des erfindungsgemäßen Geräts optional auch dahingehend ausgestaltet werden, dass der Zugriff auf den nicht-flüchtigen Speicherbereich 10 erst nach einer erfolgreichen Authentifikation gegen ein zentrales Zugriffskontroll-System 14 frei gegeben wird. Dadurch kann der Zugriff auf den nicht-flüchtigen Speicherbereich 10 und somit auf die in diesem verschlüsselten Daten von der Zustimmung des zentralen Zugriffskontrollsystems 14 abhängig gemacht werden. Dazu ist eine Verbindung 16 zwischen dem Computersystem 6 und dem zentralen Zugriffskontroll-System 14 vorgegeben, die z.B. als eine Netzwerk-Verbindung (auch Funk-Netzwerk) ausgebildet sein kann.
  • Die Erlaubnis des zentralen Zugriffskontrollsystems 14 zum Zugriff auf den nichtflüchtigen Speicherbereich 10 muss entweder bei jedem Zugriff eingeholt werden oder kann explizit für eine begrenzte Zeitspanne zukünftige Zugriffe mit einschließen. Nach Ablauf dieser Erlaubnis muss eine neue Erlaubnis eingeholt werden, bevor ein erneuter Zugriff auf den nicht-flüchtigen Speicherbereich 10 durchführbar ist. Die Prüfung dieser Erlaubnis wird mit Hilfe der Prüfkomponente 18 oder 20 ausgeführt, die entweder – bevorzugt in Form einer Software 18 – auf dem Computersystem läuft oder insbesondere Teil des erfindungsgemäßen Geräts 2 ist und bevorzugt in dessen Hardware 20 läuft. Von dem Ergebnis der Prüfung der Erlaubnis innerhalb der Prüfkomponente 18 oder 20 wird abhängig gemacht, ob der nichtflüchtige Speicherbereich 10 zugreifbar ist oder nicht. Zur Prüfung der Erlaubnis kann die Prüfkomponente 18 oder 20 auch die Krypto-Einheit 12 zu Hilfe nehmen.
  • Die zentrale Zugriffskontrolle kann beispielsweise wie folgt realisiert sein und / oder durchgeführt werden:
    Vor dem Zugriff auf den nicht-flüchtigen Speicher 10 erzeugt die Krypto-Einheit 12 ein Einmal-Passwort, das über die Verbindung 16 an das zentrale Zugriffskontrollsystem 14 übermittelt wird. Nach der erfolgreichen Überprüfung des Einmalpassworts dort erzeugt das zentrale Zugriffs-Kontrollsystem 14 eine Erlaubnis-Rückmeldung, welche wiederum über die Verbindung 16 an das Computer-System 6 übermittelt wird. Dort wird die Erlaubnis-Rückmeldung mit Hilfe der Prüfkomponente 18 oder 20 geprüft, und im Falle der positiven Prüfung wird der nicht-flüchtige Speicherbereich zum Zugriff freigeschaltet, um nunmehr das oben erläuterte sichere Verschlüsseln und Entschlüsseln der digitalen Daten durchzuführen und deren sicheren Transport zu ermöglichen.
  • An Hand von 2 wird eine besondere Ausgestaltung der Erfindung näher erläutert, welche in Kombination mit dem oben erläuterten Ausführungsbeispiel darin besteht, dass der Benutzer dem Computer 6 ein nur für eine aktuelle Session gültiges Passwort übergibt, welches ihn eindeutig als den berechtigten Benutzer oder authentischen Klient charakterisiert. Der Computer 6, welcher nachfolgend auch als Rechner und insbesondere als Server bezeichnet wird, ist seinerseits in der Lage, das für diesen bestimmten Benutzer aktuell gültige Einmalpasswort zu bestimmen. Dem Benutzer wird ein weiterer Zugang nur dann gestattet, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort übereinstimmen. Wesentlich ist, dass das jeweilige Passwort immer nur ein einziges Mal gültig ist, welches durch synchrone Berechnung einmalig erzeugt worden ist. Die Sicherheit gegen unbefugte Benutzung ist somit auch in unsicheren Netzen, wie beispielsweise im Internet oder beim Homebanking via Modem und Telefonnetz, gewährleistet. Alle Benutzer oder Teilnehmer verwenden das gleiche Verschlüsselungsverfahren oder Kryptosystem, wobei die zugrunde liegende Verschlüsselungsfunktion fk(c) durch einen geheimen Schlüssel k(C) parametrisiert ist. Alle Berechnungen, sowohl auf der Benutzerseite als auch auf der Rechnerseite, werden auf einer Prozessor-Chipkarte durchgeführt, welche zur Durchführung des genannten Verschlüsselungsverfahrens ausgebildet ist. Es gelangt eine durch einen geheimen Schlüssel k(C) parametrisierte Schar von Permutationen, d.h. von bijektiven Funktionen auf deren Argumentbereich, fk(C:D→D zum Einsatz. Diese Schar genügt wenigstens einer, bevorzugt mehreren der folgenden Bedingungen:
