[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102004004552A1 - System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger - Google Patents

System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger Download PDF

Info

Publication number
DE102004004552A1
DE102004004552A1 DE200410004552 DE102004004552A DE102004004552A1 DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1 DE 200410004552 DE200410004552 DE 200410004552 DE 102004004552 A DE102004004552 A DE 102004004552A DE 102004004552 A1 DE102004004552 A1 DE 102004004552A1
Authority
DE
Germany
Prior art keywords
security module
computer
portable data
data carrier
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410004552
Other languages
English (en)
Inventor
Gisela Dr. Meister
Werner Ness
Dirk Dr. Wacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200410004552 priority Critical patent/DE102004004552A1/de
Priority to EP05701220A priority patent/EP1714203A1/de
Priority to PCT/EP2005/000811 priority patent/WO2005073826A1/de
Publication of DE102004004552A1 publication Critical patent/DE102004004552A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.

Description

  • Die Erfindung betrifft ein System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger. Weiterhin betrifft die Erfindung ein Verfahren zum Betreiben eines derartigen Systems.
  • Der Einsatz von Computern, insbesondere in Form von Personalcomputern oder Laptops, ist weit verbreitet und nimmt weiter zu. Dabei kommt es immer häufiger vor, dass auch sicherheitsrelevante Anwendungen mit Hilfe von Computern abgewickelt werden. Um insbesondere bei einer sicherheitsrelevanten Anwendung eine missbräuchliche Nutzung durch unberechtigte Dritte zu verhindern, wird einem Benutzer nur dann Zugang zur Anwendung gewährt, wenn er sich zuvor als berechtigt ausgewiesen hat. Dies kann beispielsweise durch Eingabe eines Passworts gegebenenfalls in Verbindung mit einer Benutzerkennung erfolgen. Je nach Sicherheitsstandard, kann der Computer über ein Sicherheitsmodul verfügen, das eine Prüfung der eingegebenen Berechtigungsdaten vornimmt und das auch im Rahmen der Ausführung der sicherheitsrelevanten Anwendung zum Einsatz kommt. Auf die vorstehend beschriebene Weise lässt sich zwar verhindern, dass Dritte, die keine Kenntnis von den benötigten Berechtigungsdaten haben, eine sicherheitsrelevante Anwendung missbräuchlich nutzen. Allerdings ist für den jeweiligen Benutzer die Authentizität des Sicherheitsmoduls nicht nachprüfbar, so dass die Gefahr besteht, dass er seine geheimen Berechtigungsdaten in einen Computer eingibt, der nicht über ein authentisches Sicherheitsmodul verfügt, und auf diese Weise ungewollt einen Missbrauch ermöglicht.
  • Weiterhin ist es bereits bekannt, einen Computer mit einem Chipkartenleser auszustatten, in den der Benutzer eine ihm zugeordnete Chipkarte einführen kann.
  • Aus der DE 4142 964 A1 ist ein Datenaustauschsystem mit einer Vorrichtung, die insbesondere als ein Terminal zur Durchführung von Transaktionen des bargeldlosen Zahlungsverkehrs ausgebildet ist, einem Datenträger, der einem Benutzer zugeordnet ist, und einer Anzeigeeinheit bekannt. Bei diesem System wird die Berechtigung des Benutzers durch die Prüfung eines vom Benutzer eingegebenen persönlichen Merkmals festgestellt. Die Daten des Datenträgers enthalten ein nur dem Benutzer bekanntes Datenwort, das vor der Aufforderung zur Eingabe des persönlichen Merkmals in codierter Form zur Vorrichtung übertragen und nach der Decodierung durch eine in der Vorrichtung enthaltene und die Echtheit der Vorrichtung kennzeichnende kryptographische Einheit dem Benutzer zum Vergleich angezeigt wird. Dadurch wird dem Benutzer die Möglichkeit gegeben, vor der Preisgabe seines persönlichen Merkmals die Echtheit der Vorrichtung auf einfache Weise zu prüfen.
  • Der Erfindung liegt die Aufgabe zugrunde, beim Einsatz eines Computers für eine Anwendung in Zusammenhang mit einem tragbaren Datenträger einen möglichst hohen Sicherheitsstandard zu gewährleisten.
  • Diese Aufgabe wird durch ein System mit der Merkmalskombination des Anspruchs 1 gelöst.
