WO2011124335A1 - System zum eingeben eines geheimnisses - Google Patents

System zum eingeben eines geheimnisses Download PDF

Info

Publication number
WO2011124335A1
WO2011124335A1 PCT/EP2011/001527 EP2011001527W WO2011124335A1 WO 2011124335 A1 WO2011124335 A1 WO 2011124335A1 EP 2011001527 W EP2011001527 W EP 2011001527W WO 2011124335 A1 WO2011124335 A1 WO 2011124335A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
input unit
data carrier
communication
entity
Prior art date
Application number
PCT/EP2011/001527
Other languages
English (en)
French (fr)
Inventor
Dieter Weiss
Klaus Finkenzeller
Florian Gawlas
Gisela Meister
Jan Eichholz
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Publication of WO2011124335A1 publication Critical patent/WO2011124335A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a system and method for entering a secret for authenticating a user to an action on a computing device.
  • Secret here means secret information with which a user authenticates himself to a data processing device, for example a notebook, a PC or the like, in order to be able to carry out an action.
  • a secret is in particular a PIN, a password, a trustworthy information.
  • an action is to call and / or provide an application and / or perform a transaction using the computing device, such as a payment transaction, logging in to a remote server of a service provider, and the like.
  • the user is prompted by the data processing device to enter a secret on the data processing device. Since the device is an untrusted device, the direct entry of the secret through an input device present on the data processing device is not secure.
  • malware such as a virus program, a Trojan and / or a so-called worm
  • the malware may be installed on the computer.
  • the malware then peeks out the user's secret as it is entered.
  • the malware can be used to keep the secret secret, without the knowledge of the user or his / her status. to make further authentications. This usually leads to unwanted actions by the user.
  • the object is achieved by a system for entering a secret for authenticating a user for an action on a data processing device.
  • the system includes a trusted entity, equipped with a security module, interfaces for data communication, wherein the trustworthy entity is electrically connected via an interface with the data processing device.
  • the system comprises an input unit for inputting the secret by the user, wherein the input unit is equipped with a contactless interface for contactless communication with the security module of the trustworthy entity, so that the secret is transmitted contactlessly to the trustworthy entity.
  • a direct communication channel is established for communication between the input unit and the security module of the trustworthy entity, this communication channel being independent of the data processing apparatus.
  • the communication channel is a first cryptographically secured channel based on cryptographic information.
  • a data carrier unit is provided in the system.
  • This data carrier unit in particular a chip card, smart card, token, elD token, electronic identity document with machine-readable identification data of the user stored on a chip, also contains the secret in a protected area.
  • the data carrier unit furthermore has a contactless interface for contactless communication with the security module of the trusted entity, wherein a second cryptographically secured channel based on second cryptographic information is set up for communication between the data carrier unit and the security module of the trusted entity, thus authenticating the user Comparison between entered secret and secret contained in the volume unit can be performed in the trusted entity.
  • the trustworthy entity is, for example, a smart reader or smart terminal and is in particular a contactless communicating reader, such as an RFID reader or so-called terminal, which is contactless with the input unit and / or data carrier units via a corresponding NFC and / or Bluetooth interface can communicate.
  • SAM Secure Application Module
  • a security module a smart card chip is preferably used.
  • the trustworthy entity is, for example, a reader unit that is integrated in the data processing device.
  • the security module within the trustworthy entity may be, for example, a SIM smart card.
  • the trustworthy entity can also be connected to the data processing device via a USB interface.
  • an input unit for inputting the secret is provided in the system according to the invention.
  • This input unit is equipped with a contactless interface.
  • the input unit is a separate NFC keyboard, a Bluetooth keyboard, or just a numeric keypad for wireless communication with only the trusted instance security module.
  • the data processing device e.g. a notebook
  • the smart reader can access the input unit.
  • the goal is that the smart reader initiates a query of the secret if necessary, for example, at the request of the data processing device.
  • the secret entered via the input unit in particular a PIN, is transmitted only to the smart reader. Access to the secret is not possible from the notebook.
  • the communication channel between the input unit and the trusted entity is independent of the data processing device.
  • the secret never leaves the secure area, which consists of smart reader, security module, data carrier unit and input unit. If the direct communication channel is encrypted, it is not possible to use a malware to spy on the entered secret.
  • the communication between the units and the smart reader is direct and without intermediary units.
  • the communication is local between limited to both data carrier units and to the ranges of the contactless interfaces.
  • the input unit with the trustworthy entity negotiates a first cryptographic key over which the first cryptographically secured channel is established.
  • the data carrier unit negotiates with the trusted entity a second cryptographic key over which the second cryptographically secured channel is established.
  • this embodiment ensures that the input unit is coupled to the trusted entity, so that the input unit only processes commands from the associated smart reader ,
  • the communication between input unit and smart reader is secure against eavesdropping.
  • a Bluetooth communication protocol between the smart reader and the input unit can be used instead of an NFC communication.