    • 1. Die Definitionsmenge (und Bildmenge) D ist endlich und besitzt hinreichend viele Elemente. Sie enthält insbesondere mindestens 254 viele Elemente.
    • 2. Die Menge aller zulässigen Schlüssel ist hinreichend mächtig. Sie enthält insbesondere mindestens 266 viele Elemente.
    • 3. fk(C) ist eine zufällige Funktion ("random function") in dem Sinne, dass bei beliebi gem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/|D| ist, wenn man zufällig und gleich verteilt einen Schlüssel k(C) aus der Menge aller möglichen Schlüssel auswählt.
    • 4. Bei Kenntnis einer Folge von Werten x0, x1,....., xn aus der Definitionsmenge D, wobei xi+1 = fk(C)(xi) für 0≤i<n gelte, soll es einem potentiellen Angreifer in der Praxis auch mit Hilfe leistungsfähiger Computer unmöglich sein, in vertretbarer Zeit den Schlüssel k(C) zu bestimmen oder xn+1 = fk(C)(xn) zu berechnen.
  • Der Rechner 6 und der Benutzer verfügen beide über einen geheimen Startwert, welcher Startwert xo,c vom Server initial zufällig erzeugt wird und in einer sicheren Umgebung in den geheimen, von außen nicht zugänglichen Speicherbereich der Chipkarte des Benutzers geschrieben wird. Des Weiteren wird mittels des Rechners ein zufälliger geheimer Schlüsselwert k(C) ermittelt und von diesem in einen von außen nicht zugänglicher Speicherbereich eines Datenträgers, insbesondere einer Chipkarte des Benutzers C geschrieben. Die Chipkarte wird dann an den Benutzer C ausgegeben. Des Weiteren enthält der Rechner eine nur von Autorisierten zugängliche Datenbank, in welcher die Zuordnung des dem jeweiligen Benutzer zugeordneten geheimen Schlüssels k(C) und das letzte vom Benutzer C benutzte Paßwort xn,c gespeichert ist. Ferner ist in der Chipkarte des Benutzers C in einem gesicherten Speicherbereich dauerhaft der jeweilige geheime Schlüsselwert k(C) sowie das letzte benutzte Paßwort xn,c gespeichert. Des Weiteren wird erfindungsgemäß die Benutzung bereits existierender Hard- und Firmware beim Benutzer ermöglicht. So können beispielsweise die bekannten EC-Karten mit Chip benutzt werden, welche als Prozessor-Chipkarten ausgebildet sind und auf welche neben Standardanwendungen, Electronic Cash und elektronische Geldbörse weitere Applikationen nachgeladen werden können. Die von deutschen Banken derzeit ausgegebene EC-Karte vermag standardmäßig folgende Verschlüsselungsverfahren auszuführen: Den Data Encryption Standard, kurz DES, sowie Triple-DES. Des Weiteren können die in Mobiltelefonen eingesetzten Chipkarten verwendet werden.
  • Der Rechner 6 enthält eine erste Einheit 24 zur Durchführung eines bekannten Kryptoverfahrens mit der Verschlüsselungsfunktion fk(c). Der Benutzer erhält einen Datenträger 26, welche die bereits erläuterte Krypto-Einheit aufweist und / oder als diese ausgebildet ist, welche eine zweite Einheit 28 zur Durchführung des genannten Krypto verfahrens gemäß fk(c) aufweist. Als Verschlüsselungsverfahren gelangen insbesondere die heute üblichen symmetrischen Kryptosysteme wie DES, Triple-DES oder IDEA zur Verwendung. Anstelle der genannten Verschlüsselungsfunktion fk(c) kann erfindungsgemäß die zugehörige Entschlüsselungs-funktion fk(c) -1 verwendet werden. Der Rechner 6 enthält ferner eine erste Komponente 30 zur Erzeugung eines geheimen Startwertes x0,c sowie eine zweite Komponente 32 zur Erzeugung eines geheimen Schlüssels k(C). Der Datenträger bzw. die Chipkarte 36 enthält einen ersten Speicher 34 für den geheimen Startwert xo,c sowie einen weiteren Speicher 36 für den geheimen Schlüssel k(C). Schließlich enthält der Rechner 6 eine Datenbank 38, welche nur für Autorisierte zugänglich ist und in welcher die Zuordnung des Benutzers bzw. der Chipkarte mit deren geheimen Schlüssel k(C) sowie das letzte vom Benutzer C benutzten Passwort xn,c gespeichert sind. Alle Benutzer oder Teilnehmer des erfindungsgemäßen Verfahrens oder der erfindungsgemäßen Vorrichtung verwenden das gleiche Kryptosystem mit der gleichen Verschlüsselungsfunktion fk(c) und / oder die zugehörenden Entschlüsselungsfunktion fk(C) -1. Es sei festgehalten, dass die Verschlüsselungsfunktion fk(C) eine Permutation, also eine bijektive Funktion auf den Argumentbereich ist, und dass anstelle der genannten Verschlüsselungsfunktion bedarfsweise die zugehörende Entschlüsselungsfunktion verwendbar ist. Die zum Einsatz gelangende Verschlüsselungsfunktion fk(C) ist durch den geheimen Schlüssel k(C) parametrisiert.
