DE112010004580T5 - Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit - Google Patents

Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit Download PDF

Info

Publication number
DE112010004580T5
DE112010004580T5 DE112010004580T DE112010004580T DE112010004580T5 DE 112010004580 T5 DE112010004580 T5 DE 112010004580T5 DE 112010004580 T DE112010004580 T DE 112010004580T DE 112010004580 T DE112010004580 T DE 112010004580T DE 112010004580 T5 DE112010004580 T5 DE 112010004580T5
Authority
DE
Germany
Prior art keywords
pin
card
unit
key
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112010004580T
Other languages
English (en)
Inventor
Harold D. Dykeman
Matthias Kaiserswerth
Thorsten Kramp
Peter Buhler
Thomas Eirich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112010004580T5 publication Critical patent/DE112010004580T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung bezieht sich insbesondere auf ein Verfahren für eine sichere PIN-Verwaltung einer für Benutzer vertrauenswürdigen Einheit (10), die über ein Datenverarbeitungsmittel (15) verfügt, das mit einem dauerhaften Speicher (15'), einem nicht dauerhaften Speicher (15') und Schnittstellen (17, 18, 20) für das Verbinden oder Zusammenwirken mit einem Benutzer (1), einer Speicherkarte (16) wie z. B. einer Smartcard und einer Datenstation (30) verbunden ist, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen der mit einer Speicherkarte (16) verbundenen Einheit; Empfangen in der Einheit: eine externe PIN und eine Karten-PIN, wobei letztere in der Lage ist, die Speicherkarte zu entsperren; Erzeugen und Speichern eines Schlüssels in dem dauerhaften Speicher über das Datenverarbeitungsmittel und aus den empfangenen PINs, so dass die Karten-PIN anhand einer Funktion, die in dem dauerhaften Speicher gespeichert ist, berechnet werden kann, wobei die externe PIN und der Schlüssel als Argument verwendet werden; Empfangen einer Benutzereingabe der externen PIN in der Datenstation und Übertragen der externen PIN an die Einheit; Anweisen des Datenverarbeitungsmittels, die Karten-PIN unter Verwendung der gespeicherten Funktion zu berechnen; und Verwenden der berechneten Karten-PIN, um die Speicherkarte zu entsperren.