  • a pairing between input unit and smart reader is mandatory, otherwise the communication could be initiated and monitored by other Bluetooth devices.
  • methods known from the prior art can be used again.
  • the Diffie-Hellmann key exchange can be used to generate the first or second cryptographic key.
  • the channels can be set up via so-called secure messaging.
  • the secure messaging is preferably based on a password-based transport protocol and more preferably based on the PACE protocol.
  • a secure display can also be connected via the NFC interface or combined with the input unit.
  • Such a display device serves to display information concerning, for example, the action.
  • the information is a dynamic password generated by the trusted entity.
  • transaction data can be displayed.
  • the invention also includes a method for entering a secret in the system.
  • the process steps are:
  • FIG. 1 shows a first embodiment of the system according to the invention, in which a smart reader 2 is electrically conductively connected to a data processing device 4 via a contact-type interface 2 a.
  • the smart reader 2 includes a security module 3 and an NFC interface 2b.
  • the system of FIG. 1 further includes an NFC keyboard 5 or an NFC-capable mobile telephone and a data carrier unit 1.
  • the smart reader 2 is permanently integrated in the notebook or connected to the notebook by means of a USB interface.
  • the first data carrier unit 1 may be, for example, a token, a smart card or an elD Tokeri.
  • the data carrier unit 1 and the NFC keyboard 5 or the NFC-compatible mobile telephone communicate contactlessly via the NFC interface 2 b with the security module 3 of the smart reader 2.
  • a cryptographic information A for example a unique identifier
  • a cryptographic information B for example another unique identifier
  • a channel K1, K2 is set up at a later time.
  • a channel K1, K2 is set up at a later time.
  • a channel K1, K2 is set up at a later time.
  • a password-based or asymmetric transport protocol (eg the PACE protocol known from the prior art) can be used. It is thus a key A between Smart Reader 2 and NFC keyboard 5 and the NFC-enabled mobile phone generated.
  • a second session key B is generated with the same mechanism as part of the construction of a second secure channel K2 between the NFC smart card 1 and the smart reader 2.
  • a card identifier of the smart card 1 is used in the generation of the corresponding key which does not correspond to the identity of the cards.
  • a so-called. Restricted ID is used. The use of a restricted ID within corresponding authentication protocols is again known.
  • the channel K1 is used to transmit a secret entered on the NFC keyboard 5 to the smart reader 2.
  • This channel is tap-proof and can not be used by any other NFC-enabled device.
  • channel K2 is used to transmit the secret stored in the smart card 1 to the smart reader 2.
  • security module 3 both transmitted secrets are compared with each other.
  • the entered secret is transmitted from the smart reader 2 to the data carrier unit 1 via the secure channel K2, and the comparison is performed in the data carrier unit 1.
  • *** " The comparison result is then reported to the Smart Reader 2.
  • the release of an action takes place on the data processing device 4. This can be, for example, an access authorization for a secure memory area or the calling of a service provider of an eService.
  • the NFC keyboard 5 or the NFC-enabled mobile phone further includes a trusted display. Then a dynamic password can be displayed on the display of the mobile and used for the further course of authentication of the user.
  • the locally additional required secret for example, when using an "unknown" data processing device, such as an ATM, when using a foreign PC, when logging on to the network, can by pairing NFC-keyboard 5 or the NFC-enabled mobile phone and the Smart Reader 2 can be entered via secure messaging.
  • FIG. 2 shows a possible procedure for the secure entry of a secret in the system according to the invention.
  • the data processing device 4 in step S1 for the execution of an action sends a request for authentication of a user for this action, for example for a payment transaction, the registration to an eService etc.
  • step S2 information concerning the action on the display of NFC Keyboard 5 or the NFC-compatible mobile phone. The transmission of this information takes place via the secure channel K1.
  • This step is dispensed with in configurations without a display. in the
  • Step S3 the smart reader 2 requests via the secure channel K2 the secret with which the user authenticates himself for the action.
  • step S4 the user at the NFC keyboard 5 or the NFC-enabled mobile phone entered secret over the secure channel K2 wirelessly transmitted to the smart reader 2.
  • step S5 the entered secret or unique information, e.g. Hash value etc. transmitted from the smart reader 2 to the data carrier unit 1 via the secure channel K2 with the request to perform a comparison between entered secret and secret stored on the data carrier unit 1 and return the result to the smart reader 2.
  • the entered secret or unique information e.g. Hash value etc.
  • the data carrier unit 1 sends the stored secret on request from the smart reader 2 for the purpose of comparison to the smart reader 2 via the secure channel K2.
  • the smart reader 2 prompts the data carrier unit 1 to issue an action certificate.
  • This certificate is transmitted in the following step S7 from the data carrier unit 1 to the smart reader 2 via the channel K2.
  • the certificate is transmitted in the folling step S8 to the data processing device 4, whereby the required action in the data processing device 4 can be performed.
  • EServices summarizes all services and activities that are created using computers and electronic
  • the application is preferably security-related services, production-related, scientific or logistic services. E-services will be used in many other applications in the future.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät (4) aufweisend eine vertrauenswürdige Instanz (2) ausgestattet mit einem Sicherheitsmodul (3), Schnittstellen zur Datenkommunikation (2a, 2b), wobei die vertrauenswürdige Instanz (2) über eine Schnittstelle (2a) mit der Datenverarbeitungsgerät (4) elektrisch leitend verbunden ist und eine Eingabeeinheit (5) zum Eingeben des Geheimnisses durch den Benutzer mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) das Geheimnis kontaktlos an die vertrauenswürdige Instanz (2) übertragen wird.