  • Der bevorzugt mittels des Rechners 6 initial zufällig erzeugte geheime Startwert xo,c wird im Rahmen der Erfindung auf den Datenträger 26, welcher erfindungsgemäß im mobilen Gerät enthalten ist, in dessen ersten Speicherbereich 34 geschrieben. Ferner wird der bevorzugt gleichfalls mittels des Rechners 6 erzeugte zufällige Schlüssel k(C) in den zweiten von außen gleichfalls nicht zugänglichen Speicherbereich 36 des Datenträgers 26 des Benutzers C geschrieben. Der derart vorbereitete Datenträger bzw. die Chipkarte 36 wird dann dem Benutzer C übergeben und ermöglicht jederzeit dessen Authentifizierung oder Feststellung der Zugriffsberechtigung auf den Rechner 22. Lautet das zuletzt von C benutzte Paßwort xn,c, so finden Client C und Server das nächste gültige Passwort durch Berechnen von xn+1,C = fk(C) (xn,C).
  • Im Rahmen der Erfindung ist folglich für den Benutzers mittels des derart vorbereiteten Datenträgers 26 die Möglichkeit geschaffen, dem Rechner jeweils nur für die gewünsch te Session ein einmaliges gültiges Passwort zu übergeben, welches ihn eindeutig als authentischen Benutzer charakterisiert. Der Rechner, insbesondere der Server, ist seinerseits in die Lage versetzt, das für diesen einen Benutzer aktuell gültige Einmal-Passwort zu bestimmen. Ein weiterer Zugang ist für den Benutzer nur dann ermöglicht, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort übereinstimmen. Das Einmal-Passwort wird für jede Session oder Transaktion neu erzeugt und ist nur für dieses einzige Mal gültig.
  • Alternativ kann unter der Voraussetzung, dass die Verschlüsselungsfunktion fk(C) eine Permutation dargestellt, anstelle der Verschlüsselungsfunktion fk(C)die zugehörige Entschlüsselungsfunktion fk(C) -1 verwendet werden, wobei die Berechnung des nächsten gültigen Passworts nach der Formel erfolgt: xn+1,C = fk(C) -1 (xn,C).
  • Da ein sicheres Kryptosystem, beispielsweise DES, Triple-DES oder IDEA zum Einsatz gelangt, kann ein Unbefugter auch bei Kenntnis von xo,C bis xn,C auch das nächste Passwort xn+1,C nicht berechnen bzw. das Verschlüsselungsverfahren fk(C) nicht berechnen. Durch den Einsatz der genannten heute gängigen symmetrischen Kryptosysteme kann auf die Verwendung der Entschlüsselungsfunktion fk(C) -1 anstelle der Verschlüsselungsfunktion fk(C) verzichtet werden, da aus der Kenntnis der expliziten Verschlüsselungsfunktion effizient auf einfache Art und Weise die betreffende Entschlüsselungsfunktion bestimmbar ist.
  • Damit die Software, welche die Kryptoalgorithmen ausführt, nicht durch Unbefugte manipuliert werden kann, werden in zweckmäßiger Weise die erste Einheit 34, die erste Komponente 30, die zweite Komponente 32 und ferner die zweite Einheit 38, der zweite Speicherbereich 36, welche auf dem Datenträger des mobilen Gerätes sich befinden, ganz oder teilweise auf einer hochsicheren Prozessorchipkarte realisiert.
  • 2
    mobiles Gerät
    4
    Anschluss-Einrichtung von 4
    6
    Computer / Computersystem
    8
    Anschluss-Einrichtung von 6
    10
    nicht-flüchtiger Speicher
    12
    Krypto-Einheit
    14
    zentrales Zugriffssystem
    16
    Verbindung zwischen 6 und 14
    18, 20
    Prüfkomponente
    24
    erste Einheit
    26
    Datenträger / Chipkarte
    28
    zweite Einheit
    30
    erste Komponente
    32
    zweite Komponente
    34
    erster Speicherbereich
    36
    zweiter Speicherbereich
    38
    Datenbank

