-
Die
Erfindung betrifft ein System mit wenigstens einem Computer und
wenigstens einem tragbaren Datenträger. Weiterhin betrifft die
Erfindung ein Verfahren zum Betreiben eines derartigen Systems.
-
Der
Einsatz von Computern, insbesondere in Form von Personalcomputern
oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt
es immer häufiger
vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern
abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten
Anwendung eine missbräuchliche
Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer
nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als
berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe
eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung
erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein
Sicherheitsmodul verfügen,
das eine Prüfung
der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen
der Ausführung
der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend
beschriebene Weise lässt
sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten
haben, eine sicherheitsrelevante Anwendung missbräuchlich
nutzen. Allerdings ist für
den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht
nachprüfbar,
so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten
in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul
verfügt,
und auf diese Weise ungewollt einen Missbrauch ermöglicht.
-
Weiterhin
ist es bereits bekannt, einen Computer mit einem Chipkartenleser
auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte
einführen
kann.
-
Aus
der
DE 4142 964 A1 ist
ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere
als ein Terminal zur Durchführung
von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist,
einem Datenträger,
der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt.
Bei diesem System wird die Berechtigung des Benutzers durch die
Prüfung
eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt.
Die Daten des Datenträgers
enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der
Aufforderung zur Eingabe des persönlichen Merkmals in codierter
Form zur Vorrichtung übertragen
und nach der Decodierung durch eine in der Vorrichtung enthaltene
und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit
dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer
die Möglichkeit
gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit
der Vorrichtung auf einfache Weise zu prüfen.
-
Der
Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers
für eine
Anwendung in Zusammenhang mit einem tragbaren Datenträger einen
möglichst
hohen Sicherheitsstandard zu gewährleisten.
-
Diese
Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs
1 gelöst.
-
Das
erfindungsgemäße System
weist wenigstens einen Computer auf, der über ein gegen unberechtigten
Zugriff geschütztes
Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer
Operationen verfügt.
Weiterhin weist das erfindungsgemäße System wenigstens einen
tragbaren Datenträger
auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems
besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren
Datenträger
gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation
mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine
korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt,
wenn eine vorgegebene Bedingung erfüllt ist.
-
Die
Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise
durch Vergleich des angezeigten Klartextes der Geheiminformation
mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene
Bedingung erfüllt
ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist,
ist es selbst durch eine Manipulation des Systems nicht möglich, die
Erfüllung
der Bedingung vorzutäuschen.
-
Bei
einem bevorzugten Ausführungsbeispiel des
erfindungsgemäßen Systems
ist die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul
authentisch ist und/oder ein abgesicherter Kommunikationskanal zwischen
dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch
wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen
Sicherheitslage des Systems zu machen und sich insbesondere von
der Authentizität
des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den
abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll,
insbesondere mittels APDUs, erfolgen.
-
Die
Geheiminformation wird vorzugsweise in kryptographisch abgesicherter
Form vom tragbaren Datenträger
an das Sicherheitsmodul übermittelt.
Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann
dabei vorgesehen sein, dass das Sicherheitsmodul über eine
Entschlüsselungsfunktion
zum Entschlüsseln
der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere
kann die Geheiminforma tion über
den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das
Sicherheitsmodul übermittelt werden.
Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten
Zusatzaufwand in die Prüfung
einbezogen werden.
-
Um
einen möglichst
hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals
verwendete kryptographische Schlüssel
im Zusammenhang mit einer gegenseitigen Authentisierung zwischen
dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden.
Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert
wird.
-
Weiterhin
ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens
einer mit dem System ausgeführten
Anwendung zugänglich ist.
Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul
als auch den tragbaren Datenträger
zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von
Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal
an den tragbaren Datenträger übermittelt.
-
In
einer Weiterbildung des erfindungsgemäßen Systems werden zusammen
mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den
Status, die Konfiguration, das Sicherheitsmodul, den Computer und
aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benutzer
ein Überblick über den
aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.
-
Die
Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben
eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff
geschütztes
Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer
Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der
einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich
dadurch aus, dass von einer Anzeigevorrichtung des Computers der
Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation,
der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine
vorgegebene Bedingung erfüllt ist.
-
Die
Erfindung wird nachstehend anhand des in der Zeichnung dargestellten
Ausführungsbeispiels erläutert, bei
dem der tragbare Datenträger
als eine Chipkarte ausgebildet ist.
-
Es
zeigen:
-
1 eine
Prinzipdarstellung eines Ausführungsbeispiels
des erfindungsgemäßen Systems,
-
2 eine
schematische Darstellung des Ablaufs der Kommunikation zwischen
dem Computer und der Chipkarte über
den abgesicherten Kommunikationskanal und
-
3 ein
Flussdiagramm für
eine Funktionalität,
mit der der Benutzer die Authentizität des Sicherheitsmoduls des
Computers prüfen
kann.
-
1 zeigt
eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems.
Das System weist einen Computer 1 und eine Chipkarte 2 auf,
die miteinander kommunizieren. Der Computer 1, der beispielsweise
als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant)
usw. ausgebildet sein kann, verfügt über eine Elektronik 3,
eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und
ein Sicherheitsmodul 7, die jeweils mit der Elektronik 3 verbunden
sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen,
die im Computer 1 implementiert sind und steuert dementsprechend
die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und
auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise
die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die
Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird
eine Datenverbindung zwischen dem Computer 1 und der Chipkarte 2 hergestellt,
die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird.
Das Sicherheitsmodul 7 dient insbesondere der Speicherung
geheimer Daten sowie der Ausführung
kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen
unberechtigte Zugriffe geschützt
und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein,
die im Folgenden noch näher
beschrieben wird. Dadurch entfällt
die Notwendigkeit, den Computer 1 insgesamt zu schützen.