Description

S y s t e m z u m E i n g e b e n e i n e s G e h e i m n i s s e s
Die Erfindung betrifft ein System und ein Verfahren zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät.
Mit Geheimnis ist hierbei eine geheime Information gemeint, mit der sich ein Benutzer an einem Datenverarbeitungsgerät, zum Beispiel einem Notebook, einem PC oder ähnlichem, authentifiziert, um eine Aktion durchführen zu können. Ein Geheimnis ist insbesondere eine PIN, ein Passwort, eine vertrauenswürdige Information. Unter einer Aktion ist beispielsweise das Aufrufen und / oder Bereitstellen einer Anwendung und/ oder das Durchführen einer Transaktion mit Hilfe des Datenverarbeitungsgeräts zu verstehen, beispielsweise eine Bezahltransaktionen, das Anmelden an einen entfernten Server eines Diensteanbieters und der gleichen mehr zu verstehen.
Um derartige Aktionen durchführen zu können, wird der Benutzer durch das Datenverarbeitungsgerät aufgefordert, ein Geheimnis am Datenverarbeitungsgerät einzugeben. Da es sich bei dem Gerät um ein nicht vertrauenswürdiges Gerät handelt, ist das direkte Eingeben des Geheimnisses über eine am Datenverarbeitungsgerät vorhandene Eingabevorrichtung nicht sicher.
Beispielsweise kann Schadsoftware, beispielsweise ein Virusprogramm, ein Trojaner und/ oder ein sogenannter Wurm, auf dem Rechner installiert sein. Die Schadsoftware späht dann das Geheimnis des Benutzers nach dessen Eingeben aus. In der Folge kann durch die Schadsoftware das Geheimnis benutzt werden, um ohne das Wissen des Benutzers bzw. dessen Zustiirt- mung weitere Authentifizierungen vorzunehmen. Dies führt in der Regel zu vom Benutzer ungewollten Aktionen.
Es ist daher Aufgabe dieser Anmeldung ein einfaches und sicheres Authen- tifizieren eines Benutzers durch Eingeben eines Geheimnisses zu gewährleisten. Weiterhin soll auch eine sichere Anzeige von Informationen bezüglich der Aktion ermöglicht werden.
Die Aufgabe wird mit den in den unabhängig nebengeordneten Ansprüchen beschriebenen Maßnahmen gelöst.
Die Aufgabe wird insbesondere durch ein System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät gelöst. Das System beinhaltet eine vertrauenswür- dige Instanz, ausgestattet mit einem Sicherheitsmodul, Schnittstellen zur Datenkommunikation, wobei die vertrauenswürdige Instanz über eine Schnittstelle mit dem Datenverarbeitungsgerät elektrisch leitend verbunden ist. Weiterhin weist das System eine Eingabeeinheit zum Eingeben des Geheimnisses durch den Benutzer auf, wobei die Eingabeeinheit mit einer kontaktlo- sen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der vertrauenswürdigen Instanz ausgestattet ist, sodass das Geheimnis kontaktlos an die vertrauenswürdige Instanz übertragen wird. Dabei wird zur Kommunikation zwischen der Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz ein direkter Kommunikationskanal auf- gebaut, wobei dieser Kommunikationskanal vom Datenverarbeitungsgerät unabhängig ist.
Bevorzugt ist der der Kommunikationskanal ein erster kryptographisch gesicherter Kanal basierend auf einer kryptographischen Information. Bevorzugt ist eine Datenträgereinheit im System vorgesehen. Diese Datenträgereinheit, insbesondere eine Chipkarte, Smart Card, Token, elD Token, elektronisches Identitätsdokument mit auf einem Chip gespeicherten ma- schinenlesbaren Identifikationsdaten des Benutzers, enthält ebenfalls das Geheimnis in einem geschützten Bereich. Die Datenträgereinheit weist weiterhin eine kontaktlose Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul der Vertrauenswürdige Instanz auf, wobei zur Kommunikation zwischen der Datenträgereinheit und dem Sicherheitsmodul der Vertrauenswürdige Instanz ein zweiter kryptographisch gesicherter Kanal basierend auf einer zweiten kryptographischen Information aufgebaut wird, sodass zum Authentifizieren des Benutzers ein Vergleich zwischen eingegebenem Geheimnis und in der Datenträgereinheit enthaltenem Geheimnis in der Vertrauenswürdige Instanz durchgeführt werden kann.