Claims (9)

  1. Verfahren zur Sicherung digitaler Daten auf einem Datenträger, wobei die von einem Computer (6) bereit gestellten Daten mittels eines kryptografischen Verfahrens verschlüsselbar sind und der Datenträger transportabel ausgebildet ist, dadurch gekennzeichnet, dass die zu sichernden Daten über eine Anschlusseinrichtung (4) eines mobilen Gerätes (2) einer im Letzteren enthaltenen Krypto-Einheit (12) zugeführt werden, dass unter Nutzung eines von außen nicht auslesbaren geheimen Wertes der Krypto-Einheit (12) die Verschlüsselung der Daten durchgeführt wird, welche nachfolgend in einen nicht-flüchtigen Speicher (10) des Gerätes (2) geschrieben und gespeichert werden und dass zur weiteren Nutzung die derart hochsicher verschlüsselten Daten ausspähsicher entschlüsselt und dem Computer (6) zugeführt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach Durchführung eines Authentifikationsverfahrens und einer Identifikation eines berechtigten Benutzers die Entschlüsselung der gespeicherten Daten durchgeführt wird und die entschlüsselten Daten über die Anschlusseinrichtung (4) dem Computer (6) zugeführt werden und / oder dass mittels eines geheimen Wertes, welcher in einem von außen nicht auslesbaren Speicherbereich der Krypto-Einheit (12) enthalten ist, ein kryptografischer Algorithmus ausgeführt wird, wobei weder der geheime Wert oder Zwischenergebnisse des Algorithmus von außen, somit außerhalb der Krypto-Einheit (12), ausgelesen werden können.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zu sichernden digitalen Daten nach Zuführung auf das Gerät (2) mittels der Krypto-Einheit (12) oder auf einer im Computer (6) enthaltenen Software mittels des geheimen Wertes verschlüsselt werden und dass die derartig verschlüsselten Daten in den nicht-flüchtigen Speicherbereich (10) geschrieben und somit dauerhaft gespeichert werden und / oder dass mittels der Krypto-Einheit (12) zur weiteren Verwendung die verschlüsselten Daten entschlüsselt werden, wobei zuvor eine Identifikation des Benutzers durchgeführt wird und nur bei Vorliegen eines positiven Resultates die Entschlüsselung der verschlüsselten digitalen Daten mittels der Krypto-Einheit (12) durchgeführt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ausgehend von einem geheimen Startwert (xo,c), welcher zusammen mit einem geheimen Schlüssel (k(C)) in einem Computer (2) und bei einem Benutzer (C) gespeichert ist, mittels einer Verschlüsselungsfunktion unter Einbeziehung eines vorbenutzten, insbesondere des zuletzt benutzten, Schlüsselwertes ein nächster Schlüsselwert (xn,c) berechnet wird, dadurch gekennzeichnet, dass der jeweils erzeugte Schlüsselwert als einmalig gültiges Passwort für die Zugangsberechtigung auf den Computer (2) gebildet wird, dass der geheime Startwert (xo,c) und der geheime Schlüssel (k(C)) auf einem dem Benutzer (C) zur Verfügung gestellten, als Prozessor-Chipkarte ausgebildeten Datenträger (6) in einem gesicherten, von außen nicht zugänglichen Speicherbereich gespeichert werden, dass auf dem Datenträger (6) mittels der genannten Verschlüsselungsfunktion unter Einbeziehung des vorbenutzten Passwortes das nächste Passwort (xn,c) berechnet und auf den Computer (2) gegeben wird zur Überprüfung der Zugriffsberechtigung des Benutzers (C) auf den Computer (2), dass im Computer (2) das zuletzt benutzte Passwort dem geheimen Schlüssel (k(C)) des jeweiligen Benutzers (C) zugeordnet wird und / oder dass durch synchrone Berechnung sowohl im Computer (2) als auch auf dem Datenträger (6) die Passworte erzeugt werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Verschlüsselungsfunktion eine durch den geheimen Schlüssel (k(C)) parametrisierte Schar von Permutationen, also von bijektiven Funktionen auf deren Argumentbereich, fk(C):D→D zum Einsatz gelangen, die folgenden Bedingungen ganz oder teilweise derart genügt, dass die Definitionsmenge und/oder die Bildmenge D endlich sind und hinreichend viele Elemente, insbesondere mindestens 254 Elemente aufweisen und/oder dass die Menge aller zulässigen Schlüssel hinreichend mächtig ist und bevorzugt mindestens 266 viele Elemente aufweist und / oder dass die Funktion fk(C) eine zufällige Funktion (random function) derart ist, dass bei beliebigem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/|D| ist, wobei bevorzugt zufällig und/oder gleichverteilt ein Schlüssel k(C) aus der Menge aller möglichen Schlüssel ausgewählt wird und / oder dass die zugrundeliegende Verschlüsselungsfunktion oder Entschlüsselungsfunktion durch den geheimen Schlüssel parametrisiert ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass auf der Computerseite eine Zuordnung des geheimen Schlüsselwertes sowie des letzten vom Benutzer genutzten Passwortes zu diesem Benutzer erfolgt und / oder dass der geheime Startwert mittels des Computers (2), initial und zufällig erzeugt wird und / oder dass mittels des Computers (2) der zufällige, geheime Schlüsselwert erzeugt wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass insbesondere in der Krypto-Einheit (12) Daten zur Zugriffsberechtigung, insbesondere PIN oder Referenzdaten, im Gerät (2) gespeichert sind, welche Daten mit einzugebenden Daten eines Benutzers verglichen werden, und dass bei Feststellung einer Übereinstimmung die Entschlüsselung der verschlüsselten Daten durchgeführt wird, und / oder dass die Daten, welche unter Nutzung eines geheimen Wertes verschlüsselt werden und in den nicht-flüchtigen Speicherbereich (10) geschrieben und / oder insbesondere dauerhaft gespeichert werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zur Nutzung der ursprünglichen digitalen Daten, welche verschlüsselt in dem nichtflüchtigen Speicher (10) gespeichert sind, eine Abfrage der Zugriffsberechtigung und / oder eine Identifikation des Benutzers durchgeführt wird, wobei ein in dem Gerät gespeicherter Bezugswert herangezogen wird, und / oder dass die für die Durchführung des Verfahrens, insbesondere mittels der Krypto-Einheit (12) und / oder des nicht-flüchtigen Speichers, erforderliche Software und / oder Treiber mittels des mobilen Gerätes (2), bevorzugt der Krypto-Einheit (12) und / oder des nicht-flüchtigen Speichers (10) bereit gestellt werden.
  9. Vorrichtung zur Sicherung digitaler Daten, gekennzeichnet durch ein mobiles Gerät, enthaltend eine Anschlusseinrichtung (4) an einem Computer (6) und einen Datenträger mit einem nicht-flüchtigen Speicher (10) und einer Krypto-Einheit (12), welche zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 8 ausgebildet sind.
DE102004059265A 2003-12-08 2004-12-08 Verfahren und Vorrichtung zur Sicherung digitaler Daten Ceased DE102004059265A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004059265A DE102004059265A1 (de) 2003-12-08 2004-12-08 Verfahren und Vorrichtung zur Sicherung digitaler Daten