  • Das erfindungsgemäße System weist wenigstens einen Computer auf, der über ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen verfügt. Weiterhin weist das erfindungsgemäße System wenigstens einen tragbaren Datenträger auf, der einem Benutzer zugeordnet ist. Die Besonderheit des erfindungsgemäßen Systems besteht darin, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung des Computers vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.
  • Die Erfindung hat den Vorteil, dass der Benutzer auf einfache Weise durch Vergleich des angezeigten Klartextes der Geheiminformation mit dem ihm bekannten Inhalt darauf schließen kann, ob die vorgegebene Bedingung erfüllt ist. Solange die Geheimhaltung der Geheiminformation gewährleistet ist, ist es selbst durch eine Manipulation des Systems nicht möglich, die Erfüllung der Bedingung vorzutäuschen.
  • Bei einem bevorzugten Ausführungsbeispiel des erfindungsgemäßen Systems ist die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul authentisch ist und/oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul und dem tragbaren Datenträger vorhanden ist. Dadurch wird der Benutzer in die Lage versetzt, sich ein Bild von der tatsächlichen Sicherheitslage des Systems zu machen und sich insbesondere von der Authentizität des Sicherheitsmoduls des Computers zu überzeugen. Die Datenübertragung über den abgesicherten Kommunikationskanal kann gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgen.
  • Die Geheiminformation wird vorzugsweise in kryptographisch abgesicherter Form vom tragbaren Datenträger an das Sicherheitsmodul übermittelt. Um mit wenig Aufwand die Authentizität des Sicherheitsmoduls prüfen zu können, kann dabei vorgesehen sein, dass das Sicherheitsmodul über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt. Insbesondere kann die Geheiminforma tion über den abgesicherten Kommunikationskanal vom tragbaren Datenträger an das Sicherheitsmodul übermittelt werden. Dadurch kann der abgesicherte Kommunikationskanal ohne nennenswerten Zusatzaufwand in die Prüfung einbezogen werden.
  • Um einen möglichst hohen Sicherheitsstandard zu erreichen, können für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul und dem tragbaren Datenträger bereitgestellt werden. Dies hat den Vorteil, dass das Ausspähen der Schlüssel erschwert wird.
  • Weiterhin ist es von Vorteil, wenn der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist. Dadurch wird es der Anwendung ermöglicht, sowohl das Sicherheitsmodul als auch den tragbaren Datenträger zu nutzen. Dies ist beispielsweise bei einer Signaturanwendung von Vorteil, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger übermittelt.
  • In einer Weiterbildung des erfindungsgemäßen Systems werden zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul, den Computer und aktive Anwendungen, angezeigt. Auf diese Weise kann dem Benutzer ein Überblick über den aktuellen Zustand des erfindungsgemäßen Systems verschafft werden.
  • Die Erfindung bezieht sich weiterhin auf ein Verfahren zum Betreiben eines Systems mit wenigstens einem Computer, der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger, der einem Benutzer zugeordnet ist. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass von einer Anzeigevorrichtung des Computers der Klartext einer im tragbaren Datenträger gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.
  • Die Erfindung wird nachstehend anhand des in der Zeichnung dargestellten Ausführungsbeispiels erläutert, bei dem der tragbare Datenträger als eine Chipkarte ausgebildet ist.
  • Es zeigen:
  • 1 eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems,
  • 2 eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer und der Chipkarte über den abgesicherten Kommunikationskanal und
  • 3 ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls des Computers prüfen kann.
  • 1 zeigt eine Prinzipdarstellung eines Ausführungsbeispiels des erfindungsgemäßen Systems. Das System weist einen Computer 1 und eine Chipkarte 2 auf, die miteinander kommunizieren. Der Computer 1, der beispielsweise als ein Personalcomputer, Laptop, Handy, PDA (personal digital assistant) usw. ausgebildet sein kann, verfügt über eine Elektronik 3, eine Tastatur 4, einen Bildschirm 5, einen Chipkartenleser 6 und ein Sicherheitsmodul 7, die jeweils mit der Elektronik 3 verbunden sind. Die Elektronik 3 dient insbesondere der Ausführung von Anwendungen, die im Computer 1 implementiert sind und steuert dementsprechend die Tastatur 4, den Bildschirm 5, den Chipkartenleser 6 und auch das Sicherheitsmodul 7 an. Diese Ansteuerung ermöglicht beispielsweise die Eingabe von Daten mit Hilfe der Tastatur 4 sowie die Darstellung von Daten am Bildschirm 5. Über den Chipkartenleser 6 wird eine Datenverbindung zwischen dem Computer 1 und der Chipkarte 2 hergestellt, die zu diesem Zweck in den Chipkartenleser 6 eingeführt wird. Das Sicherheitsmodul 7 dient insbesondere der Speicherung geheimer Daten sowie der Ausführung kryptographischer Operationen. Hierzu ist das Sicherheitsmodul 7 gegen unberechtigte Zugriffe geschützt und kann insbesondere entsprechend der Chipkarte 2 ausgeführt sein, die im Folgenden noch näher beschrieben wird. Dadurch entfällt die Notwendigkeit, den Computer 1 insgesamt zu schützen.
  • Die Chipkarte 2 weist einen integrierten Schaltkreis 8 auf, der mit einem Kontaktfeld 9 der Chipkarte 2 elektrisch leitend verbunden ist. Wenn die Chipkarte 2 in den Kartenleser 6 des Computers 1 eingeführt ist, werden dem integrierten Schaltkreis 8 über das Kontaktfeld 9 eine Betriebsspannung und weitere Signale, die für den Betrieb der Chipkarte 2 erforderlich sind, zugeführt. Weiterhin findet über das Kontaktfeld 9 die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 statt. Die Kommunikation wird mit Hilfe eines standardisierten Übertragungsprotokolls abgewickelt, mit dem Kommandos vom Computer 1 an die Chipkarte 2 übermittelt werden. Die Chipkarte 2 führt die Kommandos aus und übermittelt vom Ergebnis der Ausführung abhängige Antworten an den Computer 1. Die Kommandos und die Antworten werden jeweils in Form von standardisierten Dateneinheiten der Übertragung zugeführt. Insbesondere die Dateneinheiten, welche die Kommandos repräsentieren, werden üblicherweise als application protocol data units oder kurz APDUs bezeichnet.
  • Um ein Ausspähen bzw. eine Manipulation der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zu verhindern, wird die Kommunikation vertraulich, authentisch und integritätsgesichert durchgeführt. Dies kann mit Hilfe kryptographischer Methoden und kryptographischen Schlüsseln, die im Sicherheitsmodul 7 des Computers 1 und in der Chipkarte 2 vorliegen, realisiert werden. Kryptographische Schlüssel, die für die Absicherung der Kommunikation benötigt werden, können z. B. im Zusammenhang mit einer gegenseitigen Authentisierung des Sicherheitsmoduls 7 und der Chipkarte 2 bereitgestellt werden. Der auf diese Weise abgesicherte Kommunikationskanal zwischen dem Sicherheitsmodul 7 des Computers 1 und der Chipkarte 2 kann von einer vom Computer 1 ausgeführten Anwendung genutzt werden. Z. B. kann eine Signaturanwendung die zu signierenden Daten über den abgesicherten Kommunikationskanal an die Chipkarte 2 senden. Näheres zu dem abgesicherten Kommunikationskanal wird anhand von 2 erläutert.
  • 2 zeigt eine schematische Darstellung des Ablaufs der Kommunikation zwischen dem Computer 1 und der Chipkarte 2 über den abgesicherten Kommunikationskanal. Auf diese Kommunikation über den abgesicherten Kommunikationskanal wird im Folgenden auch mit dem üblicherweise verwendeten Ausdruck Secure Messaging Bezug genommen. In einem Schritt S1 übermittelt die Elektronik 3 des Computers 1 beispielsweise im Rahmen der Ausführung einer Anwendung ein Kommando zur Absicherung an das Sicherheitsmodul 7. An Schritt S1 schließt sich ein Schritt S2 an, in dem das Sicherheitsmodul 7 das Kommando für die Weiterleitung an die Chipkarte 2 kryptographisch absichert. In einem darauf folgenden Schritt S3 wird das kryptographisch abgesicherte Kommando, das in Form einer abgesicherten APDU vorliegt, mit Hilfe des Chipkartenlesers 6 an die Chipkarte 2 übermittelt. Dann folgt ein Schritt S4, in dem die im Zusammenhang mit dem Secure Messaging relevanten Daten des empfangenen Kommandos von einer Secure Messaging Layer der Chipkarte 2 geprüft werden. Dabei wird auch eine Entschlüsselung des empfangenen Kommandos durchgeführt. In einem anschließenden Schritt S5 wird das Kommando von der Chipkarte 2 ausgeführt. Das Ergebnis der Ausführung des Kommandos wird in einer Antwort vermerkt, die in einem Schritt S6 in einem Standardformat erzeugt wird. An Schritt S6 schließt sich ein Schritt S7 an, in dem aus der Antwort eine Secure Messaging Datenstruktur erzeugt wird. Die derart abgesicherte Antwort wird in einem Schritt S8 an den Computer 1 übermittelt. Dort wird die Antwort in einem Schritt S9 vom Sicherheitsmodul 7 geprüft und entschlüsselt und anschließend an die Elektronik 3 des Computers 1 weitergeleitet. Auf Schritt S9 folgt ein Schritt S10, in dem die Antwort von der Elektronik 3 des Computers 1 ausgewertet wird, beispielsweise indem die Anwendung unter Verwendung der Antwort fortgeführt wird. Dann kann der vorstehend beschriebene Ablauf durch ein weiteres Kommando, das wiederum von der Anwendung kreiert werden kann, erneut gestartet und damit die Kommunikation fortgesetzt werden.
  • Mit Hilfe des abgesicherten Kommunikationskanals lässt sich ein hoher Sicherheitsstandard bei der Durchführung einer Chipkartenanwendung mit dem Computer 1 gewährleisten, da die Kommunikation zwischen dem Computer 1 und der Chipkarte 2 zuverlässig gegen Angriffe geschützt wird. Allerdings ist für den Benutzer der Chipkarte 2 nicht transparent, wie die Sicherheitslage tatsächlich beschaffen ist. Insbesondere die Authentizität des Sicherheitsmoduls 7 des Computers 1 ist für den Benutzer der Chipkarte 2 sehr schwer einzuschätzen. Es ist daher im Rahmen der Erfindung vorgese hen, den Benutzer der Chipkarte 2 in die Lage zu versetzen, die Authentizität des Sicherheitsmoduls 7 zu prüfen. Dies wird anhand von 3 erläutert.
  • 3 zeigt ein Flussdiagramm für eine Funktionalität, mit der der Benutzer die Authentizität des Sicherheitsmoduls 7 des Computers 1 prüfen kann. Das Flussdiagramm ist stark vereinfacht und stellt lediglich das Funktionsprinzip, nicht aber jede Einzelheit des tatsächlichen Ablaufs dar. Der Durchlauf des Flussdiagramms beginnt mit einem Schritt S11, in dem der Benutzer der Chipkarte 2 die Prüfung veranlasst, indem er die dafür vorgesehene Routine auswählt. Diese Auswahl kann beispielsweise durch eine entsprechende Eingabe auf der Tastatur 4 des Computers 1 durchgeführt werden. Auf Schritt S11 folgt ein Schritt S12, in dem eine auf der Chipkarte 2 gespeicherte Geheiminformation, deren Klartext lediglich dem Benutzer bekannt ist, in kryptographisch abgesicherter Form bereitgestellt wird. In einem sich anschließenden Schritt S13 wird die kryptographisch abgesicherte Geheiminformation über den abgesicherten Kommunikationskanal an den Computer 1 übermittelt. Vorraussetzung für eine erfolgreiche Übermittlung der Geheiminformation ist somit das Bestehen des abgesicherten Kommunikationskanals. Auf Schritt S13 folgt ein Schritt S14, in dem eine Entschlüsselung der Geheiminformation durch das Sicherheitsmodul 7 des Computers 1 durchgeführt wird. Der dabei ermittelte Klartext der Geheiminformation wird in einem sich anschließenden Schritt S15 am Bildschirm 5 des Computers 1 dargestellt und kann somit vom Benutzer mit dem ihm bekannten Referenzwert der Geheiminformation verglichen werden. Da nur ein authentisches Sicherheitsmodul 7 in der Lage ist, den Klartext richtig zu ermitteln, kann der Benutzer anhand des angezeigten Klartextes beurteilen, ob das im Computer 1 vorhandene Sicherheitsmodul 7 authentisch ist. Der richtige Klartext ist zudem ein Indiz für einen ordnungsgemäß abgesicherten Kommunikationskanal, da andernfalls die Geheiminformation nicht korrekt an den Computer 1 übertragen würde. Mit Schritt S15 ist der Durchlauf des Flussdiagramms beendet.
  • Es besteht auch die Möglichkeit, die Übertragung der Geheiminformation davon abhängig zu machen, dass sich das Sicherheitsmodul 7 zuvor erfolgreich gegenüber der Chipkarte 2 authentisiert hat.
  • In einer Weiterbildung der Erfindung ist mit der Anzeige des Klartextes der Geheiminformation die Anzeige weiterer Informationen verbunden, wie beispielsweise Statusinformationen, Informationen über die Konfiguration, über das Sicherheitsmodul 7, über den Computer 1, über aktive Anwendungen usw.
  • Der in 3 dargestellte Ablauf kann dadurch realisiert werden, dass ein Kommando in Form einer APDU vom Computer 1 an die Chipkarte 2 übermittelt wird und die kryptographisch abgesicherte Geheiminformation daraufhin als Antwort an den Computer 1 zurückgesandt wird.

Claims (11)

  1. System mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass eine Funktionalität zur Anzeige einer im tragbaren Datenträger (2) gespeicherten und nur dem Benutzer im Klartext bekannten Geheiminformation mittels einer Anzeigevorrichtung (5) des Computers (1) vorgesehen ist, gemäß der eine korrekte Anzeige des Klartextes der Geheiminformation nur dann erfolgt, wenn eine vorgegebene Bedingung erfüllt ist.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die vorgegebene Bedingung dann erfüllt ist, wenn das Sicherheitsmodul (7) authentisch ist und/ oder ein abgesicherter Kommunikationskanal zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2). vorhanden ist.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass die Datenübertragung über den abgesicherten Kommunikationskanal gemäß einem standardisierten Übertragungsprotokoll, insbesondere mittels APDUs, erfolgt.
  4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geheiminformation in kryptographisch abgesicherter Form vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass das Sicherheitsmodul (7) über eine Entschlüsselungsfunktion zum Entschlüsseln der kryptographisch abgesicherten Geheiminformation verfügt.
  6. System nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass die Geheiminformation über den abgesicherten Kommunikationskanal vom tragbaren Datenträger (2) an das Sicherheitsmodul (7) übermittelt wird.
  7. System nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass für die Absicherung des Kommunikationskanals verwendete kryptographische Schlüssel im Zusammenhang mit einer gegenseitigen Authentisierung zwischen dem Sicherheitsmodul (7) und dem tragbaren Datenträger (2) bereitgestellt werden.
  8. System nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass der abgesicherte Kommunikationskanal wenigstens einer mit dem System ausgeführten Anwendung zugänglich ist.
  9. System nach Anspruch 8, dadurch gekennzeichnet, dass es sich bei der Anwendung um eine Signaturanwendung handelt, die zu signierende Daten über den abgesicherten Kommunikationskanal an den tragbaren Datenträger (2) übermittelt.
  10. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusammen mit dem Klartext der Geheiminformation weitere Informationen, insbesondere über den Status, die Konfiguration, das Sicherheitsmodul (7), den Computer (1) und aktive Anwendungen, angezeigt werden.
  11. Verfahren zum Betreiben eines Systems mit wenigstens einem Computer (1), der ein gegen unberechtigten Zugriff geschütztes Sicherheitsmodul (7) zum Speichern geheimer Daten und zur Ausführung kryptographischer Operationen aufweist, und mit wenigstens einem tragbaren Datenträger (2), der einem Benutzer zugeordnet ist, dadurch gekennzeichnet, dass von einer Anzeigevorrichtung (5) des Computers (1) der Klartext einer im tragbaren Datenträger (2) gespeicherten Geheiminformation, der nur dem Benutzer bekannt ist, korrekt angezeigt wird, wenn eine vorgegebene Bedingung erfüllt ist.
DE200410004552 2004-01-29 2004-01-29 System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger Withdrawn DE102004004552A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (de) 2004-01-29 2004-01-29 System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
EP05701220A EP1714203A1 (de) 2004-01-29 2005-01-27 System mit wenigstens einem computer und wenigstens einem tragbaren datenträger
PCT/EP2005/000811 WO2005073826A1 (de) 2004-01-29 2005-01-27 System mit wenigstens einem computer und wenigstens einem tragbaren datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410004552 DE102004004552A1 (de) 2004-01-29 2004-01-29 System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger

Publications (1)

Publication Number Publication Date
DE102004004552A1 true DE102004004552A1 (de) 2005-08-18

Family

ID=34801211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410004552 Withdrawn DE102004004552A1 (de) 2004-01-29 2004-01-29 System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger

Country Status (3)

Country Link
EP (1) EP1714203A1 (de)
DE (1) DE102004004552A1 (de)
WO (1) WO2005073826A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009052389A1 (de) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Verfahren zur sicheren Interaktion mit einem Sicherheitselement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
IL135475A (en) * 1999-04-20 2004-09-27 Sun Mycrosystems Inc Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552392B1 (de) * 1992-01-22 1996-03-27 Siemens Nixdorf Informationssysteme Aktiengesellschaft Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009052389A1 (de) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Verfahren zur sicheren Interaktion mit einem Sicherheitselement

Also Published As

Publication number Publication date
WO2005073826A1 (de) 2005-08-11
EP1714203A1 (de) 2006-10-25

Similar Documents

Publication Publication Date Title
EP2137664B1 (de) Verfahren zur erzeugung bestätigter transaktionsdaten und vorrichtung dazu
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP2106605B1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102011115135A1 (de) Mikroprozessorsystem mit gesicherter Laufzeitumgebung
EP2080147A1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP1027784B2 (de) Verfahren zum digitalen signieren einer nachricht
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP1183895A1 (de) Einrichtung zum schutz des ersteinsatzes einer prozessor-chipkarte
DE19747603C2 (de) Verfahren zum digitalen Signieren einer Nachricht
WO2014023802A1 (de) Vorrichtungsanordnung zur durchführung oder freigabe eines elektronischen diensts und verfahren zum sicheren eingeben von autorisierungsdaten
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102004004552A1 (de) System mit wenigstens einem Computer und wenigstens einem tragbaren Datenträger
DE102017123113A1 (de) Vorrichtung zum Speichern von Kennwörtern
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
EP1748398A2 (de) System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
DE102012215630A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE10340181A1 (de) Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20110201