-
Die
Chipkarte 2 weist einen integrierten Schaltkreis 8 auf,
der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch
leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des
Computers 1 eingeführt
ist, werden dem integrierten Schaltkreis 8 über das
Kontaktfeld 9 eine Betriebsspannung und weitere Signale,
die für
den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin
findet über
das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und
der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe
eines standardisierten Übertragungsprotokolls
abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt
werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt
vom Ergebnis der Ausführung
abhängige Antworten
an den Computer 1. Die Kommandos und die Antworten werden
jeweils in Form von standardisierten Dateneinheiten der Übertragung
zugeführt. Insbesondere
die Dateneinheiten, welche die Kommandos repräsentieren, werden üblicherweise
als application protocol data units oder kurz APDUs bezeichnet.
-
Um
ein Ausspähen
bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der
Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich,
authentisch und integritätsgesichert durchgeführt. Dies
kann mit Hilfe kryptographischer Methoden und kryptographischen
Schlüsseln,
die im Sicherheitsmodul 7 des Computers 1 und
in der Chipkarte 2 vorliegen, realisiert werden. Kryptographische
Schlüssel,
die für
die Absicherung der Kommunikation benötigt werden, können z.
B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und
der Chipkarte 2 bereitgestellt werden. Der auf diese Weise
abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des
Computers 1 und der Chipkarte 2 kann von einer
vom Computer 1 ausgeführten
Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die
zu signierenden Daten über
den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu
dem abgesicherten Kommunikationskanal wird anhand von 2 erläutert.
-
2 zeigt
eine schematische Darstellung des Ablaufs der Kommunikation zwischen
dem Computer 1 und der Chipkarte 2 über den
abgesicherten Kommunikationskanal. Auf diese Kommunikation über den
abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise
verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt
S1 übermittelt
die Elektronik 3 des Computers 1 beispielsweise
im Rahmen der Ausführung
einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7.
An Schritt S1 schließt
sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das
Kommando für
die Weiterleitung an die Chipkarte 2 kryptographisch absichert.
In einem darauf folgenden Schritt S3 wird das kryptographisch abgesicherte
Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe
des Chipkartenlesers 6 an die Chipkarte 2 übermittelt.
Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure
Messaging relevanten Daten des empfangenen Kommandos von einer Secure
Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch
eine Entschlüsselung
des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt
S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das
Ergebnis der Ausführung
des Kommandos wird in einer Antwort vermerkt, die in einem Schritt
S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich
ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging
Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird
in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort
in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und
anschließend
an die Elektronik 3 des Computers 1 weitergeleitet.
Auf Schritt S9 folgt ein Schritt S10, in dem die Antwort von der
Elektronik 3 des Computers 1 ausgewertet wird,
beispielsweise indem die Anwendung unter Verwendung der Antwort
fortgeführt
wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres
Kommando, das wiederum von der Anwendung kreiert werden kann, erneut
gestartet und damit die Kommunikation fortgesetzt werden.
-
Mit
Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei
der Durchführung
einer Chipkartenanwendung mit dem Computer 1 gewährleisten,
da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen
Angriffe geschützt
wird. Allerdings ist für
den Benutzer der Chipkarte 2 nicht transparent, wie die
Sicherheitslage tatsächlich
beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des
Computers 1 ist für
den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es
ist daher im Rahmen der Erfindung vorgese hen, den Benutzer der Chipkarte 2 in
die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu
prüfen. Dies
wird anhand von 3 erläutert.
-
3 zeigt
ein Flussdiagramm für
eine Funktionalität,
mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des
Computers 1 prüfen kann.
Das Flussdiagramm ist stark vereinfacht und stellt lediglich das
Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen
Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem
Schritt S11, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst,
indem er die dafür
vorgesehene Routine auswählt.
Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe
auf der Tastatur 4 des Computers 1 durchgeführt werden.
Auf Schritt S11 folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte
Geheiminformation, deren Klartext lediglich dem Benutzer bekannt
ist, in kryptographisch abgesicherter Form bereitgestellt wird.
In einem sich anschließenden
Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den
abgesicherten Kommunikationskanal an den Computer 1 übermittelt.
Vorraussetzung für
eine erfolgreiche Übermittlung
der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals.
Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung
der Geheiminformation durch das Sicherheitsmodul 7 des
Computers 1 durchgeführt wird.
Der dabei ermittelte Klartext der Geheiminformation wird in einem
sich anschließenden
Schritt S15 am Bildschirm 5 des Computers 1 dargestellt
und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der
Geheiminformation verglichen werden. Da nur ein authentisches Sicherheitsmodul 7 in der
Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand
des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene
Sicherheitsmodul 7 authentisch ist. Der richtige Klartext
ist zudem ein Indiz für
einen ordnungsgemäß abgesicherten
Kommunikationskanal, da andernfalls die Geheiminformation nicht
korrekt an den Computer 1 übertragen würde. Mit Schritt S15 ist der
Durchlauf des Flussdiagramms beendet.
-
Es
besteht auch die Möglichkeit,
die Übertragung
der Geheiminformation davon abhängig
zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich
gegenüber
der Chipkarte 2 authentisiert hat.
-
In
einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes
der Geheiminformation die Anzeige weiterer Informationen verbunden,
wie beispielsweise Statusinformationen, Informationen über die
Konfiguration, über
das Sicherheitsmodul 7, über den Computer 1, über aktive
Anwendungen usw.
-
Der
in 3 dargestellte Ablauf kann dadurch realisiert
werden, dass ein Kommando in Form einer APDU vom Computer 1 an
die Chipkarte 2 übermittelt
wird und die kryptographisch abgesicherte Geheiminformation daraufhin
als Antwort an den Computer 1 zurückgesandt wird.