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE10357521 2003-12-08
DE10357521.9 2003-12-08
DE102004005857 2004-02-05
DE102004005857.1 2004-02-05
DE102004059265A DE102004059265A1 (de) 2003-12-08 2004-12-08 Verfahren und Vorrichtung zur Sicherung digitaler Daten

Publications (1)

Publication Number Publication Date
DE102004059265A1 true DE102004059265A1 (de) 2005-06-30

Family

ID=34635129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004059265A Ceased DE102004059265A1 (de) 2003-12-08 2004-12-08 Verfahren und Vorrichtung zur Sicherung digitaler Daten

Country Status (2)

Country Link
DE (1) DE102004059265A1 (de)
WO (1) WO2005055018A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
US9916574B2 (en) 2012-10-30 2018-03-13 Barclays Bank Plc Secure computing device and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007107130A1 (de) * 2006-03-17 2007-09-27 Winrich Hoseit Wireless internet client
EP2264648A1 (de) * 2006-05-09 2010-12-22 Zina Lindemann Datenspeicherkarte mit mehreren Schnittstellen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
US9916574B2 (en) 2012-10-30 2018-03-13 Barclays Bank Plc Secure computing device and method

Also Published As

Publication number Publication date
WO2005055018A1 (de) 2005-06-16

Similar Documents

Publication Publication Date Title
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE60115943T2 (de) Verfahren und vorrichtung zur digitalen echtzeit-zertifikation elektronischer dateien und transaktionen unter verwendung von entropiefaktoren
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
DE102004059265A1 (de) Verfahren und Vorrichtung zur Sicherung digitaler Daten
DE102016202262A1 (de) Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP2909778B1 (de) Verfahren zur authentifizierung mit einem token
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP1054364A2 (de) Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: COHAUSZ & FLORACK PATENT- UND RECHTSANWAELTE P, DE

Representative=s name: COHAUSZ & FLORACK PATENT- UND RECHTSANWAELTE PARTN

R012 Request for examination validly filed

Effective date: 20111201

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final