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich auf für Benutzer vertrauenswürdige Einheiten unter Verwendung einer PIN-geschützten Speicherkarte wie beispielsweise einer Smartcard, wie sie z. B. für Internet-Bankgeschäfte verwendet wird. Insbesondere bezieht sie sich auf eine sichere PIN-Verwaltung derartiger Einheiten.
  • HINTERGRUND DER ERFINDUNG
  • Sicherheitsprobleme mit PCs machen diese für viele Funktionen ungeeignet, da vom Benutzer eingegebene Daten von einem Angreifer gefälscht oder kopiert werden können. Transaktionen können geändert werden, um Gelder an ungewollte Empfänger zu senden oder ungewollte Waren zu bestellen, oder Benutzeranmeldedaten können kopiert werden, um Angreifern den Zugriff auf Systeme zu ermöglichen, wie sie z. B. für Internet-Bankgeschäfte benötigt werden.
  • Um einige dieser Probleme zu lösen, kann zusammen mit einem PC eine für Benutzer vertrauenswürdige Einheit (auch als „sichere Einheit” bezeichnet) verwendet werden. Eine derartige Lösung, der IBM Zone Trusted Information Channel (siehe Thomas Weigold, Thorsten Kramp, Reto Hermann, Frank Horing, Peter Buhler, Michael Baentsch, „The Zurich Trusted Information Channel – An Efficient Defence against Man-in-the-Middle and Malicious Software Attacks", in P. Lipp, A.-R. Sadeghi und K.-M. Koch (Hrg.): TRUST 2008, LNCS 4968, S. 75 bis 91, 2008), ermöglicht dem Benutzer, die zu einer Transaktion gehörigen Daten (bei einem Internet-Bankgeschäft z. B. der Betrag und Empfänger) zu überprüfen, bevor die Transaktion durch den Dienstanbieter (z. B. die Bank) ausgeführt wird. Die Transaktion wird auf der Einheit überprüft, die sicher ist und die überprüften Daten auf sichere Art und Weise an das nachgeschaltete System senden kann.
  • Um auf einen Internet-Dienst zuzugreifen, verfügt der Benutzer über Anmeldedaten, mit denen er sich gegenüber dem Dienst ausweist. Derartige Anmeldedaten werden mitunter auf einer Smartcard gespeichert. In diesem Fall verfügt die sichere Einheit über ein Smartcard-Lesegerät, um die Verwendung dieser Anmeldedaten zu ermöglichen. Um sicherzustellen, dass die Anmeldedaten ausschließlich durch die beabsichtigten Benutzer verwendet werden können, ist die Smartcard mit einer PIN geschützt. Die PIN bleibt somit geheim; wenn dies nicht der Fall wäre, könnte sie von einer anderen Person genutzt werden, um auf den Server zuzugreifen. Die Smartcard kann auch zu anderen Zwecken als dazu verwendet werden, die Identität von Benutzer für Internet-Transaktionen zu überprüfen. So kann dieselbe Karte z. B. zum Abheben von Bargeld an einem Bankautomaten verwendet werden. In derartigen Fällen muss die PIN der Karte sogar noch stärker geschützt werden.
  • In einer sicheren Einheit ist der Speicher in der Regel in einen dauerhaften (oder nichtflüchtigen) und einen vorübergehenden (auch als „nicht dauerhaft” oder „flüchtig” bezeichneten) Teil unterteilt. Ein dauerhafter Speicher behält die darauf gespeicherten Daten unabhängig von der Betriebsart der Einheit z. B. auch dann bei, wenn die Einheit „ausgeschaltet” ist oder die Haupt-Batterie entfernt wurde. Ein dauerhafter Speicher kann z. B. unter Verwendung eines Festwertspeichers (ROM), eines programmierbaren ROM, eines elektrisch löschbaren, programmierbaren ROM (EEPROM), unter Verwendung eines batteriegesicherten Direktzugriffsspeichers (SRAM) oder eines dynamischen Direktzugriffsspeichers (DRAM) realisiert sein. Ein vorübergehender Speicher behält die darauf gespeicherten Daten nur während des aktiven Betriebs der Einheit bei und wird in der Regel mit einem SRAM oder DRAM realisiert. Beim Ausführen einer Anwendung auf der Einheit wird üblicherweise ein Sicherungsvorgang durchgeführt, bei dem die Inhalte des vorübergehenden Speichers in dem dauerhaften Speicher gespeichert werden.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Bei einer Ausführungsform stellt die vorliegende Erfindung ein Verfahren für eine sichere PIN-Verwaltung einer für Benutzer vertrauenswürdigen Einheit bereit, die über ein Datenverarbeitungsmittel verfügt, das mit einem dauerhaften Speicher, einem nicht dauerhaften Speicher und Schnittstellen für das Verbinden oder Zusammenwirken mit einem Benutzer, einer Speicherkarte wie z. B. einer Smartcard und einer Datenstation verbunden ist, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen der mit der Speicherkarte verbundenen Einheit; Empfangen in der Einheit: einer externen PIN und einer Karten-PIN, wobei letztere in der Lage ist, die Speicherkarte zu entsperren; Erzeugen und Speichern eines Schlüssels in dem dauerhaften Speicher über das Datenverarbeitungsmittel und aus den empfangenen PINs, so dass die Karten-PIN anhand einer Funktion, die in dem dauerhaften Speicher gespeichert ist, berechnet werden kann, wobei die externe PIN und der Schlüssel als Argument verwendet werden; Empfangen einer Benutzereingabe der externen PIN in der Datenstation und Übertragen der externen PIN an die Einheit, wobei die Einheit mit der Datenstation verbunden ist; und Anweisen des Datenverarbeitungsmittels, die Karten-PIN unter Verwendung der gespeicherten Funktion zu berechnen; und Verwenden der berechneten Karten-PIN, um die Speicherkarte zu entsperren.
  • Bei anderen Ausführungsformen kann das Verfahren eines oder mehrere der folgenden Merkmale umfassen:
    • – die in der Einheit empfangene Karten-PIN wird direkt von einem Benutzer in die Einheit eingegeben, und die externe PIN wird vorzugsweise von dem Benutzer direkt in die Einheit eingegeben;
    • – das Verfahren umfasst ferner die Schritte des Beibehaltens der empfangenen Karten-PIN in dem nicht dauerhaften Speicher nur nach dem Empfang in der Einheit; und des Löschens der Karten-PIN und der externen PIN aus dem nicht dauerhaften Speicher, nachdem der Schlüssel erzeugt wurde, wobei die externe PIN vorzugsweise nur in dem dauerhaften Speicher gespeichert wird;
    • – die Schritte des Empfangens der Karten-PIN und der externen PIN, des Erzeugens und Speicherns des Schlüssels werden ausgeführt, falls erkannt wird, dass für die Speicherkarte, die mit der Einheit verbunden ist, kein Schlüssel gespeichert ist;
    • – die Schritte des Erzeugens und Speichers des Schlüssels umfassen ferner das Speichern eines Markierungswerts, der angibt, dass in Zusammenhang mit der Karte ein Schlüssel in der Einheit gespeichert ist;
    • – das Verfahren umfasst ferner die folgenden Schritte: Bereitstellen der mit einer anderen Karte verbundenen Einheit, die mit einer anderen Karten-PIN PIN-geschützt ist; Empfangen der anderen Karten-PIN in der Einheit; Erzeugen und Speichern eines anderen Schlüssels für die andere Speicherkarte in dem dauerhaften Speicher, so dass die andere Karten-PIN anhand der Funktion berechnet werden kann, wobei der andere Schlüssel und eine externe PIN als Argument verwendet werden;
