DE19505488A1 - Security access control of a computer system - Google Patents

Security access control of a computer system

Info

Publication number
DE19505488A1
DE19505488A1 DE19505488A DE19505488A DE19505488A1 DE 19505488 A1 DE19505488 A1 DE 19505488A1 DE 19505488 A DE19505488 A DE 19505488A DE 19505488 A DE19505488 A DE 19505488A DE 19505488 A1 DE19505488 A1 DE 19505488A1
Authority
DE
Germany
Prior art keywords
security
card
information
network adapter
adapter card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19505488A
Other languages
German (de)
Other versions
DE19505488C2 (en
Inventor
Helmut Dipl Ing Stolz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19505488A priority Critical patent/DE19505488C2/en
Publication of DE19505488A1 publication Critical patent/DE19505488A1/en
Application granted granted Critical
Publication of DE19505488C2 publication Critical patent/DE19505488C2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Abstract

Unauthorised access to a computer network is provided by connecting the PC or workstation to a security adapter module. This can be in the form of a circuit board module that can be installed within the machine or can be in the form of a unit that is externally plugged into the system. The security module has a CPU and bus adapter and prevents the system from being booted without information provided by the user. This is in the form of a PIN number that is provided by a card inserted into a reader.

Description

Die Erfindung bezieht sich auf eine Einrichtung zur Infor­ mationssicherung der im Oberbegriff des Patentanspruches 1 näher bezeichneten Art. Unter Informationssysteme sind dabei sämtliche Informations-, Daten- und Computernetze im lokalen und Weitverkehrsbetrieb zu verstehen.The invention relates to a device for information Mation security in the preamble of claim 1 specified type. Below are information systems all information, data and computer networks in the understand local and long-haul operations.

Bestehende Kommunikationsinfrastrukturen verfügen im allge­ meinen nicht über ausreichende Mechanismen, die es den Kom­ munikationspartnern gestatten, sich gegenseitig eindeutig zu identifizieren und authentisieren, um anschließend authentisch und vertraulich Informationen auszutauschen.Existing communication infrastructures generally have do not think that there are sufficient mechanisms to allow communication partners to be mutually unique to identify and authenticate to subsequently exchange information in an authentic and confidential manner.

Durch geeignete Zusatzsysteme können Kommunikationspartner, nach vorherigen Verabredungen, notwendige Parameter für geeignete Prozesse aktivieren, die z. B. durch kryptogra­ phische Verfahren, einen vertrauenswürdigen Informations­ austausch gestatten. Geeignete kryptographische Verfahren gestatten grundsätzlich eine vertrauliche und authentische Kommunikation. Eine entsprechendes Verfahren ist beispiels­ weise in DE (P 4406 601.5) beschrieben.With suitable additional systems, communication partners, according to previous appointments, necessary parameters for activate suitable processes, e.g. B. by cryptogra phical process, a trustworthy information allow exchange. Suitable cryptographic procedures basically allow a confidential and authentic Communication. A corresponding method is an example as described in DE (P 4406 601.5).

Die Verfahren sind systemabhängig anwendbar. Mit ihnen wird die Informationssicherheit mit Sicherheitsmechanismen von hoher Wirksamkeit erreicht. Sie schützen insbesondere gegen die Bedrohungen:The methods can be used depending on the system. With them information security with security mechanisms from high effectiveness achieved. They particularly protect against the threats:

  • - Verlust der Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen)- Loss of confidentiality (protection against unauthorized persons Disclosure of information)
  • - Verlust der Integrität (Schutz vor unbefugter Änderung von Informationen) - Loss of integrity (protection against unauthorized changes of information)  
  • - Verlust der Anonymität (Schutz vor unbefugter Preisgabe der Identität).- Loss of anonymity (protection against unauthorized disclosure identity).

Durch den Einsatz von geeigneten Sicherheitsmodulen (wie z. B. Chipkarten) ist eine Identifikation von Benutzern auf eine höchst vertrauenswürdige Weise möglich. Geeignete Chipkarten lassen den Zugriff auf interne Funktionen und Daten der Chipkarte nur dann zu, wenn sich ein Benutzer gegenüber der Chipkarte, durch ein Merkmal oder Geheimnis (persönliche Geheimzahl, Fingerprint, etc.) eindeutig iden­ tifiziert. Für die Identifikation des Benutzers gegenüber der Chipkarte muß ein Kartenterminal verwendet werden.By using suitable security modules (such as Smart cards) is an identification of users a highly trustworthy way possible. Suitable Chip cards allow access to internal functions and Data of the chip card only if a user towards the chip card, by a feature or secret (personal PIN, fingerprint, etc.) clearly identen certified. For the identification of the user opposite a card terminal must be used on the chip card.

Auch die Sicherheit des Kartenterminals muß in die Betrach­ tung der Informationssicherheit einbezogen werden. Das Kar­ tenterminal hat sich deshalb ebenfalls gegenüber der Chip­ karte des Benutzers eindeutig zu identifizieren.The security of the card terminal must also be considered information security. The Kar tenterminal has therefore also compared to the chip uniquely identify the user's card.

Diese Verfahrensweise verknüpft die Identifikation von Benutzern mit einer Chipkarte bei Einsatz eines Chipkar­ tenterminals mit der gegenseitigen Authentifikation von Benutzern, dem Parameteraustausch für den Einsatz krypto­ graphischer Verfahren und deren Anwendung für den vertrau­ lichen Informationsaustausch zwischen Kommunikationspart­ nern.This procedure links the identification of Users with a chip card when using a Chipkar tenterminals with mutual authentication of Users, the exchange of parameters for the use of crypto graphic processes and their application for trust Exchange of information between the communication part nern.

Aufgabe der Erfindung ist es, den Endeinrichtungen selbst zu ermöglichen, systemunabhängig eine authentische Kommuni­ kationsverbindung aufzubauen und einen Chiffrierschlüssel für einen vertraulichen kryptographisch gesicherter Infor­ mationsaustausch auszuhandeln, und dem Benutzer Fehlerfälle und nicht authentische Kommunikation zu signalisieren.The object of the invention is the terminals themselves to enable authentic communication regardless of the system Establish cation connection and an encryption key for confidential, cryptographically secured information negotiation exchange and the user errors and not to signal authentic communication.

In weiteren Ausgestaltungen soll es auch ermöglicht werden,In other configurations, it should also be possible to

  • - daß sie eines zentral oder dezentral organisierten Sicherheits- und Schlüsselmanagement zulassen und für die Benutzer und Kommunikationspartner Zertifikate und Schlüssel gespeichert werden können,- that they organized one centrally or decentrally Allow security and key management and for  the users and communication partners certificates and Keys can be stored
  • - daß sie an die Endgeräte und Applikationen eine digi­ tale Unterschrift als Dienst bereitstellen kann,- That they have a digi to the end devices and applications can provide a full signature as a service,
  • - daß sie den Endgeräten und Applikationen die Chiffrie­ rung von Informationen als lokalen Dienst bereitstellen kann, ohne daß die Informationen an ein Kommunikations­ netz weitergeleitet werden (lokale Anwendung), und- That the ciphers to the end devices and applications Provide information as a local service can without communicating the information to a communication network forwarded (local application), and
  • - daß sie der Gegenstelle die jeweilige Betriebsart und außerdem die Identität des autorisierten Einrichters dieser Betriebsart an die Applikationsprogramme durch den jeweiligen Netzwerkadapter als Dienst zur Verfügung stellen kann.- That they the respective mode and the remote station also the identity of the authorized installer this operating mode to the application programs the respective network adapter as a service can put.

Diese Aufgabe wird erfindungsgemäß mit einer Einrichtung entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst.This object is achieved with one device solved according to the characterizing part of patent claim 1.

Vorteilhafte Weiterbildungen der Erfindung sind in den Kennzeichen der Unteransprüche 2 bis 5 beschrieben.Advantageous developments of the invention are in the Characteristics of subclaims 2 to 5 described.

Die Erfindung ist nachfolgend anhand von Ausführungsbei­ spielen näher erklärt. In den zugehörigen Zeichnungen zeigen die:The invention is based on exemplary embodiments play explained in more detail. In the accompanying drawings show the:

Fig. 1 eine Sicherheits-Netzadapterkarte, Fig. 1 is a security adapter card,

Fig. 2 eine Endeinrichtung mit Sicherheits-Netzadapter karte. Fig. 2 shows a terminal device with security network adapter card.

Die in Fig. 1 gezeigte Sicherheits-Netzadapterkarte kann als Einsteckkarte oder Einsteckplatine in die Endgeräte, z. B. PC, Workstation, Server oder HOST, eingebaut und direkt mit dem BUS-System der Endeinrichtung verbunden sein.The security power adapter card shown in Fig. 1 can be used as a plug-in card or plug-in board in the terminals, for. B. PC, workstation, server or HOST, installed and directly connected to the bus system of the terminal.

Auf dieser Sicherheits-Netzadapterkarte sind schnelle Sicherheitsmodule SM integriert und Zugangsschutzmecha­ nismen (Bootschutz), Anschlußmöglichkeit eines Chipkar­ tenlesegerätes und Kommunikationsbausteine angeordnet. Die Ein- und Ausgabemodule (Tastatur, Bildschirm usw.) werden mitbenutzt. Auch können Speichermedien der Endein­ richtung ggf. mitbenutzt werden.There are fast on this security power adapter card Security modules SM integrated and access protection mecha  nisms (boot protection), possibility of connecting a chip car tenlesgerätes and communication modules arranged. The input and output modules (keyboard, monitor, etc.) are shared. Storage media can also be the end direction may also be used.

Die Sicherheits-Netzadapterkarte kann entsprechend Fig. 2 auch als Modul über einen speziellen BUS-Anschluß-Stecker (z. B. SCSI-Adapter bei Workstation′s) mit der Endeinrich­ tung verbunden und in deren Gehäuse integriert sein.The Security Network Adapter card can according to Fig. 2 as a module via a special bus connection plug (z. B. SCSI adapter in workstation's) connected to the Endeinrich processing and be integrated in its housing.

Der Sicherheitsmodul auf der Sicherheits-Netzadapterkarte dient im Zusammenspiel mit der Chipkarte der gegenseitigen Authentikation mit dem Partnersystem incl. Sitzungsschlüs­ selaustausch und on-line Verschlüsselung der zu übermit­ telnden Informationen bei der Übertragung über das Netze Netzwerk.The security module on the security power adapter card serves in mutual interaction with the chip card Authentication with the partner system including session keys Exchange and online encryption of data to be transmitted telecommunications information when transmitted over the network Network.

Der Bootschutz auf der Sicherheits-Netzadapterkarte verhin­ dert die Inbetriebnahme der Endeinrichtung, wenn der Benut­ zer seine Chipkarte nicht in den Leser gesteckt hat und die PIN eingibt. Erst nach dem Einstecken der Chipkarte und der Eingabe der PIN, PIN-check usw. erhält die Endeinrichtung die Information: "Starte System".Prevent boot protection on the safety power adapter card changes the commissioning of the terminal when the user zer has not inserted his chip card into the reader and that Enter PIN. Only after inserting the chip card and the Entry of the PIN, PIN check etc. is given to the terminal device the information: "start system".

In der Sicherheits-Netzadapterkarte können auch Ereignisse aufgezeichnet (gespeichert) und protokolliert werden. Diese können von autorisierten Benutzern, die ein entsprechendes persönliches Sicherheitsmodul besitzen (Chipkarte), verwal­ tet werden.Events can also appear in the security power adapter card recorded (saved) and logged. These can by authorized users who have a corresponding own personal security module (chip card), admin be tested.

Unter Verwendung eines individuellen und personalisierbaren Sicherheitsmoduls (z. B. einer Chipkarte) und den Sicher­ heitsfunktionen von einem speziellen Netzadapter wird der authentische und vertrauliche Informationsaustausch in Kommunikationssystemen, hierzu zählen sämtliche Daten- und Computernetze im lokalen wie auch im Weitverkehrsbetrieb, gewährleistet.Using an individual and customizable Security module (e.g. a chip card) and the security The special functions of a special power adapter Authentic and confidential information exchange in Communication systems, this includes all data and  Computer networks in local as well as in long-distance operation, guaranteed.

Die sicherheitstechnischen Einrichtungen sind gemäß dieser Erfindung in bestehende Kommunikationsinfrastrukturen als aktive Komponenten integrierbar und können zusätzlich einen gesicherten Zugriff auf vorhandene Informationssysteme gewährleisten. Für diese Informationssysteme sollen keine oder nur minimale Erweiterungen oder Konfigurationsänderun­ gen notwendig werden.The safety equipment is in accordance with this Invention in existing communication infrastructures as active components can be integrated and can also have one secure access to existing information systems guarantee. None for these information systems or only minimal extensions or configuration changes conditions become necessary.

Wichtiges Merkmal der speziellen Sicherheits-Netzadapter­ karte ist, daß Benutzer sich eindeutig mit Hilfe von perso­ nalisierten Sicherheitsmodulen identifizieren und authenti­ sieren müssen. Es ist allerdings auch möglich, daß die Funktionalität eines personalisierten Sicherheitsmoduls in die speziellen Sicherheits-Netzadapterkarte integriert werden.Important feature of the special safety power adapter card is that users clearly with the help of perso Identify and authenticated security modules need to live. However, it is also possible that the Functionality of a personalized security module in the special safety adapter card integrated will.

Zusätzlich bietet ein Kommunikationssystem, das mit diesen Einrichtungen ausgestattet ist, die Möglichkeit, daß der Zugriff auf Computersysteme, die in diesem Kommunikations­ netz betrieben werden, gesichert wird.In addition, a communication system that works with these Facilities, the possibility that the Access to computer systems in this communication network operated, is secured.

Dazu kommt eine spezielle Sicherheits-Netzadapterkarte zum Einsatz, die eine Anbindung eines Computersystems an eine Kommunikationsinfrastruktur vornimmt.There is also a special safety adapter card Use that connect a computer system to a Communication infrastructure.

Die Sicherheits-Netzadapterkarte wird dazu in das verwen­ dete Computersystem oder Endgerät integriert. Die in diesem Computersystem lokal gespeicherten Informationen können durch die Sicherheits-Netzadapterkarte zusätzlich geschützt werden. Die kryptographischen Funktionen der Sicherheits- Netzadapterkarte gestattet den Zugriff auf lokale Informa­ tionen nur für berechtigte Benutzer. Eine Manipulation des Betriebssystems kann ebenfalls durch die Sicherheits-Netz­ adapterkarte verhindert werden.The security power adapter card is used for this Integrated computer system or terminal. The one in this Computer system can store locally stored information additionally protected by the safety mains adapter card will. The cryptographic functions of the security AC adapter card allows access to local information only for authorized users. A manipulation of the  Operating system can also through the security network adapter card can be prevented.

Voraussetzungen für die authentische und vertrauliche Kom­ munikation ist, daß alle Kommunikationspartner (Teilnehmer) mit einem individuellen Sicherheitsmodul (Chipkarte) ausge­ stattet sind und ihr verwendetes Computersystem oder Endge­ rät mit einem Sicherheits-Netzadapterkarte ausgestattet ist.Requirements for the authentic and confidential comm communication is that all communication partners (participants) with an individual security module (chip card) and their computer system or endge used advised with a safety adapter card is.

Will ein Teilnehmer sicher mit einem Partner kommunizieren, so muß er eine gültige Chipkarte in den an die Sicherheits- Netzadapterkarte angeschlossenen Kartenleser einführen. Der Teilnehmer muß sich gegenüber der Chipkarte durch Eingabe eines persönlichen Merkmals (z. B. eine PIN - persönliche Identifikationsnummer) identifizieren. (Diese Eingabe kann an einer Tastatur des angeschlossenen Computersystems erfolgen. Die notwendige Eingabetastatur kann aber auch vom Kartenleser bereitgestellt werden.)If a participant wants to communicate securely with a partner, he must have a valid chip card in the security Insert the mains adapter card into the connected card reader. Of the Participants have to enter the chip card a personal characteristic (e.g. a PIN - personal Identify identification number). (This entry can on a keyboard of the connected computer system respectively. The necessary keyboard can also be from Card readers are provided.)

Die Chipkarte authentisiert sich mit einem geeigneten Verfahren gegenüber der Sicherheits-Netzadapterkarte und der Netzadapter authentisiert sich gegenüber der Chipkarte, so daß alle Komponenten ihre Authentizität beweisen können. Die hierfür zum Einsatz kommende Methode kann ein sogenann­ tes "challenge-response" Verfahren sein, das mittels eines Chiffrieralgorithmus und eines Geheimnisses (Schlüssel) zwischen den Komponenten eine verschlüsselte Zufallszahl austauscht (Authentisierungsparameter) und dadurch der Gegenseite den Besitz des Geheimnisses beweist, ohne daß dieses selbst preisgegeben werden muß. So kann die Chip­ karte eine von der Sicherheits-Netzadapterkarte erhaltene verschlüsselte Zufallszahl dechiffrieren und an die Sicher­ heits-Netzadapterkarte zurückschicken, womit die Chipkarte beweist, daß sie im Besitz eines Geheimnisses ist (korrek­ ter Entschlüsselungsschlüssel) und somit ihre Authentizität beweist. Die Authentikation der Sicherheits-Netzadapterkar­ te gegenüber der Chipkarte läuft analog.The chip card authenticates itself with a suitable one Security adapter card procedure and the network adapter authenticates itself to the chip card, so that all components can prove their authenticity. The method used for this can be a so-called tes "challenge-response" procedure, which is by means of a Encryption algorithm and a secret (key) an encrypted random number between the components exchanges (authentication parameters) and thereby the The other side proves possession of the secret without this must be revealed itself. So can the chip card received from the security power adapter card decrypt encrypted random number and send it to the safe Send the power adapter card back, with which the chip card proves that she has a secret (correct decryption key) and thus their authenticity  proves. Authentication of security network adapters te opposite the chip card runs analog.

Die Sicherheits-Netzadapterkarte muß aus Sicherheitsgründen und praktischen Erwägungen so installiert werden, daß sie alle Kommunikationsverbindungen des Computersystems bzw. Endgerätes kontrollieren kann.The security power adapter card must be used for security reasons and practical considerations are installed so that they all communication connections of the computer system or Can control the terminal.

Versucht nun die Kommunikationseinrichtung, eine Verbindung zu einem Partner aufzubauen, so wird die Sicherheits-Netz­ adapterkarte selbständig aktiv und schaltet sich in den Kommunikationsfluß ein. Zunächst versucht die Sicherheits- Netzadapterkarte Informationen mit der gegenseitigen Sicherheits-Netzadapterkarte des Kommunikationspartners auszutauschen.Now tries the communication device, a connection to build a partner, so the safety network adapter card independently active and switches to the Communication flow. First, the security Network adapter card information with each other Security network adapter card of the communication partner exchange.

Gelingt dies nicht, (weil die z. B. gegenseitige Sicher­ heits-Netzadapterkarte nicht aktiviert wurde oder nicht vorhanden ist), so läuft die Kommunikation in gewohnter Form ab, wobei die Sicherheits-Netzadapterkarte eine Warn­ funktion aktivieren kann. Diese Warnung an den Benutzer kann auf einem Display, durch Signallampen, einem Signalton oder ähnlichem ausgeführt werden.If this does not succeed (because e.g. mutual security adapter card has not been activated or not is present), the communication runs as usual Form from, the safety adapter card a warning can activate the function. This warning to the user can be on a display, by signal lamps, a beep or the like.

Wird von der Sicherheits-Netzadapterkarte eine gegenseitige Sicherheits-Netzadapterkarte erkannt, so wird mit Hilfe eines Authentikations- und Schlüsselaustauschprotokolls ein Verschlüsselungsschlüssel (Sitzungsschlüssel) für ein Chiffrierverfahren zwischen beiden Sicherheits-Netzadapter­ karten ausgehandelt. Das für die Erfindung verwendete Authentikationsprotokoll bietet dabei die sichere gegen­ seitige Authentikation der Chipkarten der Kommunikations­ partner, der verwendeten Sicherheits-Netzadapterkarte und übernimmt den Schlüsselaustausch. Dazu werden sogenannte "public-key" Chiffrierverfahren eingesetzt. Diese Verfahren zeichnen sich dadurch aus, daß für die Verschlüsselung ein anderer Schlüssel als für die Entschlüsselung verwendet wird. Daher kann einer der beiden Schlüssel für eine Veri­ fikation veröffentlicht werden. Die Authentizität der ver­ wendeten öffentlichen Schlüssel wird durch die Prüfung einer elektronischen Unterschrift eines Zertifikats, das den Teilnehmerschlüssel inclusive der Teilnehmeridentität und Zusatzinformationen enthält, gewährleistet. Dieses Zertifikat wird von einer vertrauenswürdigen dritten Instanz herausgegeben, die auch als Ausgabestelle der verwendeten Sicherheitsmodule wirken kann.Is a mutual of the security adapter card Security adapter card recognized, so with help an authentication and key exchange protocol Encryption key (session key) for one Encryption procedure between the two security power adapters cards negotiated. The one used for the invention Authentication protocol offers the secure against Authentication of the smart cards of the communication partner, the security adapter card and takes over the key exchange. So-called "public-key" encryption method used. This procedure are characterized by the fact that for encryption  different key than used for decryption becomes. Therefore, one of the two keys for a Veri be published. The authenticity of ver Public key is used by the exam an electronic signature of a certificate that the participant key including the participant identity and contains additional information. This Certificate is from a trusted third party Issued instance, which is also the issuing office of the used security modules can act.

Die Identität des Kommunikationspartners, basierend auf dem an den Sicherheits-Netzadapterkarte eingeführten Sicher­ heitsmodul (z. B. der Chipkarte), wird der jeweiligen Gegenseite angezeigt, so daß nur mit dem Einverständnis des Benutzers eine Kommunikation mit dem Partnersystem möglich wird. Dazu verfügt die Erfindung über eine Eingabefunktion, die entweder über das angeschlossene Computersystem, über den Chipkartenleser bzw. Adapter des Sicherheitsmoduls betätigt werden kann.The identity of the communication partner based on the Security inserted on the security power adapter card unit (e.g. the chip card), the respective Opposite side displayed, so that only with the consent of Users can communicate with the partner system becomes. For this purpose, the invention has an input function, either via the connected computer system, via the chip card reader or adapter of the security module can be operated.

Nach dem vertrauenswürdigen Schlüsselaustausch werden die Informationen zwischen den Kommunikationspartnern von Sicherheits-Netzadapterkarte zu Sicherheits-Netzadapter­ karte mit dem Sitzungsschlüssel chiffriert übertragen.After the trusted key exchange, the Information between the communication partners of Security power adapter card to security power adapter Transfer the card encrypted with the session key.

Die Kommunikationspartner, die mit Chipkarte und Sicher­ heits-Netzadapterkarte ausgestattet sind, können somit ein geschlossenes Netz innerhalb einer offenen Kommunikations­ infrastruktur bilden.The communication partners, those with chip cards and secure unit adapter card, can therefore be a closed network within an open communication form infrastructure.

Mit der Erfindung kann optional mit zusätzlichen Siche­ rungsbausteinen die Möglichkeit geboten werden, daß durch die Sicherheits-Netzadapterkarte Authentikationsinforma­ tionen und Capabilities an die Kommunikationssysteme (beliebige Endeinrichtungen in bestehenden Netzen) nach der Authentikation übertragen werden. Mit Hilfe dieser Benut­ zerkennungen und Capabilities kann ein Kommunikationssystem die Zugriffsrechte, auf von diesen verwalteten Objekten, regeln. Diese Leistung wird dadurch erbracht, daß ein Computersystem bzw. Endgerät definierte Benutzer- bzw. Teilnehmerkennungen und Capabilities unter Kontrolle des Sicherheits-Netzadapterkarte speichert und nach dem Ablauf der oben beschriebenen Authentikationsprozedur an ein Endgerät im Netz übertragen kann.With the invention can optionally with additional security tion modules are offered the possibility that through the security network adapter card authentication information functions and capabilities to the communication systems (any terminal equipment in existing networks) after the  Authentication are transmitted. With the help of this user Detections and capabilities can be a communication system the access rights to objects managed by them, regulate. This service is provided by the fact that a Computer system or terminal defined user or Subscriber IDs and capabilities under the control of the Security adapter card stores and after the expiration the above described authentication procedure Can transfer terminal device in the network.

Die Erfindung sieht vor, daß ein bestehendes Kommunika­ tionssystem mit einem Modul (Security-Dämon) ausgestattet werden kann, das die Capabilities korrekt entgegennimmt und einer Systemverwaltung zur Weiterverarbeitung übergibt.The invention provides that an existing communication tion system equipped with a module (security daemon) that can accept the capabilities correctly and transfers it to a system administrator for further processing.

Die Sicherheits-Netzadapterkarte verfügt über Administra­ tionsschnittstellen (Software für das betreffende Computer­ system), die einem autorisierten Systemverwalter Zugang für Konfigurationsmöglichkeiten gestatten. Über eine derartige Schnittstelle können auch Zertifikate für Benutzer, ein­ schließlich der öffentlichen Schlüssel, geladen werden.The security power adapter card has Administra interface (software for the computer in question system) that gives an authorized system administrator access for Allow configuration options. About such Interface can also provide certificates for users finally the public key to be loaded.

Die Sicherheitsfunktionen der Sicherheits-Netzadapterkarte können auch angeboten werden, wenn von einem Benutzer kein Sicherheitsmodul verwendet wird. Ein Sicherheitsmodul kann dazu ein integraler Bestandteil des Netzadapters selbst sein.The security features of the security power adapter card can also be offered if a user does not Security module is used. A security module can an integral part of the power adapter itself his.

Claims (5)

1. Einrichtung zur Informationssicherung der Kommunika­ tion zwischen Endeinrichtungen, die miteinander bzw. mit Schnittstellen beliebiger Informationssysteme verbunden sind, bei denen sich Benutzer mit einem personalisierbaren Sicherheitsmodul gegenseitig iden­ tifizieren und authentisieren, um mit Hilfe eines Authentikationsprotokolls eine authentische Kommu­ nikationsverbindung aufzubauen, mit der ein vertrau­ licher gesicherter Informationsaustausch ermöglicht wird, dadurch gekennzeichnet, daß in die Endeinrichtung eine Sicherheits-Netzadap­ terkarte eingebaut ist, die einen BUS-Adapter enthält, der mit dem BUS-System der Endeinrichtung verbunden ist, sowie Sicherheitsmodule und weitere Sicherungsbau­ steine, die mindestens je eine Verbindung zu einem Chipkarten-Lesegerät sowie zu den Ein- und Ausgabe­ modulen (Tastatur und Bildschirm bzw. Anzeige), und vorzugsweise Speichern, aufweisen.1.Device for securing information of communication between terminal devices which are connected to one another or to interfaces of any information systems in which users identify and authenticate one another with a personalizable security module in order to establish an authentic communication link with the aid of an authentication protocol Trusted secure information exchange is made possible, characterized in that a security network adapter card is built into the terminal device, which contains a bus adapter that is connected to the bus system of the terminal device, as well as security modules and other fuse modules, which at least each a connection to a chip card reader and to the input and output modules (keyboard and screen or display), and preferably memory. 2. Einrichtung zur Informationssicherung nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheits-Netzadap­ terkarte als weiteren Sicherungsbaustein einen zwangs­ läufig mit jedem Verbindungsaufbau aktivierten Netz­ werkadapter enthält.2. Device for securing information according to claim 1, characterized in that the security network adapter card as a further security module Network activated with every connection establishment includes factory adapter. 3. Einrichtung zur Informationssicherung nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheits-Netzadap­ terkarte als weiteren Sicherungsbaustein einen Boot­ schutz enthält, der die Inbetriebnahme ohne Chipkarte und PIN verhindert. 3. Information security device according to claim 1, characterized in that the security network adapter a further security module is a boat protection that includes commissioning without a chip card and PIN prevented.   4. Einrichtung zur Informationssicherung nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheits-Netzadap­ terkarte als weiteren Sicherungsbaustein eine Proto­ kollierungskomponente enthält, die für autorisierte Benutzer relevante Ereignisse aufzeichnet und kontrol­ liert.4. A device for securing information according to claim 1, characterized in that the security network adapter Proto card as a further security module contains collation component that is for authorized User relevant events recorded and controlled liert. 5. Einrichtung zur Informationssicherung nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheits-Netzadap­ terkarte als weitere Sicherungsbausteine Speicherbau­ steine enthalten, in denen Betriebsart und Identität des autorisierten Einrichters und vorzugsweise auch eine digitale Unterschrift gespeichert und abrufbar sind.5. A device for securing information according to claim 1, characterized in that the security network adapter card as additional fuse modules for memory construction contain stones in which operating mode and identity of the authorized installer and preferably also a digital signature is saved and available are.
DE19505488A 1995-02-13 1995-02-13 Information security facility Expired - Lifetime DE19505488C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19505488A DE19505488C2 (en) 1995-02-13 1995-02-13 Information security facility

