DE19718547C2 - System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern - Google Patents
System zum gesicherten Lesen und Ändern von Daten auf intelligenten DatenträgernInfo
- Publication number
- DE19718547C2 DE19718547C2 DE19718547A DE19718547A DE19718547C2 DE 19718547 C2 DE19718547 C2 DE 19718547C2 DE 19718547 A DE19718547 A DE 19718547A DE 19718547 A DE19718547 A DE 19718547A DE 19718547 C2 DE19718547 C2 DE 19718547C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- terminal
- data carrier
- key
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Description
Die Erfindung betrifft ein System zum gesicherten Lesen und
Ändern von Daten auf intelligenten Datenträgern gemäß
dem Oberbegriff des Patentanspruchs 1 sowie in diesem System
ausführbare Verfahren.
Ein System gemäß dem Oberbegriff des Patentanspruch 1 läßt
sich z. B. dem Fachbuch "Kryptologie" von A. Beutelspacher,
5. Auflage, Kapitel 4, erschienen 1997 im Vieweg-Verlag,
Braunschweig/Wiesbaden entnehmen und wird als bekannt
vorausgesetzt. Insbesondere eignet sich das dort im
Zusammenhang mit Bild 4.12 auf S. 93 und Bild 4.16 auf S.
101 beschriebene, auf symmetrischer Verschlüsselung
beruhende Challenge- and Response-Verfahren zur
Authentikation von intelligenten Datenträgern gegenüber
Rechnern oder ihren Eingabeterminals. Ein solches Challenge-
and Response-Verfahren ist ferner in EP 0 654 919 A2
beschrieben.
Es wurden auch schon Systeme bekannt, die asymmetrische
Schlüsselverfahren oder mehrere symmetrische oder
asymmetrische Schlüsselverfahren nacheinander einsetzen
(siehe z. B. "Funkschau" 1996, Heft 25, S. 60-63).
Asymmetrische Schlüsselverfahren, wie beispielsweise in A.
Beutelspacher, "Kryptologie", 4. Auflage 1994, Kapitel 5.1
und 5.2 beschrieben und der in der 5. Auflage, Seite 122 f
beschriebene RSA-Algorithmus, haben gegenüber symmetrischen
Verfahren aber den Nachteil, daß sie aufgrund von mit sehr
großen Zahlen auszuführenden Rechenoperationen relativ
langsam sind und bei Verwendung zur Authentikation der
einzelnen Datenträger die Speicherung vieler Schlüssel in
jedem Terminal oder bei bestehender Datenverbindung zu einem
zentralen Speicher in diesem Speicher voraussetzen.
Die in solchen Systemen verwendeten intelligenten
Datenträger, z. B. mit Prozessoren und Speichern
ausgestattete IC-Karten - heute meist als Chipkarten
bezeichnet -, die oft höchst sensitive Daten wie z. B.
Zugangsberechtigungen zu gesicherten Bereichen oder die
Erlaubnis zur Abbuchung von Geldbeträgen von einem Konto
enthalten, sind infolge der Benutzung der o. g.
kryptographischen Verfahren gegen unerlaubte Benutzung,
unbefugtes Auslesen wie auch gegen absichtliche Verfälschung
der gespeicherten Daten weitgehend gesichert. Dies gilt auch
für die heute zunehmend verwendeten, wiederaufladbaren
sogenannten elektronischen Geldbörsen (z. B. Pay Card,
Geldkarte), von denen zur Bezahlung von Waren oder
Dienstleistungen Geldbeträge abgebucht werden können,
zumindest dann, wenn die Terminals, an denen die Abbuchungen
vorgenommen werden, eine Verbindung zu einer Zentrale
aufweisen, über die ein dort gespeicherter, zur
Authentikation eines Datenträgers benötigter Schlüssel
abgerufen werden kann oder ein von einem Datenträger zur
Authentikation übermitteltes Kryptogramm zur Überprüfung an
die Zentrale weitergeleitet werden kann.
Letzteres ist jedoch nicht immer der Fall, da
Datenverbindungen für öffentliche Kartentelefone, für
Fahrkarten-, Parkschein- oder Warenautomaten zu aufwendig
sind. Hier wird ein für sicherheitskritische Operationen
benötigter Schlüssel meist im Terminal innerhalb eines
sogenannten Sicherheitsmoduls vorgehalten. Dieser Schlüssel
ist in aller Regel ein übergeordneter Schlüssel
(Master-Key), aus dem der für den jeweils zu bearbeitenden
Datenträger benötigte, zu dessen individuellem Schlüssel
passende Schlüssel unter Verwendung einer vom Datenträger
übermittelten datenträgerindividuellen Information, z. B. der
Chipkartennummer, berechnet wird.