    • – das Verfahren umfasst ferner den folgenden Schritt: Erzeugen des anderen Schlüssels, so dass die andere Karten-PIN anhand der Funktion berechnet werden kann, wobei als Argument der andere Schlüssel und dieselbe externe PIN verwendet werden, wie sie zuvor für das Erzeugen und Speichern eines vorherigen Schlüssels verwendet wurden;
    • – das Verfahren umfasst ferner den folgenden Schritt: Herstellen einer vertrauenswürdigen Verbindung zwischen einem Benutzer und mindestens einem Server über die Einheit und die Datenstation, bevorzugt unter Verwendung von Daten, die auf der ungesperrten Karte gespeichert sind;
    • – die bereitgestellte Einheit verfügt über ein computergestütztes Verfahren, das in dem dauerhaften Speicher gespeichert ist, um über die Datenstation eine vertrauenswürdige Verbindung zwischen der Einheit und mindestens einem Server herzustellen, wenn die Datenstation mit dem Server verbunden ist, wobei das Verfahren ferner den folgenden Schritt umfasst: Auslösen des computergestützten Verfahrens für das Herstellen der vertrauenswürdigen Verbindung in der Einheit;
    • – das Verfahren umfasst ferner die folgenden Schritte: Einrichten der Einheit über die Datenstation für eine Datenübertragung mit einem Server über eine nicht sichere Verbindung;
    • – das computergestützte Verfahren für das Herstellen der vertrauenswürdigen Verbindung wird durch das erfolgreiche Entsperren der Karte ausgelöst;
    • – das Verfahren umfasst ferner den folgenden Schritt: Überprüfen der Identität der Einheit gegenüber dem Server, indem die Datenübertragung, die über die nicht sichere Verbindung hergestellt werden soll, aktiviert wird und indem vorzugsweise eine SSL/TLS-Datenübertragung aktiviert wird; und
    • – wobei der Schritt des Einrichtens der Einheit für eine Datenübertragung mit dem Server ferner umfasst, von der Einheit aus einen Proxy-Client, der sich auf der Datenstation befindet, zu starten, um über eine SSL/TLS-Datenübertragung eine Verbindung mit dem Server herzustellen; und wobei der Schritt des Überprüfens der Identität der Einheit gegenüber dem Server eine SSL/TLS-Identitätsüberprüfung mit dem Server umfasst.
  • Gemäß einem anderen Aspekt ist die Erfindung ferner als eine vertrauenswürdige Einheit realisiert, die über ein Datenverarbeitungsmittel verfügt, das mit einem nicht dauerhaften Speicher, einem dauerhaften Speicher und Schnittstellen für das Verbinden oder Zusammenwirken mit einem Benutzer, einer Speicherkarte wie beispielsweise einer Smartcard und einer Datenstation verbunden ist, und die für Folgendes ausgelegt ist: falls eine Speicherkarte, die mit einer Karten-PIN PIN-geschützt ist, mit ihr verbunden ist, Erkennen, ob ein Schlüssel für die Speicherkarte gespeichert ist, und, falls dies nicht der Fall ist: Empfangen sowohl einer externen PIN als auch der Karten-PIN, wobei letztere von dem Benutzer direkt in die Einheit eingegeben wird; Anweisen des Datenverarbeitungsmittels, aus der empfangenen externen PIN und der Karten-PIN einen Schlüssel zu erzeugen und in dem dauerhaften Speicher zu speichern, so dass die Karten-PIN anhand einer Funktion, die in dem dauerhaften Speicher gespeichert ist, berechnet werden kann, wobei die externe PIN und der Schlüssel als Argument verwendet werden; und andernfalls: Empfangen der externen PIN von einer Datenstation, die mit der Einheit verbunden ist; Anweisen des Datenverarbeitungsmittels, die Karten-PIN anhand der gespeicherten Funktion zu berechnen; und Entsperren der Speicherkarte mit der berechneten Karten-PIN.
  • Vorzugsweise umfasst die vertrauenswürdige Einheit ferner ein computergestütztes Verfahren, das in dem dauerhaften Speicher gespeichert ist, um eine vertrauenswürdige Verbindung zwischen der Einheit und mindestens einem Server herzustellen, indem die Einheit über die Datenstation für eine Datenübertragung mit dem Server über eine nicht sichere Verbindung eingerichtet wird, nachdem die Speicherkarte mit der berechneten Karten-PIN entsperrt wurde.
  • Im Folgenden werden Verfahren und Einheiten, welche die vorliegende Erfindung enthalten, als den Schutzbereich nicht einschränkende Beispiele und unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • KURZE BESCHREIBUNG MEHRERER ANSICHTEN DER ZEICHNUNGEN
  • 1 ist ein Ablaufplan einer übersichtsartigen Ausführungsform des Verfahrens gemäß der Erfindung;
  • 2 ist ein Ablaufplan, der Operationen darstellt, wie sie während einer Initialisierungsphase bei einer Ausführungsform durchgeführt werden;
  • 3 ist ein Ablaufplan, der Operationen darstellt, wie sie während einer Verwendungsphase gemäß einer Ausführungsform durchgeführt werden; und
  • 4 ist gemäß einer konkreten Ausführungsform der Erfindung eine schematische Darstellung einer vertrauenswürdigen Einheit, die mit einer Datenstation und einem Server verbunden ist, um eine vertrauenswürdige Verbindung mit einem Server zu aktivieren.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Als Einführung in die folgende Beschreibung wird zunächst auf einen allgemeinen Aspekt der Erfindung verwiesen, der sich auf ein computerrealisiertes Verfahren für eine sichere PIN-Verwaltung einer für Benutzer vertrauenswürdigen Einheit bezieht. Anstelle der Verwendung der Karten-PIN wird von dem Benutzer an einer externen Datenstation (z. B. einem PC) eine externe PIN eingegeben, die anstelle der eigentlichen Karten-PIN verwendet wird. Während einer Initialisierungsphase verwendet die Einheit die externe PIN und die Karten-PIN, um einen Schlüssel zu erzeugen, mit dem später während einer Verwendungsphase die Karten-PIN abgerufen und die Karte entsperrt werden kann. Daraufhin kann z. B. eine vertrauenswürdige Verbindung mit einem Server aktiviert werden, die z. B. auf Benutzeranmeldedaten beruht, die auf der Karte gespeichert sind.
  • Im Einzelnen zeigen die 1 bis 3 Ablaufpläne, die eine gegebene Ausführungsform eines Verfahrens für eine sichere PIN-Verwaltung einer vertrauenswürdigen Einheit darstellen. 1 verweist sowohl auf 2 als auch auf 3, die sich auf eine Initialisierungsphase bzw. eine Verwendungsphase beziehen. Im Folgenden werden Ausführungsformen mit Blick auf die 1 bis 3 als Ganzes beschrieben.
  • Erstens wird davon ausgegangen, dass die vertrauenswürdige Einheit über ein Datenverarbeitungsmittel (z. B. eine Verarbeitungseinheit) verfügt, das in bekannter Weise sowohl mit dauerhaften als auch mit nicht dauerhaften Speichern verbunden ist. Sie besitzt ferner geeignete Schnittstellen für das Verbinden mit einer Speicherkarte, z. B. einer Smartcard, und einer Datenstation. Eine zusätzliche Schnittstelle ermöglicht das Zusammenwirken mit einem Benutzer.