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19505488A DE19505488C2 (en) 1995-02-13 1995-02-13 Information security facility

Publications (2)

Publication Number Publication Date
DE19505488A1 true DE19505488A1 (en) 1996-08-14
DE19505488C2 DE19505488C2 (en) 1999-08-26

Family

ID=7754313

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19505488A Expired - Lifetime DE19505488C2 (en) 1995-02-13 1995-02-13 Information security facility

Country Status (1)

Country Link
DE (1) DE19505488C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10100898A1 (en) * 2001-01-11 2002-07-18 Bayerische Motoren Werke Ag Torsionally rigid passenger cage, especially for motorcycles

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19855431A1 (en) * 1998-11-30 2000-05-31 Bosch Gmbh Robert Control unit

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3426006A1 (en) * 1983-07-29 1985-02-07 N.V. Philips' Gloeilampenfabrieken, Eindhoven AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5093862A (en) * 1988-07-20 1992-03-03 Spa Syspatronic Ag Data carrier-controlled terminal in a data exchange system
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5384850A (en) * 1991-02-28 1995-01-24 Gilbarco Security apparatus and system for retail environments

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
DE3426006A1 (en) * 1983-07-29 1985-02-07 N.V. Philips' Gloeilampenfabrieken, Eindhoven AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US5093862A (en) * 1988-07-20 1992-03-03 Spa Syspatronic Ag Data carrier-controlled terminal in a data exchange system
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5384850A (en) * 1991-02-28 1995-01-24 Gilbarco Security apparatus and system for retail environments
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FERREIRA,R.C.: The Smart Card: A high security tool in EDP. In: Philips TDS Review, Vol.47, No.3, Sept. 1989, S.1-19 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10100898A1 (en) * 2001-01-11 2002-07-18 Bayerische Motoren Werke Ag Torsionally rigid passenger cage, especially for motorcycles

Also Published As

Publication number Publication date
DE19505488C2 (en) 1999-08-26

Similar Documents

Publication Publication Date Title
DE60001222T2 (en) COMPUTING DEVICE AND METHOD WITH A SECURED AUTHENTICATION DEVICE
DE602004002140T2 (en) Universal secure data exchange for cryptographic modules
DE60223129T2 (en) METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS
DE10124111B4 (en) System and method for distributed group management
DE69704684T2 (en) Device and method for authenticating a user's access rights to resources according to the challenge-response principle
DE4406602C2 (en) Security system for identifying and authenticating communication partners
DE69628789T2 (en) Key distribution and authentication system and method between a host processor and a portable device
DE60200081T2 (en) Secure user and data authentication via a communication network
US20100186075A1 (en) Method and system for accessing devices in a secure manner
US20080209224A1 (en) Method and system for token recycling
US6981156B1 (en) Method, server system and device for making safe a communication network
DE112008001436T5 (en) Secure communication
CN101816140A (en) Token-based management system for PKI personalization process
DE102004025084A1 (en) Personal authentication device and personal authentication system and personal authentication method
WO2006089710A1 (en) Security module
DE69925482T2 (en) METHOD, DEVICE AND DEVICE FOR AUTHENTICATION
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
EP3428830A1 (en) Id token with protected microcontroller
EP2208335B1 (en) Method of establishing protected electronic communication between various electronic devices, especially between electronic devices of electronic service providers and electronic devices of users of electronic service
EP3465513B1 (en) User authentication by means of an id token
DE102017121648B3 (en) METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE
DE102009032355A1 (en) Method and device for authenticating components within an ATM
DE19505488C2 (en) Information security facility
EP1126655A1 (en) Method of hardware and software authentication in a network system
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right
R071 Expiry of right