Die vertrauenswürdige Instanz ist beispielsweise ein Smart Reader oder Smart Terminal und ist insbesondere ein kontaktlos kommunizierendes Lesegerät, wie z.B. RFID-Lesegerät bzw. sog. Terminal, welches mit der Eingabeeinheit und/ oder Datenträgereinheiten kontaktlos über eine entsprechen- de NFC und/ oder Bluetooth Schnittstelle kommunizieren kann. Das in der vertrauenswürdige Instanz bzw. Terminals enthaltene Sicherheitselement bzw. Sicherheitsmodul ist zum Beispiel ein Secure-Element bzw. ein SAM- Modul (SAM = Secure Application Module). Als ein Sicherheitsmodul wird bevorzugt ein Smart Card Chip verwendet. Die vertrauenswürdige Instanz ist dabei beispielsweise eine Lesegeräteinheit, die im Datenverarbeitungsgerät integriert ist. Das Sicherheitsmodul innerhalb der vertrauenswürdigen Instanz kann beispielsweise eine SIM Chipkarte sein. Die vertrauenswürdige Instanz kann auch mittels einer USB Schnittstelle an das Datenverarbeitungsgerät angeschlossen werden. Dieser Smart Reader verfügt allerdings selbst über keine sichere Möglichkeit ein Geheimnis für das Sicherheitsmodul und/ oder eine Datenträgereinheit einzugeben. Zur Freigabe von Aktionen, die auf dem Datenverarbeitungsge- rät ausgeführt oder initialisiert werden sollen, wird in dem erfindungsgemäßen System eine Eingabeeinheit zum Eingeben des Geheimnisses vorgesehen. Diese Eingabeeinheit ist mit einer kontaktlosen Schnittstelle ausgestattet. Zum Beispiel ist die Eingabeeinheit eine separate NFC-Tastatur, eine Bluetooth-Tastatur oder lediglich ein Ziffernblock zur Drahtloskommunika- tion ausschließlich mit dem Sicherheitsmodul der vertrauenswürdigen Instanz.
Dies hat den Vorteil, dass das Datenverarbeitungsgerät, z.B. ein Notebook, nicht direkt auf diese Eingabeeinheit zugreifen kann. Lediglich der Smart Reader kann auf die Eingabeeinheit zugreifen. Ziel ist, dass der Smart Reader eine Abfrage des Geheimnisses im Bedarfsfall, zum Beispiel auf Anfrage des Datenverarbeitungsgeräts initiiert. Das über die Eingabeeinheit eingegebenen Geheimnis, insbesondere eine PIN, wird nur an den Smart Reader übertragen. Ein Zugriff auf das Geheimnis ist vom Notebook aus nicht möglich. Somit ist der Kommunikationskanal zwischen Eingabeeinheit und vertrauenswürdiger Instanz unabhängig vom Datenverarbeitungsgerät. Somit verläset das Geheimnis nie den sicheren Bereich, der aus Smart Reader, Sicherheitsmodul, Datenträgereinheit und Eingabeeinheit besteht. Ist der direkte Kommunikationskanal verschlüsselt, ist es nicht möglich, mittels einer Schadsoftware das eingegebene Geheimnis auszuspionieren.
Die Kommunikation zwischen den Einheiten und dem Smart Reader erfolgt direkt und ohne Zwischeneinheiten. Die Kommunikation ist lokal zwischen beiden Datenträgereinheiten und auf die Reichweiten der Kontaktlosschnittstellen beschränkt.
In einer besonders geeigneten Ausführungsform handelt die Eingabeeinheit mit der vertrauenswürdigen Instanz einen ersten kryptographischen Schlüssel aus, über den der erste kryptographisch gesicherte Kanal aufgebaut wird. Die Datenträgereinheit handelt mit der vertrauenswürdigen Instanz einen zweiten kryptographischen Schlüssel aus, über den der zweite kryptographisch gesicherte Kanal aufgebaut wird.
Um zu verhindern, dass über eine fremde Kontaktlosschnittstelle die Kommunikation zwischen Eingabeeinheit, Datenträgereinheit und Smart Reader abgehört werden kann, ist durch diese Ausführung sicher gestellt, dass die Eingabeeinheit mit der Vertrauenswürdige Instanz gekoppelt ist, sodass die Eingabeeinheit nur Kommandos von dem zugeordneten Smart Reader verarbeitet.
Dies kann beispielsweise über eine eindeutige Kennung in der Installationsphase vom Sicherheitsmodul der vertrauenswürdigen Instanz an die Einga- beeinheit gelöst werden, wobei die Kennung in einem Speicherbereich der Eingabeeinheit abgelegt wird. Durch zusätzlichen Austausch von Schlüsseln wird die Kommunikation zwischen Eingabeeinheit und Smart Reader abhörsicher. Optional kann auch anstatt einer NFC Kommunikation ein Bluetooth Kommunikationsprotokoll zwischen Smart Reader und Eingabeeinheit verwendet werden. In diesem Fall ist ein Pairing zwischen Eingabeeinheit und Smart Reader zwingend erforderlich, da anderenfalls die Kommunikation durch andere Bluetooth Geräte initiiert und abgehört werden könnte. Zum Aushandeln der Schlüssel können wiederum aus dem Stand der Technik bekannte Verfahren eingesetzt werden. Beispielsweise kann der Diffie- Hellmann-Schlüsselaustausch zur Erzeugung des ersten bzw. zweiten kryp- tographischen Schlüssels verwendet werden. Die Kanäle können über sogenanntes Secure Messaging aufgebaut wird. Das Secure Messaging erfolgt vorzugsweise basierend auf einem passwortbasierten Transportprotokoll und besonders bevorzugt basierend auf dem PACE-Protokoll. Weiterhin kann auch ein sicheres Display über die NFC-Schnittstelle angebunden werden, oder mit der Eingabeeinheit kombiniert werden. Eine derartige Anzeigevorrichtung dient dann zur Anzeige von Informationen die beispielsweise die Aktion betreffen. Die Information ist insbesondere ein von der vertrauenswürdigen Instanz generiertes dynamisches Passwort. Alterna- tiv können Transaktionsdaten angezeigt werden.