Die Tatsache, daß sich dieser übergeordnete Schlüssel in
einem Terminal in ungesicherter Umgebung befindet,
beeinträchtigt die Sicherheit des gesamten Systems, da sein
Ausspähen einen Angreifer in die Lage versetzen würde, zu
allen im System verwendeten Datenträgern unberechtigte
Duplikate herstellen zu können.
Eine solche Gefahr auszuschließen oder zumindest zu
verringern und damit die Sicherheit des Systems zu erhöhen,
ist die Aufgabe der vorliegenden Erfindung.
Ein System, das diese Aufgabe löst, wird durch die Merkmale
des Patentanspruchs 1 beschrieben.
Arbeitsverfahren für dieses System sind für den Fall des
Auslesens von Daten in Patentanspruch 6 und für den Fall von
Änderungen der auf dem Datenträger enthaltenen Daten in
Patentanspruch 8 angegeben.
Durch Speicherung eines zweiten, einem asymmetrischen
Schlüsselalgorithmus genügenden Schlüsselpaares auf dem
Datenträger wird die Möglichkeit geschaffen, am Ende eines
Datenauslese- oder -bearbeitungsvorgangs den Vorgang mittels
einer sogenannten elektronischen Unterschrift zu bestätigen.
Deren Berechnung und Prüfung setzt das auf dem Datenträger
gespeicherte Schlüsselpaar voraus und ist nicht allein
mittels eines aus dem übergeordneten Schlüssel eines
Terminals abgeleiteten Schlüssels und dessen Nachbildung auf
dem Datenträger zu erreichen.
Das erfindungsgemäße System ermöglicht die Überprüfung der
Zugehörigkeit der einzelnen Datenträger zum System mittels
eines asymmetrischen Schlüsselverfahrens, ohne jedoch die
Nachteile eines asymmetrischen Schlüsselverfahrens, wie sie
etwa die Hinterlegung geheimer Schlüssel für alle
Datenträger an zentraler Stelle mit sich bringen würde, in
Kauf zu nehmen. Auch die Richtigkeit des auf dem Datenträger
gespeicherten, zur Erstellung der elektronischen
Unterschrift benutzten Schlüsselpaares wird hier vom System
mitzertifiziert. Dabei verbleibt der zur Erstellung des
Zertifikats verwendete, geheime Schlüssel in der Zentrale
und ist somit gegen fremden Zugriff sicher.
Vorteilhafte Weiterbildungen des Systems und der Verfahren
nach der Erfindung sind in den Unteransprüchen angegeben:
So betreffen die Patentansprüche 2, 7 und 9 die vorteilhafte Verwendung eines Challenge- and Response-Verfahrens als symmetrisches Verfahren.
So betreffen die Patentansprüche 2, 7 und 9 die vorteilhafte Verwendung eines Challenge- and Response-Verfahrens als symmetrisches Verfahren.
Die Patentansprüche 3 und 4 enthalten Ausgestaltungen, die
zur Authentikation der Datenträger gegenüber einem Terminal
bzw. des Terminals gegenüber einem Datenträger die Benutzung
eines nach einem symmetrischen Schlüsselalgorithmus
arbeitenden Schlüsselverfahrens gestatten. Die Ableitung der
zur Authentikation der einzelnen Datenträger verwendeten
Schlüssel aus einem übergeordneten Schlüssel erspart die
Online-Anbindung aller Terminals an die Zentrale bzw. die
Speicherung umfangreicher Schlüssellisten in den Terminals.
Patentanspruch 5 betrifft die Bereitstellung eines weiteren
in einem symmetrischen Schlüsselverfahren verwendbaren
Schlüssels.
Die Unteransprüche 10 und 11 betreffen Maßnahmen zur
besseren Kontrolle von Buchungsvorgängen bei als
elektronische Geldbörsen eingesetzten Datenträgern.
Anhand von zwei Figuren sollen nun Ausführungsbeispiele für
das System nach der Erfindung und in diesem System
durchgeführte Verfahren zum Auslesen und Bearbeiten der auf
Datenträgern gespeicherten Daten beschrieben werden.
Es zeigen:
Fig. 1 - schematisch die wesentliche Hardware eines Systems nach der Erfindung,
Fig. 2 - ein Ablaufdiagramm für die gesicherte Änderung der auf einem Datenträger
eines nach Patentanspruch 7 ausgestalteten Systems befindlichen Daten.