  • Zweitens kann die Einheit, sobald sie mit einer Speicherkarte verbunden ist, entweder in eine Initialisierungsbetriebsart, Schritt S200, oder eine Verwendungsbetriebsart, Schritt S300, versetzt werden. Üblicherweise erkennt die Einheit die Karte. Wenn danach festgestellt wird, dass für die Karte noch kein Schlüssel gespeichert ist (Entscheidung SI02: NEIN), wird sie in eine Initialisierungsbetriebsart versetzt; andernfalls (Entscheidung SI02: JA) wird sie direkt in eine Verwendungsbetriebsart versetzt.
  • Wenn somit noch keine externe PIN registriert wurde, fährt der Aufgabenfluss mit 2 fort (Initialisierungszeit). Hier gibt der Benutzer zwei PINs ein, Schritte S201, S203: Eine davon ist die Karten-PIN (oder card_PIN), d. h. sie ist in der Lage, die Karte zu entsperren; die andere ist die externe PIN, die vorzugsweise in die externe Datenstation eingegeben wird (in den Zeichnungen als „ext_PIN” bezeichnet).
  • Aus Sicherheitsgründen wird die Karten-PIN von dem Benutzer vorzugsweise direkt in die Einheit eingegeben. Auch die externe PIN kann in die Einheit eingegeben werden, obwohl sie bei einer Variante auch in den PC eingegeben werden kann. Allerdings ist die Sicherheit umso höher, je weniger in den PC eingegeben wird.
  • Außerdem werden die Karten-PIN und die externe PIN nach dem Empfang in der Einheit vorzugsweise nur in dem nicht dauerhaften Speicher beibehalten. In diesem Fall werden die PINs während des Erzeugens des Schlüssels beibehalten und danach gelöscht, um so eine kurze Gefährdungsdauer sicherzustellen. Bei einer Variante wird die externe PIN für eine spätere Verwendung in dem dauerhaften Speicher gespeichert.
  • Im Allgemeinen können die beiden PINs in einer beliebigen Reihenfolge eingegeben werden. Vorzugsweise wird der Benutzer jedoch nach der Einführung der Karte zunächst aufgefordert, die Karten-PIN einzugeben (Schritt S201). Wenn die Eingabe erfolgreich war (d. h., wenn die Einheit die Karte entsperrt), wird der Benutzer dann aufgefordert, die externe PIN einzugeben. Die Aufforderung erfolgt z. B. auf der Einheit oder dem PC.
  • Drittens ermöglichen die empfangenen PINs das Erzeugen, Schritt S204, eines Schlüssels K über das Datenverarbeitungsmittel. Der Schlüssel wird daraufhin in dem dauerhaften Speicher der Einheit gespeichert. Er wird ferner so erzeugt, dass die Karten-PIN später über eine in dem dauerhaften Speicher gespeicherte Funktion f: card_PIN = f[K, ext_PIN), gespeichert werden kann, wobei f die externe PIN und den Schlüssel als Argument verwendet. Auf diese Weise kann die Karten-PIN als eine verschlüsselte Version der PC-PIN betrachtet werden.
  • Bei der Funktion f kann es sich einfach um eine EXKLUSIV-ODER-Verschlüsselung des Schlüssels und der ext_PIN handeln, wobei „XOR” der EXKLUSIV-ODER-Operator ist, der z. B. 1 ergibt, wenn der Wert des ersten oder des zweiten Bit 1 lautet. Wenn daher x XOR y = z, dann ist z XOR x gleich y. Somit ist es unmöglich, die Operation umzukehren, ohne den Ausgangswert eines der beiden Argumente zu kennen, so dass die Annahme, es handele sich um eine EXKLUSIV-ODER-Funktion nicht weiterhilft. Wenn jedoch entweder x oder y bekannt sind, ist die Operation umkehrbar. Wenn beispielsweise x XOR 1 den Wert 1 ergibt, dann ist x = 0, und wenn der Wert 0 lautet, dann ist x = 1. Entsprechend kann der Schlüssel K zunächst aus ext_PIN und card_PIN erzeugt werden. Wenn die verschlüsselte Zeichenfolge und der Schlüssel bekannt sind, kann danach korrekt entschlüsselt werden, so dass card_PIN – ausgehend von K und ext_PIN – später erhalten werden kann. Ohne K ist eine Entschlüsselung nur möglich, indem zufällige Schlüssel erzeugt werden und jeder einzelne von ihnen getestet wird. Je länger der Verschlüsselungsschlüssel, desto schwieriger ist er zu entschlüsseln. Aus Vollständigkeitsgründen kann die EXKLUSIV-ODER-Verschlüsselung einer PIN auch erhalten werden, indem der Schlüssel wiederholt auf aufeinanderfolgende Segmente (z. B. Ziffern) der PIN angewendet und die Ausgabe gespeichert wird.
  • Bei einer Variante können der Schlüssel und die externe PIN miteinander verknüpft werden, um einen anderen Schlüssel zu erzeugen, der z. B. zur Verschlüsselung der Karten-PIN verwendet wird.
  • Nach dem Erzeugen kann der Schlüssel dann zur späteren Verwendung in dem dauerhaften Speicher gespeichert werden. Die zuvor in dem nicht dauerhaften Speicher beibehaltene Karten-PIN kann nun gelöscht werden, Schritt S205. Die Karten-PIN befindet sich somit nur während einer kurzen Zeit in dem Speicher. Auch die externe PIN kann gelöscht werden (womöglich nachdem sie in dem dauerhaften Speicher gespeichert wurde, wie in der obigen Variante beschrieben).
  • Nunmehr ist die Einheit mit Blick auf die Karte, mit der sie verbunden wurde, PIN-personalisiert. Dabei kann z. B. ein Markierungswert gespeichert werden, der angibt, dass eine externe PIN nun in Zusammenhang mit der Karte in der Einheit registriert ist. Wenn später festgestellt wird, dass eine externe PIN für die Karte bereits registriert wurde (z. B. ausgehend von dem gespeicherten Markierungswert), kann die Einheit den Initialisierungsschritt überspringen. Stattdessen wechselt sie in eine Verwendungsbetriebsart, wie weiter unten mit Blick auf 3 erörtert wird.
  • Entsprechend werden, wenn die Einheit später mit einer anderen (ebenfalls PIN-geschützten) Karte verbunden wird, die PIN der neuen Karte und eine externe PIN wiederum verwendet, um einen neuen Schlüssel zu erzeugen. Somit kann die neue Karten-PIN später unter Verwendung derselben Funktion f berechnet werden, wobei der neue Schlüssel und die externe PIN als Argument verwendet werden.
  • Möglicherweise möchte der Benutzer immer dieselbe externe PIN verwenden: In diesem Fall muss er sie jedes Mal, wenn ein Schlüssel erzeugt werden muss, eingeben. Somit muss die externe PIN nicht in dem nicht dauerhaften Speicher gespeichert werden. Bei einer zuvor erwähnten Variante kann jedoch eine externe Bezugs-PIN in der Einheit gespeichert (d. h. verschleiert) werden, so dass der Benutzer nicht aufgefordert werden muss, eine neue externe PIN einzugeben. In diesem Fall würde es genügen, die PIN der neuen Karte einzugeben. Diese Variante wird jedoch nicht bevorzugt, da dann die Möglichkeit besteht, dass sowohl die externe PIN als auch der Schlüssel aus dem Speicher der Einheit gelesen werden und – sofern der Angreifer die Funktion kennt – zum Erzeugen der Karten-PIN verwendet werden.
  • Der Prozess kann für so viele Karten wie notwendig wiederholt werden.
  • Nach dem Verbinden der Einheit mit der Karte wird der Benutzer während der Verwendungsphase zuerst aufgefordert, die externe PIN einzugeben, Schritt S301. Die externe PIN wird vorzugsweise in die Datenstation eingegeben, was aufgrund der vermutlich besser geeigneten Schnittstelle zum Menschen in der Regel praktischer ist. Danach kann die externe PIN an die Einheit übertragen werden, wo sie vorzugsweise nur in dem nicht dauerhaften Speicher beibehalten wird.