Im Erfindungsgedanken ist ebenfalls ein Verfahren zum Eingeben eines Geheimnisses in dem System enthalten. Die Verfahrensschritte sind:
Betreiben der vertrauenswürdigen Instanz an dem Datenverarbeitungsgerät über eine Datenkommunikationsschnittstelle; Aufbau des direkten Kommunikationskanals über die Kontaktlosschnittstelle zwischen einer Eingabeeinheit und dem Sicherheitsmodul der vertrauenswürdigen Instanz; Eingeben des Geheimnisses an der Eingabeeinheit durch den Benutzer; Übertragen des Geheimnisses von der Eingabeeinheit über Kommunikationskanal; Verifizieren des Geheimnisses in der vertrauenswürdigen Instanz zum Freigeben einer Aktion im Datenverarbeitungsgerät.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben. eine Ausführiingsform eines erfindungsgemäßen Systems zum Eingeben eines Geheimnisses; ein erfindungsgemäßes Ablaufdiagramm für die sichere Eingabe des Geheimnisses
Fig. 1 zeigt eine erste Ausführungsform des erfindungsgemäßen Systems, bei dem ein Smart Reader 2 über eine kontaktbehaftete Schnittstelle 2a mit einem Datenverarbeitungsgerät 4 elektrisch leitend verbunden ist. Der Smart Reader 2 beinhaltet ein Sicherheitsmodul 3 und eine NFC-Schnittstelle 2b. Das System der Figur 1 beinhaltet weiterhin eine NFC-Tastatur 5 oder ein NFC- fähiges Mobiltelefon und eine Datenträgereinheit 1. Der Smart Reader 2 ist dabei fest in dem Notebook integriert oder mittels einer USB-Schnittstelle mit dem Notebook verbunden.
Insbesondere kann die erste Datenträgereinheit 1 beispielsweise ein Token, eine Smart Card oder ein elD Tokeri sein. Die Datenträgereirtheit 1 und die NFC-Tastatur 5 bzw. das NFC-fähige Mobiltelefon kommunizieren kontaktlos über die NFC-Schnittstelle 2b mit dem Sicherheitsmodul 3 des Smart Readers 2.
Ziel ist es nunmehr, das Eingeben eines Geheimnisses sicher auszugestalten. Dazu wird eine kryptographische Information A, zum Beispiel eine eindeutige Kennung, in der NFC-Tastatur 5 hinterlegt. Eine kryptographische Information B, zum Beispiel eine andere eindeutige Kennung wird in der Datenträgereinheit 1 hinterlegt. Mit diesen Informationen A, B wird zu einem späteren Zeitpunkt jeweils ein Kanal Kl, K2 aufgebaut. Um dies zu errei- chen, handelt die NFC-Tastatur 5 bzw. das NFC-fähige Mobiltelefon mit dem Smart Reader 2 im Rahmen des Aufbaus eines ersten kryptographisch gesicherten Kanals Kl einen symmetrischen Sitzungsschlüssel A aus. Es können dabei aus dem Stand der Technik bekannte Verfahren zum Aushandeln des Schlüssels verwendet werden (z.B. ein Diffie-Hellmann-Schlüsselaustausch), insbesondere basierend auf Secure Messaging. Im Besonderen kann dabei ein passwortbasiertes oder asymmetrisches Transportprotokoll (z.B. das aus dem Stand der Technik bekannte PACE-Protokoll) verwendet werden. Es wird somit ein Schlüssel A zwischen Smart Reader 2 und NFC-Tastatur 5 bzw. das NFC-fähige Mobiltelefon generiert. In analoger Weise wird mit dem gleichen Mechanismus im Rahmen des Aufbaus eines zweiten sicheren Kanals K2 zwischen der NFC-Smart Card 1 und dem Smart Reader 2 ein zweiter Sitzungsschlüssel B generiert. In einer bevorzugten Variante wird bei der Generierung der entsprechenden Schlüssel eine Kartenkennung der Smart card 1 verwendet welche nicht der Identitätskennung der Karten entspricht. Vorzugsweise wird eine sog. Restricted ID eingesetzt. Die Verwendung einer Restricted ID innerhalb von entsprechenden Authentisierungsprotokollen ist wiederum bekannt. In einer Nutzungsphase wird der Kanal Kl dazu verwendet, ein an der NFC- Tastatur 5 eingegebenes Geheimnis an den Smart Reader 2 zu übertragen. Dieser Kanal ist abhörsicher und kann von keinem anderen NFC-fähigen Gerät verwendet werden. In gleicher Weise wird Kanal K2 dazu verwendet, das in der Smart Card 1 hinterlegte Geheimnis an den Smart Reader 2 zu übertragen. Im Sicherheitsmodul 3 werden beide übertragenen Geheimnisse miteinander verglichen. Alternativ wird das eingegebene Geheimnis von dem Smart Reader 2 an die Datenträgereinheit 1 über den sicheren Kanal K2 übertragen und in der Datenträgereinheit 1 der Vergleich durchgeführt. Das Vergleichsergebnis wird anschließend an den Smart Reader 2 gemeldet. In Abhängigkeit des Vergleichs erfolgt die Freigabe einer Aktion an dem Datenverarbeitungsgerät 4. Dies kann beispielsweise eine Zugriffsberechtigung für einen sicheren Speicherbereich oder aber das Aufrufen eines Dienstean- bieters eines eService sein.