In Fig. 1 ist eine Zentrale 1 dargestellt, welche mit Eingabeeinrichtungen (Terminals) 2a
einer ersten Art über Datenleitungen verbunden ist. Terminals 2b einer zweiten Art haben
keine ständige Verbindung zur Zentrale, sind aber in der Lage, wie die Terminals der
ersten Art mit zum System gehörigen Datenträgern 4 zu kommunizieren. Die Datenträger
werden hierzu vom jeweiligen Benutzer in eine geeignete Aufnahme eines Terminals
gesteckt und dadurch über eine Energieübertragungs-Schnittstelle E mit der
Stromversorgung des Terminals und über eine Datenschnittstelle D mit einem im Terminal
befindlichen Rechnersystem verbunden. Hierbei kann die Energie- und Datenübertragung
in bekannter Weise über elektrische Kontakte, induktiv oder optisch erfolgen. Der
Datenträger 4 selbst, in der Regel eine IC-Karte oder Chipkarte, ist mit einem kompletten,
einen Prozessor CPU und verschiedene Speicher ROM, RAM, EEPROM enthaltenden
Mikrorechnersystem ausgestattet.
Die Datenträger können unterschiedliche, durchaus auch mehrere verschiedene Aufgaben
wahrnehmen. Dies kann z. B. eine Ausweisfunktion sein, wo auf dem Datenträger
gespeicherte Daten dem Benutzer Zutritt zu einem gesicherten Bereich gewähren oder die
Erlaubnis zu einer bestimmten Handlung geben. Bei einer Scheckkarte enthalten die
gespeicherten Daten, ggf. in Kombination mit einer vom Benutzer einzugebenden
Geheimzahl, die Berechtigung, von einem Konto abzubuchen. - In den genannten Fällen
wird man zur Datenauswertung wohl ausschließlich Terminals mit ständiger
Datenverbindung zur Zentrale verwenden, was die Bereithaltung von zur Sicherung der
Daten vor Manipulation oder unerlaubtem Auslesen erforderlichen Schlüsseln an zentraler,
geschützter Stelle ermöglicht -.
Datenträger im Chipkartenformat eignen sich jedoch auch für die Funktion als elektronische
Geldbörse, die, mit einem Geldbetrag aufgeladen, zur Bezahlung von Waren oder
Dienstleistungen benutzt werden kann. Während das Laden oder Wiederaufladen hier an
besonderen, mit der Zentrale, z. B. einer Bank verbundenen Terminals vorgenommen wird,
kann das Abbuchen von Beträgen auch an Warenautomaten, Kartentelefonen, Fahrkarten-
oder Parkscheinautomaten erfolgen, die als systemzugehörige Terminals ausgestaltet,
jedoch nicht mit der Zentrale verbunden sind.
An solchen Terminals ist die Übertragung eines Schlüssels oder verschlüsselter Daten von
oder zur Zentrale nicht möglich und das Terminal muß ohne Unterstützung durch die
Zentrale erkennen, ob ein Datenträger zum System gehört, ob ein auf dem Datenträger
gespeicherter Betrag für eine vorzunehmende Abbuchung ausreicht und ob eine getätigte
Abbuchung auf dem Datenträger korrekt erfolgt ist.
Fig. 2 gibt ein Beispiel für den Ablauf eines Abbuchungsvorgangs auf einer als
elektronische Geldbörse ausgestalteten Chipkarte an einem nicht mit der Zentrale
verbundenen Terminal wieder.
Hierbei enthält der oberste Absatz des Diagramms die vor der Aktion auf der Chipkarte und
im Terminal jeweils gespeicherten, der Sicherung des Vorganges dienenden Daten. In den
darunter folgenden Absätzen sind in chronologischer Folge jeweils in der linken Spalte die
auf der Chipkarte ablaufenden Vorgänge, in der mittleren Spalte die zwischen Chipkarte
und Terminal stattfindenden Übertragungen und in der rechten Spalte die im Terminal
ablaufenden Vorgänge wiedergegeben.
Die Chipkarte wurde vor Ausgabe an einen Benutzer von der Zentrale mit einem Zertifikat,
einem nach einem asymmetrischen Schlüsselverfahren, z. B. dem bekannten RSA-
Algorithmus erstellten, eine elektronische Unterschrift darstellenden Kryptogramm
versehen. Das Kryptogramm wurde mit Hilfe der nur in der Zentrale verfügbaren
Signierfunktion Sglob eines globalen, dem genannten asymmetrischen Schlüsselalgorithmus
genügenden Schlüsselpaares Sglob, Vglob erstellt und enthält neben einer die Chipkarte
individuell kennzeichnenden Identifikationsnummer (ID-Nummer) und einer Angabe über
die Gültigkeitsdauer Tgült die Verifikationsfunktion Vcard eines kartenindividuellen
Schlüsselpaares, das die Chipkarte zur Erstellung von elektronischen Unterschriften nach
einem weiteren asymmetrischen Schlüsselverfahren befähigt. Die zugehörige
Signierfunktion Scard ist gleichfalls auf der Karte gespeichert und verbleibt auf ihr. In einem
Speicher der Chipkarte befinden sich außerdem weitere, der Durchführung symmetrischer
Schlüsselverfahren wie z. B. DES (Data Encryption Standard), Triple DES oder IDEA
dienende, kartenindividuelle Schlüssel Kauth, Kred, sowie weitere Informationen, wie z. B.