  • Zweitens wird ein Datenverarbeitungsmittel in der Einheit angewiesen, die Karten-PIN zu berechnen (S302), wobei die Funktion f und der Schlüssel, der in Zusammenhang mit der Karte in dem dauerhaften Speicher gespeichert wurde, verwendet werden. Auch die Karten-PIN wird vorzugsweise nur in dem nicht dauerhaften Speicher beibehalten, Schritt S303.
  • Schließlich kann die (neu) berechnete Karten-PIN dazu verwendet werden, die Karte zu entsperren, Schritt S304.
  • Wenn der Benutzer seine externe PIN vergessen hat, kann bei einer Variante die Karten-PIN dennoch selbst dann direkt in die Einheit eingegeben werden, wenn sich die Einheit in einem PIN-personalisierten Zustand befindet. Indem anstelle der externen PIN die Karten-PIN in die Einheit eingegeben wird, übergeht die externe PIN die erneute Berechnung der Karten-PIN und führt zum Entsperren der Karte. Nach dem Eingeben der Karten-PIN in die Einheit wird der Benutzer vorzugsweise aufgefordert, eine neue externe PIN einzugeben, so dass ein neuer Schlüssel erzeugt werden kann.
  • Zu beachten ist, dass eine Anzahl von Varianten wie die oben beschriebenen vorteilhaft miteinander kombiniert werden können. So findet bei einer besonders vorteilhaften Ausführungsform z. B. Folgendes statt. Anfänglich verfügt die Einheit über keine Informationen zur Karten-PIN; sie ist noch nicht PIN-personalisiert. Wenn der Benutzer dann eine Smartcard in das Lesegerät der Einheit einführt, wird er aufgefordert, die Karten-PIN in die Einheit einzugeben. Wenn dies erfolgreich ist, wird der Benutzer aufgefordert, eine neue PIN, d. h. die externe PIN, einzugeben. Diese wird in den PC oder die Einheit eingegeben. Die Einheit führt dann eine Anzahl von Prüfungen mit Blick auf die externe PIN durch (z. B. überprüft sie, ob diese nicht mit der Karten-PIN identisch ist). Außerdem erzeugt die Einheit einen Schlüssel, so dass, falls die externe PIN und der Schlüssel vorliegen, die Karten-PIN unter Verwendung der Funktion f berechnet werden kann. Der Schlüssel wird dann in der Einheit gespeichert, und die Einheit befindet sich damit in einem so genannten PIN-personalisierten Zustand. Keine PIN wird dauerhaft in der Einheit gespeichert. Wenn der Benutzer als Nächstes die Smartcard in die (nun PIN-personalisierte) Einheit einführt, wird er aufgefordert, die externe PIN in den PC einzugeben. Die externe PIN wird an die Einheit weitergeleitet, die dann unter Verwendung der externen PIN und des Schlüssels die Karten-PIN berechnen kann. Wenn die externe PIN korrekt eingegeben wurde, berechnet die Einheit die korrekte Karten-PIN und entsperrt damit wie gewünscht die Karte des Benutzers. Wenn der Benutzer seine externe PIN vergessen hat, kann die Karten-PIN dennoch selbst dann direkt in die Einheit eingegeben werden, wenn sich die Einheit in einem PIN-personalisierten Zustand befindet. Dieselbe Vorgehensweise kann verwendet werden, um die externe PIN zu einem beliebigen Zeitpunkt zu ändern. Wenn der Benutzer über mehrere Smartcards verfügt, die mit einer einzigen Einheit verwendet werden können, kann die Einheit ermitteln, welche Karte eingeführt ist, und weiß damit, welcher Schlüssel zu verwendet ist, so dass die korrekte Karten-PIN berechnet wird. Dessen ungeachtet kann anstelle einer einzigen PIN pro Karte wie weiter oben erläutert eine einzige externe PIN verwendet werden.
  • Dabei ist zu beachten, dass das Eingeben einer externen PIN in den PC für den Benutzer häufig bequemer ist, als die Karten-PIN in die sichere Einheit einzugeben. Auch dies beeinträchtigt jedoch nicht die Sicherheit des Systems, da die Karten-PIN des Benutzers nicht preisgegeben wird und von einem Angreifer nicht berechnet werden kann (der Angreifer kennt zumindest nicht den Schlüssel für die Berechnung der Karten-PIN).
  • Wenn es einem Angreifer gelingt, die externe PIN zu stehlen, und wenn er die Funktion f kennt, führt ein gewaltsamer Angriff (brute-force attack) auf den Schlüssel (Erraten möglicher Schlüssel) zu einer großen Anzahl von in verhältnismäßiger klarer Form geschriebenen Texten, die der Angreifer Stück für Stück austesten müsste. Dies stellt jedoch kein Problem dar, da Smartcards nur eine sehr kleine Anzahl von Wiederholungsversuchen (z. B. 3 oder 5) zulassen, bevor die Kartenfunktion gesperrt wird.
  • Darüber hinaus kann die Funktion f so gewählt werden, dass sie ein gültiges Ergebnis für jeden vermuteten Schlüssel ergibt, wodurch ein derartiger Angriff in der Praxis unmöglich gemacht würde.
  • Nunmehr können Daten, z. B. auf der Karte gespeicherte Benutzeranmeldedaten, sicher auf geeignete Art und Weise verwendet werden. Insbesondere kann über die Datenstation und unter Verwendung derartiger Daten eine vertrauenswürdige Verbindung zwischen einem Benutzer (oder genauer gesagt der Einheit) und einem Server hergestellt werden, Schritt S305.
  • Genauer gesagt, die Einheit wird vorzugsweise mit einem computergestützten Verfahren bereitgestellt, das in dem dauerhaften Speicher gespeichert ist, um eine vertrauenswürdige Verbindung zwischen der Einheit und dem Server herzustellen (siehe S304).
  • Weitere Details hierzu werden mit Blick auf 4 erläutert, die eine schematische Darstellung einer vertrauenswürdigen Einheit zeigt, die mit einer Datenstation und einem Server verbunden ist.
  • Wie oben beschrieben, verfügt die sichere Einheit 10 über ein Datenverarbeitungsmittel 15, das mit dem nicht dauerhaften Speicher 15' und dem dauerhaften Speicher 15'' verbunden ist. Sie verfügt ferner über geeignete Schnittstellen 17, 20 für das Austauschen von Daten mit einer Speicherkarte 16 und einer Datenstation 30. Weitere Schnittstellen (wie die Steuerungstasten 18 und die Anzeige 12) ermöglichen das Zusammenwirken mit einem Benutzer 1.
  • Die Einheit ist ferner dafür ausgelegt zu erkennen, ob für die momentan verbundene Karte bereits ein Schlüssel gespeichert ist. Wenn dies nicht der Fall ist, fordert sie den Benutzer auf, sowohl die externe PIN als auch die Karten-PIN einzugeben. (Insbesondere) letztere wird über ein komfortables Eingabemittel 18, wie z. B. Tasten/Auswahlvorrichtungen direkt in die Einheit eingegeben. Ein Logikschaltkreis kann wiederum das Datenverarbeitungsmittel anweisen, den Schlüssel zu erzeugen und in dem dauerhaften Speicher 15'' zu speichern. Während der Verwendungsphase kann die Einheit dann die externe PIN von der Datenstation 30 empfangen, die Karten-PIN neu berechnen und somit die Karte entsperren.
  • Die Einheit 10 kann das auf ihr gespeicherte computergestützte Verfahren aufrufen, um eine vertrauenswürdige Verbindung mit dem Server 40 zu veranlassen. So kann sie z. B. nach dem Entsperren der Karte über die Datenstation 30 eine Datenübertragung 91 mit dem Server über eine nicht sichere Verbindung 92 herstellen. Die Identitätsüberprüfung der Einheit gegenüber dem Server erfolgt, während die Datenübertragung 91 über die nicht sichere Verbindung 92 aktiviert wird, z. B. indem eine SSL/TLS-Identitätsüberprüfung gegenüber dem Server aktiviert wird, wobei die auf der Karte gespeicherten Benutzeranmeldedaten verwendet werden. Auf diese Weise kann das Einrichten der Einheit für eine Datenübertragung mit dem Server vorteilhafterweise das Starten eines Proxy-Client, der sich in der Datenstation befindet, von der Einheit aus umfassen, so dass die Einheit über die Datenstation eine Verbindung mit dem Server herstellt (dabei ist zu beachten, dass sich der Proxy möglicherweise ebenfalls in der Einheit befinden kann). Der Proxy leitet von der Einheit empfangene Bits an das Internet weiter und umgekehrt. Die Identitätsüberprüfung der Einheit gegenüber dem Server kann z. B. in beide Richtungen erreicht werden, indem von der Einheit aus die SSL/TLS-Identitätsüberprüfung gegenüber dem Server aktiviert wird.
  • Somit wird ein SSL/TLS-Kanal zwischen dem Server und der Einheit eingerichtet. Sensible Benutzer-Server-Datenübertragungen durchlaufen die in den Pfad zwischen dem Server und dem Proxy eingehakte Einheit und werden von ihr verarbeitet. Die Einheit fängt den Datenübertragungsfluss ab. Sie kann z. B. fortlaufend ausgetauschte Daten auf sensible Operationen hin absuchen. Kritische Daten lassen sich somit für eine nachfolgende Anzeige auf der Einheit gewinnen.
  • Der Benutzer kann die angezeigten Daten entsprechend überprüfen. Nicht sensible Operationen werden dagegen über die Einheit an den PC weitergeleitet.
  • Zwischenzeitlich werden sensible persönliche Daten, die auf der Speicherkarte gespeichert sind (z. B. ein privater Schlüssel, wie er bei der SSL/TLS-Verschlüsselung verwendet wird), in der Einheit beibehalten. Private Daten werden vor einer Gewinnung und Vervielfältigung auf der Smartcard in der Einheit geschützt. Auf diese Weise wird eine vertrauenswürdige und fälschungssichere Datenübertragung am Einheits-Endpunkt erhalten.
  • Bezugnehmend insbesondere auf 4 kann die Einheit z. B. wie eine gängige USB-Einheit 10 aussehen und eine Verarbeitungseinheit 15 umfassen, die einen oder mehrere Prozessoren verwendet, und sowohl mit dem nicht dauerhaften Speicher 15' und dem dauerhaften Speicher 15'' verbunden sein. Der dauerhafte Speicher speichert geeigneten Code für das Erzeugen und Speichern des zuvor erwähnten Schlüssels. Die bei der Neuberechnung der Karten-PIN verwendete Funktion wird ebenfalls in dem dauerhaften Speicher gespeichert. Daneben wird Code gespeichert, der die Neuberechnung der Karten-PIN und die Entsperrung der Speicherkarte ermöglicht. Auf dem Speicher 15'' kann ferner ein Sicherheits-Software-Stapel gespeichert sein, der kryptografische Algorithmen beinhaltet, z. B. ein TLS-Modul 14 für die SSL/TLS-Identitätsüberprüfung. Das computergestützte Verfahren für das Herstellen einer vertrauenswürdigen Verbindung mit dem Server wird ebenfalls in dem dauerhaften Speicher gespeichert. Es kann ferner ausführbaren http-Parser-Code 11 (für die Analyse und damit Überprüfung von Daten), eine USB-Verwaltungs-Software (welche die USB-Massenspeichereinheit oder das MSD-Profil 20 realisiert) sowie unter Umständen einen vorgeladenen Netzwerk-Proxy wie oben erwähnt beinhalten. Wie bereits erwähnt, können auf der Speicherkarte (z. B. einer Smartcard 16) Benutzeranmeldedaten wie beispielsweise Client-Server-Zertifikate (z. B. X.509), welche die TLS-Client-Identitätsüberprüfung ermöglichen, gespeichert sein. Die Smartcard kann sensible persönliche Daten enthalten und über ein Verschlüsselungsmittel verfügen. Bei Varianten kann die Karte zwar nicht verschlüsseln, wird jedoch zur Abzeichnung sensibler Operationen verwendet. Die Einheit ist vorzugsweise mit einem Standard-Smartcard-Lesegerät 17 ausgestattet. Schließlich verfügt die Einheit über Steuerungstasten 18 (z. B. Auswahlmöglichkeiten für „OK”, „Abbrechen” usw.) und eine Anzeige 12, um sensible Daten anzuzeigen.
  • Der erforderliche Computerprogrammcode kann in einer höheren (z. B. prozeduralen oder objektorientierten) Programmiersprache oder, falls gewünscht, in einer Assembler- oder Maschinensprache realisiert sein; in jedem Fall kann es sich um eine kompilierte oder interpretierte Sprache handeln. Geeignete Prozessoren beinhalten beispielsweise sowohl Universal- als auch Spezial-Mikroprozessoren. Dabei ist zu beachten, dass Befehlsoperationen, welche die Einheit, die Datenstation oder der Server durchführen, in einem Computerprogrammprodukt gespeichert sein können, das konkret in einer maschinenlesbaren Speichereinheit enthalten ist, um durch einen programmierbaren Prozessor ausgeführt zu werden; des Weiteren können die Verfahrensschritte der Erfindung durch einen oder mehrere programmierbare Prozessoren durchgeführt werden, die Befehle ausführen, um die Funktionen der Erfindung durchzuführen. In jeden Fall umfasst die vorliegende Erfindung nicht nur die Einheit, sondern auch das Computersystem, erweitert durch eine Datenstation und mindestens einen Server.
  • Allgemeiner gesprochen, kann die obige Erfindung in Form von digitalen Elektronik-Schaltkreisen oder in Computer-Hardware, -Firmware, -Software oder in Kombinationen hiervon realisiert werden.
  • Generell empfängt ein Prozessor Befehle und Daten von einem Festwertspeicher und/oder einem Direktzugriffsspeicher. Zu Speichereinheiten, die für das konkrete Enthalten von Computerprogrammbefehlen und Daten geeignet sind, gehören alle Formen von nichtflüchtigen Speichern, z. B. Halbleiter-Speichereinheiten wie EPROMs, EEPROMs und Flash-Speichereinheiten, Magnetplatten wie interne Festplatten und Wechselplatten, magneto-optische Platten und CD-ROMs oder Ähnliches.
  • Obwohl die vorliegende Erfindung mit Blick auf bestimmte Ausführungsformen beschrieben wurde, weiß der Fachmann, dass verschiedene Änderungen vorgenommen und Entsprechungen ersetzt werden können, ohne vom Geltungsumfang der vorliegenden Erfindung abzuweichen. Darüber hinaus können viele Modifizierungen vorgenommen werden, um eine bestimmte Gegebenheit oder ein bestimmtes Material an die Lehren der vorliegenden Erfindung anzupassen, ohne dass dies eine Abweichung vom Geltungsumfang bedeuten würde. Die vorliegende Erfindung ist somit nicht als auf die bestimmte, hier offenbarte Ausführungsform begrenzt zu verstehen, sondern beinhaltet alle Ausführungsformen, die unter den Geltungsumfang der beigefügten Ansprüche fallen. So kann die Einheit z. B. beim Eingeben der Karten-PIN nicht notwendigerweise mit einem PC verbunden sein müssen, falls sie mit einer Batterie versehen ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Thomas Weigold, Thorsten Kramp, Reto Hermann, Frank Horing, Peter Buhler, Michael Baentsch, „The Zurich Trusted Information Channel – An Efficient Defence against Man-in-the-Middle and Malicious Software Attacks”, in P. Lipp, A.-R. Sadeghi und K.-M. Koch (Hrg.): TRUST 2008, LNCS 4968, S. 75 bis 91, 2008 [0003]

Claims (15)

  1. Verfahren für eine sichere PIN-Verwaltung einer für Benutzer vertrauenswürdigen Einheit (10), die über ein Datenverarbeitungsmittel (15) verfügt, das mit einem dauerhaften Speicher (15'), einem nicht dauerhaften Speicher (15') und Schnittstellen (17, 18, 20) für das Verbinden oder Zusammenwirken mit einem Benutzer (1), einer Speicherkarte (16) wie z. B. einer Smartcard und einer Datenstation (30) verbunden ist, wobei das Verfahren die folgenden Schritte umfasst: – Bereitstellen (SI01) der mit der Speicherkarte (16) verbundenen Einheit; – Empfangen (S201, S203) in der Einheit: eine externe PIN (ext_PIN) und eine Karten-PIN (card_PIN), wobei letztere in der Lage ist, die Speicherkarte zu entsperren; – Erzeugen und Speichern (S204) eines Schlüssels (K) in dem dauerhaften Speicher über das Datenverarbeitungsmittel und aus den empfangenen PINs, so dass die Karten-PIN anhand einer Funktion (f), die in dem dauerhaften Speicher gespeichert ist, berechnet werden kann, wobei die externe PIN und der Schlüssel als Argument verwendet werden; – Empfangen (S301) einer Benutzereingabe der externen PIN in der Datenstation und Übertragen der externen PIN an die Einheit, wobei die Einheit mit der Datenstation verbunden ist; und – Anweisen des Datenverarbeitungsmittels, die Karten-PIN unter Verwendung der gespeicherten Funktion zu berechnen (S302); – Verwenden der berechnen Karten-PIN, um die Speicherkarte zu entsperren (S304).
  2. Verfahren nach Anspruch 1, wobei die in der Einheit empfangene Karten-PIN direkt von einem Benutzer in die Einheit eingegeben wird und wobei die externe PIN vorzugsweise von dem Benutzer direkt in die Einheit eingegeben wird;
  3. Verfahren nach Anspruch 1 oder 2, das ferner die folgenden Schritte umfasst: – Beibehalten der empfangenen Karten-PIN nur in dem nicht dauerhaften Speicher nach dem Empfang in der Einheit; und – Löschen (S205) der Karten-PIN und der externen PIN aus dem nicht dauerhaften Speicher, nachdem der Schlüssel erzeugt wurde, wobei die externe PIN vorzugsweise nur in dem dauerhaften Speicher gespeichert wird.
  4. Verfahren nach Anspruch 1, 2 oder 3, wobei die Schritte des Empfangens der Karten-PIN und der externen PIN, des Erzeugens und Speicherns des Schlüssels ausgeführt werden, falls erkannt wird (SI02), dass für die Speicherkarte, die mit der Einheit verbunden ist, kein Schlüssel gespeichert ist.
  5. Verfahren nach einem beliebigen der Ansprüche 1 bis 4, wobei die Schritte des Erzeugens und Speicherns des Schlüssels ferner das Speichern eines Markierungswerts umfassen, der angibt, dass in Zusammenhang mit der Karte ein Schlüssel auf der Einheit gespeichert ist.
  6. Verfahren nach einem beliebigen der Ansprüche 1 bis 5, das ferner die folgenden Schritte umfasst: – Bereitstellen der mit einer anderen Karte verbundenen Einheit (S100), die mit einer anderen Karten-PIN PIN-geschützt ist; – Empfangen (S201, S203) der anderen Karten-PIN in der Einheit: – Erzeugen und Speichern (S204) eines anderen Schlüssels für die andere Speicherkarte in dem dauerhaften Speicher, so dass die andere Karten-PIN anhand der Funktion berechnet werden kann, wobei der andere Schlüssel und eine externe PIN als Argument verwendet werden.
  7. Verfahren nach Anspruch 6, das ferner den folgenden Schritt umfasst: – Erzeugen (S204) des anderen Schlüssels, so dass die andere Karten-PIN anhand der Funktion berechnet werden kann, wobei als Argument der andere Schlüssel und dieselbe externe PIN verwendet werden, wie sie zuvor für das Erzeugen und Speichern (S204) eines vorherigen Schlüssels (K) verwendet wurden.
  8. Verfahren nach einem beliebigen der Ansprüche 1 bis 7, das folgenden Schritt umfasst: – Herstellen (S305) einer vertrauenswürdigen Verbindung zwischen einem Benutzer (1) und mindestens einem Server (40) über die Einheit (10) und die Datenstation (30), bevorzugt unter Verwendung von Daten, die auf der ungesperrten Karte gespeichert sind.
  9. Verfahren nach einem beliebigen der Ansprüche 1 bis 8, wobei die bereitgestellte Einheit über ein computergestütztes Verfahren verfügt, das in dem dauerhaften Speicher gespeichert ist, um eine vertrauenswürdige Verbindung zwischen der Einheit und mindestens einem Server (40) über die Datenstation (30) herzustellen (S304), wenn die Datenstation (30) mit dem Server (40) verbunden ist, wobei das Verfahren ferner den folgenden Schritt umfasst: – Auslösen des computergestützten Verfahrens für das Herstellen der vertrauenswürdigen Verbindung in der Einheit.
  10. Verfahren nach Anspruch 9, das ferner die folgenden Schritte umfasst: – Einrichten der Einheit (10) über die Datenstation (30) für eine Datenübertragung (91) mit einem Server (40) über eine nicht sichere Verbindung (92).
  11. Verfahren nach Anspruch 9 oder 10, wobei das computergestützte Verfahren für das Herstellen einer vertrauenswürdigen Verbindung ausgelöst wird, nachdem die Karte erfolgreich entsperrt wurde.
  12. Verfahren nach Anspruch 10 oder 11, das ferner folgenden Schritt umfasst: – Überprüfen der Identität der Einheit gegenüber dem Server, indem die Datenübertragung (91), die über die nicht sichere Verbindung (92) hergestellt werden soll, aktiviert wird und indem vorzugsweise eine SSL/TLS-Datenübertragung (91) aktiviert wird.
  13. Verfahren nach Anspruch 10, 11 oder 12, wobei: – der Schritt des Einrichtens der Einheit für eine Datenübertragung mit dem Server ferner umfasst, von der Einheit aus einen Proxy-Client z. B. starten, der sich in der Datenstation befindet, um über eine SSL/TLS-Datenübertragung eine Verbindung mit dem Server herzustellen; und – der Schritt der Identitätsüberprüfung der Einheit gegenüber dem Server eine SSL/TLS-Identitätsüberprüfung mit dem Server umfasst.
  14. Für Benutzer vertrauenswürdige Einheit (10), die über ein Datenverarbeitungsmittel (15) verfügt, das mit einem nicht dauerhaften Speicher (15'), einem dauerhaften Speicher (15'') und Schnittstellen (17, 18, 20) für das Verbinden oder Zusammenwirken mit einem Benutzer (1), einer Speicherkarte (16) wie z. B. einer Smartcard und einer Datenstation (30) verbunden und für Folgendes ausgelegt ist: – wenn eine durch eine Karten-PIN (card_PIN) PIN-geschützte Speicherkarte (16) mit ihr verbunden ist (S101), Erkennen (SI02), ob für diese Speicherkarte ein Schlüssel (K) gespeichert ist, – falls dies nicht der Fall ist: – Empfangen (S201, S203) sowohl einer externen PIN (ext_PIN) als auch der Karten-PIN, wobei letztere von dem Benutzer direkt in die Einheit eingegeben wird; – Anweisen der Datenverarbeitungsmittel, aus der empfangenen externen PIN und der Karten-PIN einen Schlüssel (K) zu erzeugen (S204) und in dem dauerhaften Speicher zu speichern, so dass die Karten-PIN über eine Funktion (f), die in dem dauerhaften Speicher gespeichert ist, berechnet werden kann, wobei die externe PIN und der Schlüssel als Argument verwendet werden; und – andernfalls: – Empfangen (S301) der externen PIN von einer Datenstation (30), die mit der Einheit verbunden ist; – Anweisen des Datenverarbeitungsmittels, die Karten-PIN anhand der gespeicherten Funktion zu berechnen (S302); und – Entsperren (S304) der Speicherkarte mit der berechneten Karten-PIN.
  15. Vertrauenswürdige Einheit nach Anspruch 14, die ferner ein computergestütztes Verfahren umfasst, das in dem dauerhaften Speicher gespeichert ist, um eine vertrauenswürdige Verbindung zwischen der Einheit und mindestens einem Server (40) herzustellen (S305), indem die Einheit (10) über die Datenstation (30) für eine Datenübertragung (91) mit dem Server (40) über eine nicht sichere Verbindung (92) eingerichtet wird, nachdem die Speicherkarte mit der berechneten Karten-PIN entsperrt wurde (S304).
DE112010004580T 2009-11-27 2010-11-22 Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit Pending DE112010004580T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP091773846 2009-11-27
EP09177384 2009-11-27
PCT/IB2010/055325 WO2011064708A1 (en) 2009-11-27 2010-11-22 Secure pin management of a user trusted device