Die NFC-Tastatur 5 bzw. das NFC-fähige Mobiltelefon umfasst weiterhin ein vertrauenswürdiges Display. Dann kann ein dynamisches Passwort am Display des Mobiles angezeigt werden und für den weiteren Ablauf der Au- thentifizierung des Benutzers genutzt werden. Das für das System lokal zusätzlich erforderliche Geheimnis, zum Beispiel bei Nutzung eines„ unbekannten" Datenverarbeitungsgeräts, z.B. einem Geldautomat, bei Nutzung eines fremden PC, bei Anmeldung am Netz, kann durch Pairing von NFC- Tastatur 5 bzw. demNFC-fähige Mobiltelefon und dem Smart Reader 2 über ein Secure Messaging gesichert eingegeben werden.
In Figur 2 ist ein möglicher Ablauf zur sicheren Eingabe eines Geheimnisses in dem erfindungsgemäßen System gezeigt. Hierzu sendet das Datenverarbeitungsgerät 4 im Schritt Sl für die Durchführung einer Aktion eine Anfrage zur Authentifizierung eines Benutzers für diese Aktion, zum Beispiel für eine Bezahltransaktion, die Anmeldung an einen eService etc. Im Schritt S2 werden Informationen die Aktion betreffend auf dem Display der NFC-Tastatur 5 bzw. dem NFC-fähige Mobiltelefon an- gezeigt. Die Übertragung dieser Informationen erfolgt über den gesicherten Kanal Kl. Dieser Schritt entfällt bei Ausgestaltungen ohne Display. Im
Schritt S3 fordert der Smart Reader 2 über den gesicherten Kanal K2 das Geheimnis an, mit welchem der Benutzer sich für die Aktion authentifiziert. Im Schritt S4 wird das durch den Benutzer an der NFC-Tastatur 5 bzw. dem NFC-fähige Mobiltelefon eingegebene Geheimnis über den sicheren Kanal K2 drahtlos an den Smart Reader 2 übertragen.
Im Schritt S5 wird das eingegebene Geheimnis oder eine eindeutige Informa- tion, z.B. Hashwert etc. vom Smart Reader 2 an die Datenträgereinheit 1 über den sicheren Kanal K2 übertragen mit der Aufforderung, einen Vergleich zwischen eingegebenem Geheimnis und auf der Datenträgereinheit 1 abgelegtem Geheimnis durchzuführen und das Ergebnis an den Smart Reader 2 zurückzumelden.
In einer nicht dargestellten Variante sendet die Datenträgereinheit 1 das abgelegte Geheimnis auf Anforderung von dem Smart Reader 2 zum Zweck des Vergleichs an den Smart Reader 2 über den sicheren Kanal K2. Im Schritt S6 und in Abhängigkeit der erfolgreichen Authentifizierung des Benutzers durch Eingeben des richtigen Geheimnisses fordert der Smart Reader 2 die Datenträgereinheit 1 zur Ausfertigung eines Aktionszertifikats aus. Dieses Zertifikat wird im Folgeschritt S7 von der Datenträgereinheit 1 zum Smart Reader 2 über den Kanal K2 übertragen. Das Zertifikat wird im Fölgeschritt S8 an das Datenverarbeitungsgerät 4 übertragen, wodurch die geforderte Aktion im Datenverarbeitungsgerät 4 durchgeführt werden kann.
Eine Aktion kann neben den bereits erwähnten Beispielen auch das Aufrufen sogenannter eServices sein. Unter eServices sind alle Dienste und Aktivitäten zusammengefasst, die mittels Computern erstellt und über elektronische
Medien, wie das Internet, interaktiv angeboten und ausgeführt werden, beispielsweise Informations- und Bildungsdienste handeln, Beschaffungs-, Handels- und Bestelldienste, kulturelle und administrative Dienste, Verbes- serung der Dienstleistungen des Marketings, des Produktes oder der Kundenbeziehung, elektronische Beratung wie E-Consult oder E- Advising. Bevorzugt handelt es sich bei der Anwendung um sicherheitsrelevante Dienste, produktionstechnische, wissenschaftliche oder logistische Dienste. E-Dienste werden in Zukunft in vielen weiteren Anwendungen eingesetzt.
B e z u g s z e i c h e n l i s t e
1 Datenträgereinheit
2 Smart Reader, vertrauenswürdige Instanz 2a Kontaktbehaftete Schnittstelle
2b Kontaktlose Schnittstelle
3 Sicherheitsmodul, SAM-Modul
4 Datenverarbeitungsgerät, Notebook
5 Eingabeeinheit (mit Display)