der Name des Benutzers, der gespeicherte Geldbetrag und eine Sequenznummer, die die
Zahl der getätigten Abbuchungen wiedergibt.
In allen zum System gehörigen Terminals sind der zur Verifikation der Zertifikate der
Systemchipkarten notwendige Schlüssel Vglob und zwei übergeordnete Schlüssel KMauth und
KMred gespeichert. Aus den übergeordneten Schlüsseln können die Terminals durch
Verknüpfung dieser Schlüssel mit den Identifikationsnummern der jeweils zu bearbeitenden
Karten die auf den Karten gespeicherten, der Ausführung symmetrischer Schlüsselverfahren
dienenden Schlüssel Kauth und Kred nachbilden.
Wird nun die Chipkarte mit einem Terminal in Verbindung gebracht, so erfolgt, sobald die
Karte dies - z. B. am Anliegen einer Versorgungsspannung - erkennt, eine Übertragung des
Zertifikats an das Terminal. Besitzt dieses den globalen Schlüssel Vglob, so kann sein
Rechner das Zertifikat verifizieren und erfährt dabei die Identifikationsnummer der Karte,
deren Gültigkeit und die Verifikationsfunktion Vcard. Die Identifikationsnummer und Vcard
werden vom Terminal temporär gespeichert und stehen damit für nachfolgende Kontroll-
und Rechenvorgänge zur Verfügung.
Im nächsten Schritt löst das Terminal ein sogenanntes challenge and response-Verfahren
aus, indem es in bekannter Weise eine Zufallszahl R1 generiert und an die Karte übermittelt.
Der auf der Chipkarte befindliche Rechner erstellt daraufhin ein Kryptogramm e1, in dem
weitere an das Terminal zu übertragende Daten zusammen mit der Zufallszahl R1, mit Hilfe
des nach einem symmetrischen Schlüsselalgorithmus arbeitenden Schlüssels Kauth
verschlüsselt sind. Insbesondere enthält dieses Kryptogramm den auf der Chipkarte
gespeicherten Geldbetrag, damit das Terminal erfährt, bis zu welcher Höhe Geld von der
Karte abgebucht werden kann. Das Kryptogramm e1 wird nun zusammen mit einer auf der
Karte generierten zweiten Zufallszahl R2, die ein challenge and response-Verfahren in
Gegenrichtung einleitet, übertragen.
Während auf der Chipkarte das Kryptogramm e1 erstellt wurde hat das Terminal aus den
beiden übergeordneten Schlüsseln KMauth und KMred mit Hilfe der Identifikationsnummer
der Karte die kartenindividuellen Schlüssel Kauth, und Kred berechnet und ist nun in der
Lage, das Kryptogramm e1 zu entschlüsseln. Nachdem es den von der Eingabe des
Benutzers am Terminal abhängigen abzubuchenden Betrag kennt, vergleicht es diesen mit
dem auf der Karte gespeicherten Betrag und erstellt, sofern dieser nicht niedriger ist, ein
Abbuchungskryptogramm e2, welches neben dem abzubuchenden Betrag die zweite
Zufallszahl R2 enthält. Dieses Kryptogramm wird mit Hilfe des weiteren, nach einem
symmetrischen Schlüsselalgorithmus arbeitenden Schlüssels Kred berechnet und zusammen
mit einer dritten Zufallszahl R3 an die Chipkarte übertragen. Es ist hier prinzipiell
möglich, ohne großen Verlust an Sicherheit, anstelle des weiteren Schlüssels Kred
nochmals den Schlüssel Kauth zu verwenden und den Schlüssel Kred einzusparen.