Publications (1)

Publication Number Publication Date
DE112010004580T5 true DE112010004580T5 (de) 2012-11-29

Family

ID=43608009

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010004580T Pending DE112010004580T5 (de) 2009-11-27 2010-11-22 Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit

Country Status (6)

Country Link
US (1) US8423783B2 (de)
JP (1) JP5651189B2 (de)
CN (1) CN102576398A (de)
DE (1) DE112010004580T5 (de)
GB (1) GB2488705B (de)
WO (1) WO2011064708A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924708B2 (en) 2007-01-22 2014-12-30 Simon Yoffe Security switch
EP2426652A1 (de) * 2010-09-06 2012-03-07 Gemalto SA Vereinfachtes Verfahren zur Personalisierung von Chipkarten, und entsprechende Vorrichtung
US8756652B2 (en) * 2010-11-03 2014-06-17 Ebay Inc. Automatic PIN creation using password
CA2851199C (en) * 2011-11-11 2020-11-03 International Business Machines Corporation Mobile touch-generating device as secure loupe for touchscreen devices
CN103379491A (zh) * 2012-04-12 2013-10-30 中兴通讯股份有限公司 用于密码验证的用户终端、密码交易终端、***和方法
US9853813B2 (en) 2016-03-17 2017-12-26 Crater Dog Technologies, LLC Method for securing a private key
CN108900309B (zh) * 2018-05-17 2020-08-18 北京岸思信息科技有限公司 一种鉴权方法及鉴权***
US10930452B2 (en) 2018-06-29 2021-02-23 Purism Electronic kill and physical cover switch

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
DE19924232C2 (de) * 1999-05-27 2003-07-24 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
US20030002667A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
JP2003123032A (ja) * 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP4089294B2 (ja) * 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7392534B2 (en) 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
JP4578132B2 (ja) * 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
JP4916020B2 (ja) * 2007-07-25 2012-04-11 株式会社日立情報制御ソリューションズ リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US8175268B2 (en) * 2008-05-22 2012-05-08 Red Hat, Inc. Generating and securing archive keys
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Thomas Weigold, Thorsten Kramp, Reto Hermann, Frank Horing, Peter Buhler, Michael Baentsch, "The Zurich Trusted Information Channel - An Efficient Defence against Man-in-the-Middle and Malicious Software Attacks", in P. Lipp, A.-R. Sadeghi und K.-M. Koch (Hrg.): TRUST 2008, LNCS 4968, S. 75 bis 91, 2008

Also Published As

Publication number Publication date
US8423783B2 (en) 2013-04-16
JP2013512495A (ja) 2013-04-11
JP5651189B2 (ja) 2015-01-07
GB2488705B (en) 2016-03-09
GB2488705A (en) 2012-09-05
GB201209974D0 (en) 2012-07-18
CN102576398A (zh) 2012-07-11
US20110131639A1 (en) 2011-06-02
WO2011064708A1 (en) 2011-06-03

Similar Documents

Publication Publication Date Title
DE112010004580T5 (de) Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
EP3123689A1 (de) Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
DE102009052389A1 (de) Verfahren zur sicheren Interaktion mit einem Sicherheitselement
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE102016105936A1 (de) Electronic device and method for running applications in different security environments
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
WO2016096118A1 (de) Verfahren zum betreiben einer computereinheit sowie eine solche computereinheit
EP3248136B1 (de) Verfahren zum betreiben einer computereinheit mit einer sicheren laufzeitumgebung sowie eine solche computereinheit
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
WO2017108192A1 (de) Validierung und ausführung von provisionierungsdaten auf appliances
EP3035270A1 (de) Kartenbasierte offline-token generierung
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
EP3026842B1 (de) Verfahren und system zur signaturerstellung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021310000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021310000

Effective date: 20130326

R016 Response to examination communication