Claims

P a t e n t a n s p r ü c h e
System zum Eingeben eines Geheimnisses zum Authentifizieren eines Benutzers für eine Aktion an einem Datenverarbeitungsgerät (4) aufweisend:
eine vertrauenswürdige Instanz (2) ausgestattet mit einem Sicherheitsmodul (3), Schnittstellen zur Datenkommunikation (2a, 2b), wobei die vertrauenswürdige Instanz (2) über eine Schnittstelle (2a) mit dem Datenverarbeitungsgerät (4) elektrisch leitend verbunden ist; eine Eingabeeinheit (5) zum Eingeben des Geheimnisses durch den Benutzer mit einer kontaktlosen Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2), wobei das Geheimnis kontaktlos an die vertrauenswürdige Instanz (2) übertragen wird;
wobei zur Kommunikation zwischen der Eingabeeinheit (5) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) ein direkter Kommunikationskanal (Kl) aufgebaut wird und dieser Kommunikationskanal (Kl) vom Datenverarbeitungsgerät (4) unabhängig ist.
System nach Anspruch 1, dadurch gekennzeichnet, dass der Kommunikationskanal (Kl) ein erster kryptögraphisch gesicherter Kanal (Kl) basierend auf einer kryptographischen Information (A) ist.
System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) im System vorgesehen ist und die Datenträ- gereinheit(l):
das Geheimnis enthält;
eine kontaktlose Schnittstelle zum kontaktlosen Kommunizieren mit dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) aufweist; wobei zur Kommunikation zwischen der Datenträgereinheit (1) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2) ein zweiter kryptographisch gesicherter Kanal (K2) basierend auf einer zweiten kryptographischen Information (B) aufgebaut wird, sodass zum Authentifizieren des Benutzers ein Vergleich zwischen eingegebenem Geheimnis und in der Datenträgereinheit (1) enthaltenem Geheimnis durchgeführt werden kann und / oder ein Zertifikat über die Aktion von der Datenträgereinheit (1) ausgestellt werden kann.
System nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Eingabeeinheit (5) mit der vertrauenswürdigen Instanz (2) einen ersten kryptographischen Schlüssel (A) aushandelt, über den der erste kryptographisch gesicherte Kanal (Kl) aufgebaut wird, und die Datenträgereinheit (1) mit der vertrauenswürdigen Instanz (2) einen zweiten kryptographischen Schlüssel (B) aushandelt, über den der zweite kryptographisch gesicherte Kanal (K2) aufgebaut wird.
System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kryptographische Information (A) eine eindeutige Kennung ist, die nach einem Initialisierungsschritt in der Eingabeeinheit (5) abgelegt ist.
System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Eingabeeinheit (1) weiterhin eine Anzeigevorrichtung zur Anzeige von Informationen die Aktion betreffend, aufweist.
7. System nach Anspruch 6, dadurch gekennzeichnet, dass die Information ein von der vertrauenswürdigen Instanz (2) generiertes dynamisches Passwort ist. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Eingabeeinheit eine Tastatur oder ein Ziffernblock ist.
System nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, dass die Datenträgereinheit (1) eine Chipkarte, ein Token und/ oder ein elektronisches Identitätsdokument ist.
System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kontaktlose Schnittstelle (2b) eine NFC-Schnittstelle und /oder eine Bluetooth-Schnittstelle ist.
Verfahren zum Eingeben eines Geheimnisses in einem System gemäß einem der Ansprüche 1 bis 10 mit den Verfahrensschritten:
Betreiben der vertrauenswürdigen Instanz (2) an dem Datenverarbeitungsgerät (4) über eine Datenkommunikationsschnittstelle (2a);
Aufbau des direkten Kommunikationskanals (Kl) über die Kontaktlosschnittstelle (2b) zwischen einer Eingabeeinheit (5) und dem Sicherheitsmodul (3) der vertrauenswürdigen Instanz (2);
Eingeben des Geheimnisses an der Eingabeeinheit (5) durch den Benutzer;
Übertragen des Geheimnisses von der Eingabeeinheit (5) über Kommunikationskanal (Kl)
Verifizieren des Geheimnisses in der vertrauenswürdigen Instanz (2) zum Freigeben einer Aktion im Datenverarbeitungsgerät (4). Verfahren gemäß Anspruch 11, dadurch gekennzeichnet, dass die Eingabeeinheit eine Anzeigevorrichtung aufweist, und die Anzeigevorrichtung ein dynamisch generiertes Passwort anzeigt.
Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) dazu vorgesehen ist, über einen zweiten kryp- tographisch gesicherten Kanal (K2) das eingegebene Geheimnis zu verifizieren und/ oder ein Zertifikat über die Aktion auszustellen.
Verfahren gemäß Anspruch 12, dadurch gekennzeichnet, dass eine Datenträgereinheit (1) dazu vorgesehen ist, über einen zweiten kryp- tographisch gesicherten Kanal (K2) das in der Datenträgereinheit (1) enthaltene Geheimnis an die Lesegeräteeinheit (2) zu übertragen.
PCT/EP2011/001527 2010-03-29 2011-03-25 System zum eingeben eines geheimnisses WO2011124335A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE201010013200 DE102010013200A1 (de) 2010-03-29 2010-03-29 System zum Eingeben eines Geheimnisses
DE102010013200.4 2010-03-29

Publications (1)

Publication Number Publication Date
WO2011124335A1 true WO2011124335A1 (de) 2011-10-13

Family

ID=44364108

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/001527 WO2011124335A1 (de) 2010-03-29 2011-03-25 System zum eingeben eines geheimnisses

Country Status (2)

Country Link
DE (1) DE102010013200A1 (de)
WO (1) WO2011124335A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
WO2007003429A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen geräten und einem sicherheitsmodul
WO2007017288A2 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP2136528A1 (de) * 2008-06-17 2009-12-23 Giesecke & Devrient GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7915230B2 (en) * 2005-05-17 2011-03-29 Molecular Transfer, Inc. Reagents for transfection of eukaryotic cells
WO2007068991A1 (en) * 2005-12-15 2007-06-21 Nokia Corporation Method, device, and system for network-based remote control over contactless secure storages

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
WO2007003429A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen geräten und einem sicherheitsmodul
WO2007017288A2 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP2136528A1 (de) * 2008-06-17 2009-12-23 Giesecke & Devrient GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität

Also Published As

Publication number Publication date
DE102010013200A1 (de) 2011-09-29

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP3304466A1 (de) Endgerät und verfahren für mobiles bezahlen mit trusted execution environment
WO2014023468A1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
DE102011103292A1 (de) Verfahren und Diensterechner sowie System zur kartenlosen Authentifizierung
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP2088531A1 (de) Verfahren und Vorrichtung zur sicheren mobilen elektronischen Signatur
WO2017174200A2 (de) Verfahren zur einleitung eines authentifizierungsprozesses, insbesondere geeignet zur personenauthentifizierung im rahmen eines bargeldlosen zahlungsverkehrs, und datenverarbeitungeterminal zur verwendung in einem solchen verfahren
EP2709052A1 (de) Vorrichtung zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen.
EP2393032A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
EP3811584A1 (de) Smartcard als sicherheitstoken
EP2567345A2 (de) Verfahren zum lesen eines rfid-tokens, rfid-karte und elektronisches gerät
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
EP2553867A1 (de) Verfahren zum sicheren übertragen einer anwendung von einem server in eine lesegeräteinheit
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
WO2011124335A1 (de) System zum eingeben eines geheimnisses
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP3451263A1 (de) Sicherheitssystem zur ausführung einer elektronischen anwendung
WO2012056049A1 (de) Lesegerät als elektronischer ausweis
EP1416449A2 (de) Sicherheitsmodul und Verfahren zur Durchführung von vertraulichen elektronischen Transaktionen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11710439

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11710439

Country of ref document: EP

Kind code of ref document: A1