Im nächsten Schritt erfolgt - nach Entschlüsseln des Kryptogramms e2 - die eigentliche
Abbuchung auf der Chipkarte. Die Chipkarte erstellt hierzu einen Buchungsdatensatz DB
mit dem ursprünglich gespeicherten, dem abgebuchten und dem aktuellen Geldbetrag und
im System vorgesehenen weiteren Angaben wie z. B. Buchungs-/Sequenznummer,
Buchungsdatum, Währung. Die Chipkarte bestätigt diesen Datensatz mit einer
elektronischen Unterschrift, indem sie mit Hilfe der Signierfunktion Scard des eingangs
genannten, weiteren, nach einem asymmetrischen Schlüsselverfahren arbeitenden
Schlüsselpaares ein Quittungskryptogramm e3 erstellt, in welchem neben dem
Buchungsdatensatz und der Identifikationsnummer auch die Zufallszahl R3 verschlüsselt ist.
Nachdem das Terminal die zu Scard gehörige Verifikationsfunktion Vcard temporär
gespeichert hat, kann es das Kryptogramm e3 entschlüsseln und somit den Datensatz und
die Authentizität der Daten prüfen. Wird kein Fehler gefunden, so werden die temporär
gespeicherte Identifikationsnummer und die Verifikationsfunktion Vcard gelöscht und die
Ausgabe der Ware oder Fahrkarte oder die Schaltung einer vom Benutzer gewählten
Telefonverbindung veranlaßt.
In ähnlicher Weise kann das Auslesen einer Information aus einem tragbaren Datenträger,
z. B. einer als Ausweis dienenden Chipkarte gesichert werden: Hier authentifiziert sich die
Chipkarte zunächst gegenüber der Kontrolleinrichtung (Terminal). Dies geschieht mit Hilfe
eines symmetrischen Schlüsselverfahrens. Nachfolgend sendet das Terminal einen nach
einem symmetrischen Algorithmus kryptogrammgesicherten Auslesebefehl und mit diesem
seine Authentikation an die Chipkarte. Diese übergibt die Information mit einer nach einem
asymmetrischen Schlüsselverfahren erstellten digitalen Unterschrift.
Bei besonders hohem Sicherheitsbedürfnis und von der Zentrale abgesetzten, nicht mit
dieser verbundenen Terminals kann auch hier ein asymmetrisches, die Übertragung eines
Zertifikats ermöglichendes Schlüsselverfahren vorgeschaltet werden. In der Regel wird hier
jedoch ein symmetrisches Schlüsselverfahren genügen, da hier die Gefahr der Herstellung
von Duplikaten von Chipkarten durch einen Berechtigten kaum gegeben ist und ein Dritter,
der sich Zugang zu einem im Terminal gespeicherten Schlüssel verschaffen würde, auch
noch in den Besitz einer gültigen Chipkarte gelangen müßte, um die elektronische
Unterschrift, die letztlich die mit dem Ausweis verbundene Berechtigung gibt, leisten zu
können.
Claims (11)
1. System zum gesicherten Lesen und Ändern von Daten auf
intelligenten Datenträgern (4), insbesondere IC-Karten, mit
Terminals (2a, 2b), die einer übergeordneten Zentrale (1)
zugeordnet und mit zur temporären Kommunikation mit den
Datenträgern geeigneten Schnittstellen (E, D) ausgestattet
sind, wobei auf jedem Datenträger neben der auszulesenden
oder zu ändernden Information und einer
Identifikationsinformation ein Schlüssel (Kauth) gespeichert
ist, der auch den Terminals zur Authentikation des
jeweiligen Datenträgers nach einem symmetrischen
Schlüsselverfahren zur Verfügung steht,
gekennzeichnet durch folgende Merkmale:
- - ein auf dem Datenträger zur Übergabe an das Terminal gespeichertes Zertifikat, das mit Hilfe einer zur Zertifizierung der im System zu verwendenden Datenträger dienenden globalen Signierfunktion (Sglob) aus datenträgerindividuellen Daten (ID) einschließlich einer individuellen Verifikationsfunktion (Vcard) gebildet ist,
- - Mittel zur Verifikation des Zertifikats im Terminal mit Hilfe einer im Terminal gespeicherten globalen Verifikationsfunktion (Vglob) und zur vorübergehenden Speicherung der datenträgerindividuellen Daten (ID) und der individuellen Verifikationsfunktion (Vcard),
- - Mittel zur Authentikation des Datenträgers gegenüber dem benutzten Terminal mit einem symmetrischen Schlüsselverfahren,
- - Mittel zur Authentikation des Terminals gegenüber dem Datenträger und Übergabe eines Auslesebefehls an den Datenträger mit Hilfe des symmetrischen Schlüsselverfahrens,
- - Mittel zur Übergabe der auszulesenden Daten in Form eines mit einer individuellen Signierfunktion (Scard) gebildeten Kryptogramms an das Terminal und
- - Mittel zur Überprüfung des Kryptogramms mit Hilfe der individuellen Verifikationsfunktion (Vcard) im Terminal und zum anschließenden Löschen der vorübergehend gespeicherten datenträgerindividuellen Daten (ID, Vcard) im Terminal.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß das
symmetrische Verfahren ein Challenge- and Response-Verfahren
ist.
3. System nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß der in dem symmetrischen
Schlüsselverfahren zur Authentikation eines Datenträgers zu
benutzende Schlüssel unter Verwendung der
datenträgerindividuellen Daten, insbesondere einer
Identifikationsnummer, aus einem übergeordneten Schlüssel
(KMauth) abgeleitet ist, daß dieser übergeordnete Schlüssel
in allen zum System gehörenden Terminals gespeichert ist,
und der zur Authentikation eines Datenträgers gegenüber
einem Terminal im Terminal benötigte Schlüssel (Kauth)
jeweils aus dem gespeicherten, übergeordneten Schlüssel und
den vom Datenträger übermittelten datenträgerindividuellen
Daten berechnet wird.
4. System nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß auf jedem Datenträger und in jedem
Terminal ein weiterer, in einem symmetrischen
Schlüsselverfahren verwendbarer Schlüssel (Kred) zur
Verfügung steht, der der Authentikation des Terminals
gegenüber einem mit diesem kommunizierenden Datenträger
dient.
5. System nach Anspruch 4, dadurch gekennzeichnet, daß der
weitere Schlüssel (Kred) auf dem Datenträger und im Terminal
jeweils gespeichert ist oder aus einem gespeicherten
übergeordneten Schlüssel (KMred) unter Verwendung der
datenträgerindividuellen Daten abgeleitet wird.
6. Verfahren zum gesicherten Lesen von Daten auf
intelligenten Datenträgern, insbesondere Chipkarten, mit
Terminals (2a, 2b), die einer übergeordneten Zentrale (1)
zugeordnet und mit zur temporären Kommunikation mit den
Datenträgern geeigneten Schnittstellen (E, D) ausgestattet
sind, wobei auf jedem Datenträger neben der auszulesenden
oder zu ändernden Information und einer
Identifikationsinformation ein Schlüssel (Kauth) gespeichert
ist, der auch den Terminals zur Authentikation des
jeweiligen Datenträgers nach einem symmetrischen
Schlüsselverfahren zur Verfügung steht,
gekennzeichnet durch folgende Schritte:
- - Übergabe eines auf dem Datenträger gespeicherten Zertifikats an das Terminal, wobei das Zertifikat mit Hilfe einer zur Zertifizierung der im System zu verwendenden Datenträger dienenden globalen Signierfunktion (Sglob) aus datenträgerindividuellen Daten (ID) einschließlich einer individuellen Verifikationsfunktion (Vcard) gebildet ist,
- - Verifikation des Zertifikats im Terminal mit Hilfe einer im Terminal gespeicherten globalen Verifikationsfunktion (Vglob) und vorübergehende Speicherung der datenträgerindividuellen Daten (ID) und der individuellen Verifikationsfunktion (Vcard),
- - Authentikation des Datenträgers gegenüber dem benutzten Terminal mit einem symmetrischen Schlüsselverfahren,
- - Authentikation des Terminals gegenüber dem Datenträger und Übergabe eines Auslesebefehls an den Datenträger mit Hilfe des symmetrischen Schlüsselverfahrens,
- - Übergabe der auszulesenden Daten in Form eines mit einer individuellen Signierfunktion (Scard) gebildeten Kryptogramms an das Terminal,
- - Überprüfung des Kryptogramms mit Hilfe der individuellen Verifikationsfunktion (Vcard) im Terminal und anschließendes Löschen der vorübergehend gespeicherten datenträgerindividuellen Daten (ID, Vcard) im Terminal.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß
das symmetrische Verfahren ein Challenge- and
Response-Verfahren ist.
8. Verfahren zum gesicherten Ändern von Daten auf
intelligenten Datenträgern, insbesondere Chipkarten, mit
Terminals (2a, 2b), die einer übergeordneten Zentrale (1)
zugeordnet und mit zur temporären Kommunikation mit den
Datenträgern geeigneten Schnittstellen (E, D) ausgestattet
sind, wobei auf jedem Datenträger neben der auszulesenden
oder zu ändernden Information und einer
Identifikationsinformation ein Schlüssel (Kauth) gespeichert
ist, der auch den Terminals zur Authentikation des
jeweiligen Datenträgers nach einem symmetrischen
Schlüsselverfahren zur Verfügung steht,
gekennzeichnet durch folgende Schritte:
- - Übergabe eines auf dem Datenträger gespeicherten Zertifikats an das Terminal, wobei das Zertifikat mit Hilfe einer zur Zertifizierung der im System zu verwendenden Datenträger dienenden globalen Signierfunktion (Sglob) aus datenträgerindividuellen Daten (ID) einschließlich einer individuellen Verifikationsfunktion (Vcard) gebildet ist,
- - Verifikation des Zertifikats im Terminal mit Hilfe einer im Terminal gespeicherten globalen Verifikationsfunktion (Vglob) und vorübergehende Speicherung der datenträgerindividuellen Daten (ID) und der individuellen Verifikationsfunktion (Vcard),
- - Authentikation des Datenträgers gegenüber dem benutzten Terminal mit einem symmetrischen Schlüsselverfahren,
- - Authentikation des Terminals gegenüber dem Datenträger und Übergabe eines Befehls zur Änderung der Daten an den Datenträger mit Hilfe des symmetrischen Schlüsselverfahrens,
- - Ausführung der Datenänderung in Abhängigkeit von der korrekten Authentikation des Terminals,
- - Erstellung und Übergabe eines die Datenänderung dokumentierenden Datensatzes (DB) in Form eines mit einer individuellen Signierfunktion (Scard) gebildeten Kryptogramms an das Terminal,
- - Überprüfung des Kryptogramms mit Hilfe der individuellen Verifikationsfunktion (Vcard) im Terminal und anschließendes Löschen der vorübergehend gespeicherten datenträgerindividuellen Daten (ID, Vcard) im Terminal.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß
das symmetrische Verfahren ein Challenge- and
Response-Verfahren ist.
10. Verfahren nach einem der Ansprüche 6 oder 7, dadurch
gekennzeichnet, daß der Datenträger als elektronische
Geldbörse verwendet wird und daß der die Datenänderung
dokumentierende Datensatz (DB) den vor der Bearbeitung der
Daten (Abbuchung) gültigen Geldbetrag, den abgebuchten
Geldbetrag und den nach der Bearbeitung der Daten gültigen
Geldbetrag enthält.
11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch
gekennzeichnet, daß die Anzahl der Datenbearbeitungen auf
dem Datenträger fortlaufend gezählt und eine das
Zählergebnis wiedergebende Sequenznummer zusammen mit dem
die Datenänderung dokumentierenden Datensatz auf das
Terminal übertragen wird.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19718547A DE19718547C2 (de) | 1997-05-02 | 1997-05-02 | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern |
AT98919270T ATE252259T1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
JP54765698A JP2001525088A (ja) | 1997-05-02 | 1998-04-15 | インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム |
EP98919270A EP0990226B1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
PCT/EP1998/002205 WO1998050894A1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
DK98919270T DK0990226T3 (da) | 1997-05-02 | 1998-04-15 | System til sikret læsning og bearbejdning af data på intelligente databærere |
DE59809930T DE59809930D1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
CA002286851A CA2286851C (en) | 1997-05-02 | 1998-04-15 | System for the secure reading and editing of data on intelligent data carriers |
US09/403,939 US6662151B1 (en) | 1997-05-02 | 1998-04-15 | System for secured reading and processing of data on intelligent data carriers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19718547A DE19718547C2 (de) | 1997-05-02 | 1997-05-02 | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19718547A1 DE19718547A1 (de) | 1998-11-12 |
DE19718547C2 true DE19718547C2 (de) | 2002-06-20 |
Family
ID=7828409
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19718547A Revoked DE19718547C2 (de) | 1997-05-02 | 1997-05-02 | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern |
DE59809930T Revoked DE59809930D1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59809930T Revoked DE59809930D1 (de) | 1997-05-02 | 1998-04-15 | System zum gesicherten lesen und bearbeiten von daten auf intelligenten datenträgern |
Country Status (8)
Country | Link |
---|---|
US (1) | US6662151B1 (de) |
EP (1) | EP0990226B1 (de) |
JP (1) | JP2001525088A (de) |
AT (1) | ATE252259T1 (de) |
CA (1) | CA2286851C (de) |
DE (2) | DE19718547C2 (de) |
DK (1) | DK0990226T3 (de) |
WO (1) | WO1998050894A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328350B2 (en) | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
EP1131911B1 (de) * | 1998-11-19 | 2007-09-26 | Arcot Systems, Inc. | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer |
DE19855660C2 (de) * | 1998-12-02 | 2000-09-21 | Siemens Nixdorf Banking Syst | Vorrichtung und Verfahren zur Verarbeitung von auf einer Karte gespeicherten Daten |
DE19904292C2 (de) * | 1999-01-28 | 2002-02-07 | Juergen Dethloff | Verfahren und Vorrichtung zum Bezahlen von Leistungen mittels eines tragbaren Datenträgers |
CA2290170C (en) * | 1999-01-29 | 2005-06-14 | International Business Machines Corporation | Improved digital signature |
JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
DE19919909C2 (de) | 1999-04-30 | 2001-07-19 | Wincor Nixdorf Gmbh & Co Kg | Signierung und Signaturprüfung von Nachrichten |
DE19933731B4 (de) * | 1999-07-19 | 2006-02-09 | Db Systems Gmbh | Verfahren zur formunabhängigen und nachprüfbaren Einräumung von Nutzungsberechtigungen |
FR2800220B1 (fr) * | 1999-10-26 | 2002-02-15 | France Telecom | Procede de transaction electronique securisee |
DE10034276A1 (de) * | 2000-07-14 | 2002-01-31 | Infineon Technologies Ag | Verfahren zur Übertragung von einen Wert repräsentierenden Daten von einem mobilen Datenträger |
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
US9246687B2 (en) * | 2007-02-28 | 2016-01-26 | Broadcom Corporation | Method for authorizing and authenticating data |
DE102020115034A1 (de) | 2020-06-05 | 2021-12-09 | Bundesdruckerei Gmbh | Banknote mit Prozessor |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0654919A2 (de) * | 1993-11-19 | 1995-05-24 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799258A (en) | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
FR2592510B1 (fr) | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
GB9008362D0 (en) | 1990-04-12 | 1990-06-13 | Hackremco No 574 Limited | Banking computer system |
DE4119924C3 (de) | 1991-06-17 | 1996-06-20 | Siemens Ag | Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
FR2716021B1 (fr) | 1994-02-09 | 1996-04-12 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
-
1997
- 1997-05-02 DE DE19718547A patent/DE19718547C2/de not_active Revoked
-
1998
- 1998-04-15 EP EP98919270A patent/EP0990226B1/de not_active Revoked
- 1998-04-15 CA CA002286851A patent/CA2286851C/en not_active Expired - Fee Related
- 1998-04-15 JP JP54765698A patent/JP2001525088A/ja active Pending
- 1998-04-15 DK DK98919270T patent/DK0990226T3/da active
- 1998-04-15 WO PCT/EP1998/002205 patent/WO1998050894A1/de active IP Right Grant
- 1998-04-15 DE DE59809930T patent/DE59809930D1/de not_active Revoked
- 1998-04-15 US US09/403,939 patent/US6662151B1/en not_active Expired - Fee Related
- 1998-04-15 AT AT98919270T patent/ATE252259T1/de not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0654919A2 (de) * | 1993-11-19 | 1995-05-24 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip |
Non-Patent Citations (1)
Title |
---|
Kryptologie, A. Beutelspacher, Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/ Wiesbaden 1994, 4. Aufl., Kap. 5.1, 5.2 * |
Also Published As
Publication number | Publication date |
---|---|
EP0990226B1 (de) | 2003-10-15 |
EP0990226A1 (de) | 2000-04-05 |
CA2286851C (en) | 2007-06-19 |
JP2001525088A (ja) | 2001-12-04 |
DK0990226T3 (da) | 2004-02-16 |
CA2286851A1 (en) | 1998-11-12 |
WO1998050894A1 (de) | 1998-11-12 |
DE59809930D1 (de) | 2003-11-20 |
DE19718547A1 (de) | 1998-11-12 |
US6662151B1 (en) | 2003-12-09 |
ATE252259T1 (de) | 2003-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69824437T2 (de) | Personalisieren von chipkarten | |
DE3809170C2 (de) | ||
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
EP0992025B1 (de) | Transaktionsverfahren mit einem tragbaren Identifizierungselement | |
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
EP0355372B1 (de) | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem | |
DE10249801B3 (de) | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers | |
DE19718547C2 (de) | System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE10296888T5 (de) | System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information | |
DE102019002731A1 (de) | Gerät zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät sowie Bezahlsystem | |
DE102009034436A1 (de) | Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze | |
EP4111348B1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
WO1999008237A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
DE10353853A1 (de) | Autorisierung einer Transaktion | |
DE102006011402A1 (de) | Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen | |
WO2017036455A2 (de) | Vorrichtung und verfahren zum authentifizieren und autorisieren von personen | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs | |
EP1479049B1 (de) | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datentraegers | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
EP1152377B1 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers | |
WO2022253424A1 (de) | Transaktionssystem für dezentral in einem rechnernetzwerk gespeicherte kryptographische vermögenswerte | |
EP0971324A1 (de) | Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |