WO2005055018A1 - Method and device for securing digital data - Google Patents

Method and device for securing digital data Download PDF

Info

Publication number
WO2005055018A1
WO2005055018A1 PCT/EP2004/013974 EP2004013974W WO2005055018A1 WO 2005055018 A1 WO2005055018 A1 WO 2005055018A1 EP 2004013974 W EP2004013974 W EP 2004013974W WO 2005055018 A1 WO2005055018 A1 WO 2005055018A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
computer
user
secret
crypto unit
Prior art date
Application number
PCT/EP2004/013974
Other languages
German (de)
French (fr)
Inventor
Ismet Koyun
Original Assignee
Kobil Systems Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobil Systems Gmbh filed Critical Kobil Systems Gmbh
Publication of WO2005055018A1 publication Critical patent/WO2005055018A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07737Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
    • G06K19/07741Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part operating as a regular record carrier and a second attachable part that changes the functional appearance of said record carrier, e.g. a contact-based smart card with an adapter part which, when attached to the contact card makes the contact card function as a non-contact card

Definitions

  • the invention relates to a device according to the features specified in the preamble of claim 1.
  • the invention further relates to a device for performing such a method.
  • a method is known from US Pat. No. 5,483,598 for encrypting a digital message to be transmitted and for decrypting it after transmission in order to ensure confidentiality.
  • a computer or transmitter contains a hash code generator which contains a one-way hash code for the concatenation of two values. This is a secret long-term value in one register and an initial value in another register of the transmitter and accordingly for a receiver.
  • the sender uses the values mentioned to generate a key stream to encrypt the message, which is also divided into individual message parts, and also to decrypt the recipient accordingly.
  • US Pat. No. 5,432,851 discloses a system for checking access to a computer, a unique password that is only valid for one session being generated by a processor chip card made available to a user.
  • the user can query, for example from a host computer, a log-in message which is shown on a display after generation and which the user then manually transfers to his processor chip card in order to encrypt his message to be sent ,
  • a host computer can query, for example from a host computer, a log-in message which is shown on a display after generation and which the user then manually transfers to his processor chip card in order to encrypt his message to be sent .
  • such methods are not sufficiently secure against inadmissible external attacks.
  • the object of the invention is to further develop the method and the device with little effort in such a way that digital data can be stored with a high degree of security against unauthorized interference or eavesdropping and can be transported by a user, the data if necessary Users can easily be provided for further editing or reading or the like.
  • the user should have a high degree of mobility with regard to the digital data mentioned and should be able to store and transport the data in a way that is safe from spying, so that the data can be used in the required manner on commercially available computer systems or computers can.
  • the method according to the invention which is implemented on a mobile device with a connection device to computer systems, opens up the following possible uses in a simple manner: A mobile user can authenticate himself highly securely to a computer system.
  • a mobile user can carry the digital data with them in a highly secure encrypted form, so that they can be decrypted if necessary, then viewed or edited and then stored again in highly secure encrypted form on the mobile device.
  • 1 is a block diagram with the mobile device and a computer known per se,
  • Fig. 2 is a block diagram of a preferred method for generating passwords.
  • a user is the owner of the device 2 according to the invention.
  • the user is mobile when using the device in the following sense:
  • This device 2 is due to its small external dimensions (only a few centimeters wide, a few millimeters high and a few millimeters deep) ideal for mobile use in the sense that the user can carry the device 2 with him at all times without disabilities.
  • the device 2 is basically constructed in the manner of a memory stick and contains a housing which accommodates the electronic components and a connection device 4 for connection to the computer 6, preferably as a USB interface.
  • connection devices 4, 8 enable the data exchange and the transmission of required signals, commands and the like in a known manner.
  • a data carrier e.g. from a floppy disk, CD-ROM or DVD
  • the software and / or device driver required for performing the method is implemented in the mobile device 2 and in particular stored and / or stored in a non-volatile memory of the mobile device 2 to be explained below are available for retrieval etc. and processing.
  • the software programs and / or drivers stored on the device according to the invention are stored in a freely accessible memory area, which in particular consists of a part of a non-volatile memory 10, but which can be accessed without further user authentication, as will be explained below.
  • the full functionality is even given without installing any software or device drivers. If known technologies were used, a device driver suitable for the crypto unit 12 would have to be installed in order to use the crypto unit 12, which is used for encryption and decryption and for authentication. According to the invention, this is circumvented by the fact that the driver for the non-volatile memory (2) present on conventional computer operating systems is used by the device so intelligently that commands are thus sent to the crypto unit 12 and data is also received from the crypto unit 12 can be.
  • PC security applications such as To carry virtual private network client applications or e-banking client applications that use the crypto unit 12 with them in the device according to the invention.
  • the PC security application is stored in the non-volatile memory 10 and started from there by the user.
  • the PC security application can communicate directly with the crypto unit 12 due to the intelligence of the device described above, without having to install a special device driver beforehand.
  • the intelligence described above makes the usual device drivers superfluous.
  • the usual device drivers for crypto units include e.g. Smartcard reader drivers, PKCS # 11 libraries, cryptographic service provider libraries.
  • the user is completely mobile when using the PC security application: use from any computer without having to install anything beforehand or having special access or execution rights on the computer.
  • the device 2 contains, in addition to its connection device 4 to the computer system 6, for example via a USB interface, a data carrier with a crypto unit 12 and the non-volatile memory area 10.
  • the non-volatile memory area 10 can be designed, for example, as a flash ROM .
  • the crypto unit 12 is designed in particular as a crypto processor or cryptographic co-processor, for example as a smart card in the format of a cell phone SIM card.
  • the crypto unit 12 is arranged to be exchangeable in a simple manner, so that even laypersons can easily carry out the exchange with simple handling, comparable to the exchange of a cell phone SIM card in a cell phone.
  • the crypto unit 12 is characterized in that it contains a memory area which cannot be read from the outside and which is suitable as a carrier of a secret value, in particular a private key or secret key, in that it uses a cryptographic algorithm (for example a public key encryption - process) using the secret value as a parameter, without the secret value or intermediate results of the algorithm being able to be read from outside (ie outside the crypto unit).
  • a cryptographic algorithm for example a public key encryption - process
  • digital data can be stored in a highly secure manner on the device according to the invention by the computer system 6:
  • the device 4 is connected to the computer system 6 via the connection device 4.
  • the digital data to be backed up are fed to the device 2 and in particular its data carrier.
  • the crypto unit 12 or software placed on the computer system encrypts the data to be secured using the secret value, in particular a public key.
  • the data encrypted in this way is written into the non-volatile memory area 10 and thus permanently stored.
  • the encrypted data are first decrypted according to the invention.
  • This decryption is carried out by the crypto unit 12 in the above. Senses carried out if the identification of the user previously carried out within the scope of the invention was successful.
  • an identification check is carried out by the user and / or by the user, in particular the PIN of the crypto unit 12 or a biometric feature (e.g. fingerprint) stored digitally in the crypto unit 12 is queried.
  • the feature entered by the user is compared with the corresponding reference data in the crypto unit 12. According to the invention, it depends on the result of the comparison whether the decrypted digital data is decrypted using the crypto unit 12.
  • the crypto unit 12 in the device 2 contains the secret value (for example private key or secret key), hereinafter also referred to as secret, and can execute cryptographic algorithms.
  • secret for example private key or secret key
  • This enables known ones to be performed Authentication method. This includes in particular the generation of one-time passwords, which are calculated using a symmetrical encryption method and the secret value, such as the secret key.
  • the mobility of the device according to the invention can optionally also be configured such that access to the non-volatile memory area 10 is only released after successful authentication against a central access control system 14 , As a result, access to the non-volatile memory area 10 and thus to the data encrypted therein can be made dependent on the consent of the central access control system 14.
  • a connection 16 between the computer system 6 and the central access control system 14 is specified, which e.g. can be designed as a network connection (also radio network).
  • the permission of the central access control system 14 to access the non-volatile memory area 10 must either be obtained with each access or can explicitly include future accesses for a limited period of time. After this permission has expired, a new permission must be obtained before the non-volatile memory area 10 can be accessed again.
  • the checking of this permission is carried out with the help of the checking component 18 or 20, which either runs - preferably in the form of software 18 - on the computer system or is in particular part of the device 2 according to the invention and preferably runs in its hardware 20. Whether the non-volatile memory area 10 is accessible or not is made dependent on the result of the checking of the permission within the checking component 18 or 20.
  • the checking component 18 or 20 can also use the crypto unit 12 to check the permission.
  • the central access control can be implemented and / or carried out as follows, for example:
  • the crypto unit 12 Before access to the non-volatile memory 10, the crypto unit 12 generates a one-time password which is transmitted to the central access control system 14 via the connection 16. After the successful verification of the one-time password there, the central access control system 14 generates a permission feedback, which in turn is transmitted to the computer system 6 via the connection 16. There, the permission feedback is checked with the help of the checking component 18 or 20, and in the event of a positive check, the non-volatile memory area is released for access in order to now carry out the above-described secure encryption and decryption of the digital data and to enable their secure transport ,
  • FIG. 2 A special embodiment of the invention is explained in more detail with reference to FIG. 2, which, in combination with the exemplary embodiment explained above, consists in the fact that the user transfers to the computer 6 a password that is only valid for a current session and which clearly identifies him as the authorized user or characterized authentic client.
  • the computer 6, which is also referred to below as a computer and in particular as a server, is in turn able to determine the one-time password currently valid for this particular user.
  • the user is only allowed further access if the entered password and the password calculated by the computer match. It is essential that the respective password is only valid once, which was generated once by synchronous calculation. Security against unauthorized use is thus also guaranteed in insecure networks, such as on the Internet or for home banking via modem and telephone network.
  • the definition set (and image set) D is finite and has a sufficient number of elements. In particular, it contains at least 2 54 many elements.
  • the set of all permitted keys is sufficiently powerful. In particular, it contains at least 2 66 many elements.
  • f k (C) is a random function in the sense that with arbitrary According to the given argument x from the definition set D, the probability of obtaining a certain element y from D as a result of the function evaluation is approximately equal to 1 /
  • the computer 6 and the user both have a secret start value, which start value x 0 c is initially generated randomly by the server and is written in a secure environment into the secret memory area of the chip card of the user, which is not accessible from the outside. Furthermore, a random secret key value k (C) is determined by the computer and written by the latter into a memory area of a data carrier, in particular a chip card of the user C, which is not accessible from the outside. The chip card is then issued to user C. Furthermore, the computer contains a database which is only accessible to authorized persons, in which the assignment of the secret key k (C) assigned to the respective user and the last password x nc used by user C are stored. Furthermore, in the
  • the chip card of the user C permanently stores the respective secret key value k (C) and the last password used x nc in a secured memory area.
  • the known EC cards with chip can be used, which are designed as processor chip cards and onto which other applications can be loaded in addition to standard applications, electronic cash and electronic wallets.
  • the EC card currently issued by German banks can carry out the following encryption procedures as standard: The Data Encryption Standard, DES for short, and Triple-DES.
  • the chip cards used in mobile phones can also be used.
  • the computer 6 contains a first unit 24 for carrying out a known cryptographic method with the encryption function f kc.
  • the user receives a data carrier 26 which has and / or is designed as the crypto unit already explained, which has a second unit 28 for carrying out the crypto unit of the crypto method according to f ⁇ .
  • the encryption methods that are used today are, in particular, the symmetrical cryptosystems that are customary today, such as DES, Triple-DES or IDEA
  • the rech ner 6 also contains a first component 30 for generating a secret starting value x 0 c and a second component 32 for generating a secret key k (C).
  • the data carrier or chip card 36 contains a first memory 34 for the secret starting value x 0 c and a further memory 36 for the secret key k (C).
  • the computer 6 contains a database 38 which is only accessible to authorized persons and in which the assignment of the user or the chip card with its secret key k (C) and the last password x nc used by the user C are stored. All users or participants of the method or the device according to the invention use the same cryptosystem with the same encryption function and / or the associated decryption function. It should be noted that the encryption function is a
  • Permutation that is, a bijective function on the argument area, and that the associated decryption function can be used if necessary instead of the aforementioned encryption function.
  • the encryption function f C ) used is parameterized by the secret key k (C).
  • the user is thus able to use the data carrier 26 prepared in this way to provide the computer only for the desired te session to pass a one-time valid password, which clearly characterizes him as an authentic user.
  • the computer in particular the server, is in turn able to determine the one-time password currently valid for this one user. Further access is only possible for the user if the entered password and the password calculated by the computer match.
  • the one-time password is generated for each session or transaction and is only valid for this one time.
  • the encryption function is a Permutation shown
  • the first unit 34, the first component 30, the second component 32 and also the second unit 38, the second memory area 36, which are on the data carrier, are expediently of the mobile device are located, implemented in whole or in part on a highly secure processor chip card.

Abstract

The invention relates to a method for securing digital data on a data carrier, whereby the data provided by the computer (6) can be encrypted by means of a cryptographic method, and the data carrier has a transportable design. The invention also relates to a device for carrying out the inventive method. The method and device are to be improved with little effort whereby digital data are stored with a high level of security so that they are protected from unauthorized interventions or eavesdropping and can be transported by a user. The data, when needed by the user, can be made available in a problem-free manner for additional processing or for reading or the like. To this end, the invention provides that: the data to be secured are fed via a connecting device (4) of a mobile device (2) to a crypto unit (12) contained in the latter; the encryption of the data is carried out while using a secret value of the crypto unit (12) that cannot be read out from the outside, and this data is subsequently written into a non-volatile memory (10) of the device (2) and stored therein, and; for additional use, the data thus encrypted in a highly secured manner are decrypted in a spy-proof manner and fed to the computer (6).

Description

Verfahren und Vorrichtung zur Sicherung digitaler Daten Method and device for securing digital data
Die Erfindung bezieht sich auf eine Vorrichtung gemäß der im Oberbegriff des Patentanspruchs 1 angegebenen Merkmale. Ferner bezieht sich die Erfindung auf eine Vorrichtung zur Durchführung eines solchen Verfahrens.The invention relates to a device according to the features specified in the preamble of claim 1. The invention further relates to a device for performing such a method.
Aus der US 5 483 598 ist ein Verfahren bekannt zur Verschlüsselung einer zu übertragenden digitalen Nachricht und zu deren Entschlüsselung nach der Übertragung, um die Vertraulichkeit zu gewährleisten. Ein Rechner bzw. Sender enthält einen Hash-Code- Generator, welcher einen Einweg-Hash-Code für die Verkettung von zwei Werten enthält. Es handelt sich hierbei um einen geheimen Langzeit-Wert in einem Register sowie um einen Anfangswert in einem weiteren Register des Senders und entsprechend bei einem Empfänger. Mittels der genannten Werte erfolgt beim Sender eine Schlüssel- stromgenerierung zur Verschlüsselung der Nachricht, welche zudem in einzelne Nachrichtenteile unterteilt wird, und des Weiteren um eine entsprechende Entschlüsselung beim Empfänger. Des Weiteren ist der US 5 432 851 ein System zur Überprüfung des Zugriffs auf einen Rechner bekannt, wobei ein nur für eine Sitzung gültiges einmaliges Passwort durch eine einem Benutzer zur Verfügung gestellten Prozessor-Chipkarte erzeugt wird. Hierbei kann der Benutzer, beispielsweise von einem Host-Computer, eine Log-in-Nachricht abfragen, welche nach der Erzeugung auf einem Display angezeigt wird und welche der Benutzer dann manuell auf seine Prozessor-Chipkarte überträgt, um damit seine zu sendende Nachricht zu verschlüsseln. Derartige Verfahren sind jedoch nicht hinreichend sicher gegen unzulässige Angriffe von außen.A method is known from US Pat. No. 5,483,598 for encrypting a digital message to be transmitted and for decrypting it after transmission in order to ensure confidentiality. A computer or transmitter contains a hash code generator which contains a one-way hash code for the concatenation of two values. This is a secret long-term value in one register and an initial value in another register of the transmitter and accordingly for a receiver. The sender uses the values mentioned to generate a key stream to encrypt the message, which is also divided into individual message parts, and also to decrypt the recipient accordingly. Furthermore, US Pat. No. 5,432,851 discloses a system for checking access to a computer, a unique password that is only valid for one session being generated by a processor chip card made available to a user. Here, the user can query, for example from a host computer, a log-in message which is shown on a display after generation and which the user then manually transfers to his processor chip card in order to encrypt his message to be sent , However, such methods are not sufficiently secure against inadmissible external attacks.
In der Computertechnik gibt es viele Situationen, in denen aus sicherheitstechnischen Gründen eine Authentifizierung eines Benutzers vorgenommen werden muss. Diese Problemstellung ist insbesondere in unsicheren Netzen, wie beispielsweise der Rechnerzugang im Internet oder beim Homebanking via Modem und Telefonnetz von besonderer Bedeutung.There are many situations in computer technology in which an authentication of a user has to be carried out for security reasons. This problem is particularly important in insecure networks, such as computer access on the Internet or in home banking via modem and telephone network.
Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, das Verfahren und die Vorrichtung mit einem geringen Aufwand dahingehend weiter zu bilden, dass digitale Daten gegen unbefugte Eingriffe oder ein Aushorchen mit hoher Sicherheit gespeichert und von einem Benutzer transportiert werden können, wobei die Daten bei Bedarf dem Benutzer zur weiteren Bearbeitung oder zum Lesen oder dergleichen problemlos bereit gestellt werden können. Bei einfacher Handhabung soll der Benutzer eine hohe Mobilität im Hinblick auf die genannten digitalen Daten erhalten und in die Lage versetzt werden, die Daten ausspähsicher zu speichern und zu transportieren, um bei Bedarf an handelsüblichen Computersystem bzw. Rechnern die Daten in der geforderten Weise nutzen zu können.Proceeding from this, the object of the invention is to further develop the method and the device with little effort in such a way that digital data can be stored with a high degree of security against unauthorized interference or eavesdropping and can be transported by a user, the data if necessary Users can easily be provided for further editing or reading or the like. With simple handling, the user should have a high degree of mobility with regard to the digital data mentioned and should be able to store and transport the data in a way that is safe from spying, so that the data can be used in the required manner on commercially available computer systems or computers can.
Die Lösung dieser Aufgabe erfolgt hinsichtlich des Verfahrens gemäß der im Patentanspruch 1 angegebenen Merkmale. Hinsichtlich der Vorrichtung erfolgt die Lösung gemäß der im unabhängigen Vorrichtungsanspruch angegebenen Merkmale.This object is achieved with regard to the method according to the features specified in claim 1. With regard to the device, the solution is implemented according to the features specified in the independent device claim.
Das erfindungsgemäße Verfahren, welches auf einem mobilen Gerät mit einer Anschlusseinrichtung an Computersysteme realisisert ist, eröffnet in einfacher Weise folgende Einsatzmöglichkeiten: Ein mobiler Benutzer kann sich hochsicher gegenüber einem Computersystem authentifizieren .The method according to the invention, which is implemented on a mobile device with a connection device to computer systems, opens up the following possible uses in a simple manner: A mobile user can authenticate himself highly securely to a computer system.
Die digitalen Daten kann ein mobiler Benutzer hochsicher verschlüsselt mit sich führen, um diese bei Bedarf ausspähsicher zu entschlüsseln, dann anzuschauen oder zu bearbeiten und anschließend wieder hochsicher verschlüsselt auf dem mobilen Gerät abzulegen.A mobile user can carry the digital data with them in a highly secure encrypted form, so that they can be decrypted if necessary, then viewed or edited and then stored again in highly secure encrypted form on the mobile device.
Die Erfindung ist durch folgende Merkmale und Funktionsweisen gekennzeichnet:The invention is characterized by the following features and functions:
1. Mobilität des Benutzers,1. mobility of the user,
2. sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport,2. secure encryption and decryption of digital data and their secure transport,
3. Authentifikation gegenüber Computersystem,3. authentication to the computer system,
4. Zentrale Zugriffskontrolle.4. Central access control.
Besondere Ausgestaltungen und Weiterbildungen der Erfindung sind in den Unteransprüchen sowie der folgenden Beschreibung angegeben.Particular refinements and developments of the invention are specified in the subclaims and the following description.
Das erfindungsgemäße Verfahren und die zur Durchführung desselben vorgeschlagene Vorrichtung wird nachfolgend an Hand der in der Zeichnung dargestellten besonderen Ausführungsbeispiele näher erläutert, ohne dass insoweit eine Beschränkung erfolgt. Es zeigen:The method according to the invention and the device proposed for carrying it out are explained in more detail below on the basis of the special exemplary embodiments illustrated in the drawing, without any limitation in this regard. Show it:
Fig. 1 ein Blockschaltbild mit dem mobilen Gerät und einem an sich bekannten Computer,1 is a block diagram with the mobile device and a computer known per se,
Fig. 2 ein Blockschaltbild eines bevorzugt zum Einsatz gelangenden Verfahrens zur Erzeugung von Passwörtern.Fig. 2 is a block diagram of a preferred method for generating passwords.
An Hand von Fig. 1 werden die vorgenannten Merkmale und Funktionsweisen näher erläutert.The aforementioned features and functions are explained in more detail with reference to FIG. 1.
1. Mobilität des Benutzers Ein Benutzer ist Besitzer des erfindungsgemäßen Gerätes 2. Der Benutzer ist bei Benutzung des Gerätes mobil in folgendem Sinne:1. User mobility A user is the owner of the device 2 according to the invention. The user is mobile when using the device in the following sense:
a) Dieses Gerät 2 eignet sich aufgrund seiner geringen Außenmaße (nur wenige Zentimeter breit, wenige Millimeter hoch und wenige Millimeter tief) bestens zum mobilen Einsatz in dem Sinne, dass der Benutzer das Gerät 2 ständig ohne Behinderung bei sich tragen kann. Das Gerät 2 ist grundsätzlich nach Art eines Memory Sticks aufgebaut und enthält ein die elektronischen Komponenten aufnehmendes Gehäuse sowie eine Anschlußeinrichtung 4 zur Verbindung mit dem Computer 6, bevorzugt als USB-Schnittstelle.a) This device 2 is due to its small external dimensions (only a few centimeters wide, a few millimeters high and a few millimeters deep) ideal for mobile use in the sense that the user can carry the device 2 with him at all times without disabilities. The device 2 is basically constructed in the manner of a memory stick and contains a housing which accommodates the electronic components and a connection device 4 for connection to the computer 6, preferably as a USB interface.
b) Der Benutzer hat zur Inbetriebnahme des Gerätes 2 keinerlei Software, Gerätetreiber o.a. zu installieren, welche nicht bereits auf dem Gerät selbst enthalten wären. Die Inbetriebnahme erfordert das physikalische Anschließen des Gerätes 3 mittels der Anschlusseinrichtung 4 an eine korrespondierende Anschlusseinrichtung 8 des Computers 6, welcher dem Benutzer gerade zur Verfügung steht. Es versteht sich, dass die Anschlusseinrichtungen 4, 8 in bekannter Weise den Datenaustausch und die Übertragung erforderlicher Signale, Befehle und dergleichen ermöglichen. Zur Inbetriebnahme an einem Computersystem 6 ist es aber in bevorzugter Weise nicht erforderlich, Software oder Gerätetreiber von einem anderen Datenträger (z.B. von einer Diskette, einer CD-ROM oder DVD) als dem erfindungsgemäßen Gerät oder von einem Server zu installieren. Im Rahmen der Erfindung ist es von besonderer Bedeutung, dass die für die Durchführung des Verfahrens erforderliche Software und / oder Gerätetreiber in das mobile Gerät 2 implementiert und insbesondere in einem nachfolgend zu erläuternden nicht-flüchtigen Speicher des mobilen Geräts 2 abgelegt und / oder gespeichert und zum Abruf usw. und Verarbeitung bereit gehalten sind. Die auf dem erfindungsgemäßen Gerät abgespeicherten Software-Programme und/oder Treiber sind in einem frei zugänglichen Speicherbereich abgelegt, der insbesondere aus einem Teil eines nichtflüchtigen Speichers 10 besteht, welcher aber ohne weitere Benutzer-Authentifikation zugreifbar ist, wie nachfolgend erläutert wird.b) The user does not have any software, device drivers, etc. for commissioning device 2. to install that would not already be on the device itself. Commissioning requires the physical connection of the device 3 by means of the connection device 4 to a corresponding connection device 8 of the computer 6, which is currently available to the user. It goes without saying that the connection devices 4, 8 enable the data exchange and the transmission of required signals, commands and the like in a known manner. For commissioning on a computer system 6, however, it is preferably not necessary to install software or device drivers from a data carrier (e.g. from a floppy disk, CD-ROM or DVD) other than the device according to the invention or from a server. In the context of the invention, it is of particular importance that the software and / or device driver required for performing the method is implemented in the mobile device 2 and in particular stored and / or stored in a non-volatile memory of the mobile device 2 to be explained below are available for retrieval etc. and processing. The software programs and / or drivers stored on the device according to the invention are stored in a freely accessible memory area, which in particular consists of a part of a non-volatile memory 10, but which can be accessed without further user authentication, as will be explained below.
In einer Variante des erfindungsgemäßen Gerätes ist sogar die volle Funktionsweise gegeben, ohne irgendwelche Software oder Gerätetreiber zu installieren. Bei Verwendung bekannter Technologien müsste zur Verwendung der Krypto-Einheit 12 die zur Ver- und Entschlüsselung sowie zum Authentifizieren benutzt wird, ein für die Krypto-Einheit 12 geeigneter Gerätetreiber installiert werden. Erfindungsgemäß wird dies dadurch umgangen, dass der auf üblichen Computerbetriebssystemen vorhandene Treiber für den nicht-flüchtigen Speicher (2) vom Gerät so intelligent verwendet wird, dass damit Kommandos an die Krypto-Einheit 12 abgesendet und auch Daten von der Krypto-Einheit 12 entgegen genommen werden können.In a variant of the device according to the invention, the full functionality is even given without installing any software or device drivers. If known technologies were used, a device driver suitable for the crypto unit 12 would have to be installed in order to use the crypto unit 12, which is used for encryption and decryption and for authentication. According to the invention, this is circumvented by the fact that the driver for the non-volatile memory (2) present on conventional computer operating systems is used by the device so intelligently that commands are thus sent to the crypto unit 12 and data is also received from the crypto unit 12 can be.
Durch diese erfindungsgemäße Lösung ist es ferner möglich, PC-Sicherheitsanwendungen, wie z.B. Virtual Private Network-Clientanwendungen oder e-Banking-Clientanwen- dungen, welche die Krypto-Einheit 12 nutzen, mobil im erfindungsgemäßen Gerät mit sich zuführen. Hierzu wird die PC-Sicherheitsanwendung im nicht-flüchtigen Speicher 10 gespeichert und vom Benutzer von dort gestartet. Die PC-Sicherheitsanwendung kann aufgrund der oben beschriebenen Intelligenz des Gerätes direkt mit der Krypto-Einheit 12 kommunizieren, ohne dass vorab ein spezieller Gerätetreiber installiert werden müsste. Die oben beschriebene Intelligenz macht die sonst üblichen Gerätetreiber überflüssig. Unter sonst übliche Gerätetreiber für Krypto-Einheit fallen z.B. Smartcard- Reader-Treiber, PKCS#11 -Bibliotheken, Cryptographic Service Provider-Bibliotheken. Durch diese Erfindung ist der Benutzer bei Verwendung der PC-Sicherheitsanwendung komplett mobil: Nutzung von beliebigen Computern aus, ohne vorher etwas installieren zu müssen oder am Computer spezielle Zugriffs- oder Ausführungsrechte zu besitzen.This solution according to the invention also makes it possible to use PC security applications, such as To carry virtual private network client applications or e-banking client applications that use the crypto unit 12 with them in the device according to the invention. For this purpose, the PC security application is stored in the non-volatile memory 10 and started from there by the user. The PC security application can communicate directly with the crypto unit 12 due to the intelligence of the device described above, without having to install a special device driver beforehand. The intelligence described above makes the usual device drivers superfluous. The usual device drivers for crypto units include e.g. Smartcard reader drivers, PKCS # 11 libraries, cryptographic service provider libraries. With this invention, the user is completely mobile when using the PC security application: use from any computer without having to install anything beforehand or having special access or execution rights on the computer.
2. Sicheres Verschlüsseln und Entschlüsseln von digitalen Daten und deren sicherer Transport.2. Secure encryption and decryption of digital data and their secure transport.
Das erfindungsgemäße Gerät 2 enthält neben seiner Anschlusseinrichtung 4 an das Computersystem 6, z.B. über ein USB-Interface einen Datenträger mit einer Krypto- Einheit 12 und dem nicht-flüchtigen Speicherbereich 10. Der nicht-flüchtige Speicherbereich 10 kann z.B. als Flash-ROM ausgebildet sein. Die Krypto-Einheit 12 ist insbesondere als Krypto-Prozessor oder kryptographischer Co-Prozessor ausgebildet, z.B. als Smart Card im Format einer Handy-SIM-Karte. Im mobilen Gerät 2 ist die Krypto- Einheit 12 in einfacher Weise austauschbar angeordnet, so dass auch Laien den Austausch bei einfacher Handhabung leicht durchführen können, vergleichbar mit dem Austausch einer Handy-SIM-Karte in einem Handy. Die Krypto-Einheit 12 ist dadurch gekennzeichnet, dass sie einen von außen nicht-auslesbaren Speicherbereich enthält, der sich als Träger eines geheimen Wertes, insbesondere Private Key oder Secret Key, eignet, dass sie einen kryptographischen Algorithmus (z.B. ein Public-Key-Verschlüsselungs- verfahren) unter Benutzung des geheimen Wertes als Parameter ausführen kann, ohne dass der geheime Wert oder Zwischenergebnisse des Algorithmus von außen (d.h. außerhalb der Krypto-Einheit) ausgelesen werden können.The device 2 according to the invention contains, in addition to its connection device 4 to the computer system 6, for example via a USB interface, a data carrier with a crypto unit 12 and the non-volatile memory area 10. The non-volatile memory area 10 can be designed, for example, as a flash ROM , The crypto unit 12 is designed in particular as a crypto processor or cryptographic co-processor, for example as a smart card in the format of a cell phone SIM card. In the mobile device 2, the crypto unit 12 is arranged to be exchangeable in a simple manner, so that even laypersons can easily carry out the exchange with simple handling, comparable to the exchange of a cell phone SIM card in a cell phone. The crypto unit 12 is characterized in that it contains a memory area which cannot be read from the outside and which is suitable as a carrier of a secret value, in particular a private key or secret key, in that it uses a cryptographic algorithm (for example a public key encryption - process) using the secret value as a parameter, without the secret value or intermediate results of the algorithm being able to be read from outside (ie outside the crypto unit).
Digitale Daten können erfindungsgemäß von dem Computersystem 6 folgendermaßen auf dem erfindungsgemäßen Gerät hochsicher gespeichert werden: Über die Anschlusseinrichtung 4 des Gerätes 2 wird dieses an das Computersystem 6 angeschlossen. Die zu sichernden digitalen Daten werden dem Gerät 2 zugeführt und insbesondere dessen Datenträger. Die Krypto-Einheit 12 oder eine auf dem Computersystem platzierte Software verschlüsselt die zu sichernden Daten unter Benutzung des geheimen Wertes, insbesondere eines Public Keys. Die derartig verschlüsselten- Daten werden in den nicht-flüchtigen Speicherbereich 10 geschrieben und somit dauerhaft gespeichert.According to the invention, digital data can be stored in a highly secure manner on the device according to the invention by the computer system 6: The device 4 is connected to the computer system 6 via the connection device 4. The digital data to be backed up are fed to the device 2 and in particular its data carrier. The crypto unit 12 or software placed on the computer system encrypts the data to be secured using the secret value, in particular a public key. The data encrypted in this way is written into the non-volatile memory area 10 and thus permanently stored.
Zur weiteren Nutzung, wie Einsehen oder zur Bearbeitung der ursprünglichen digitalen Daten, werden erfindungsgemäß die verschlüsselten Daten zunächst entschlüsselt. Diese Entschlüsselung wird durch die Krypto-Einheit 12 im o.g. Sinne durchgeführt, falls die im Rahmen der Erfindung zuvor erfolgte Identifikation des Benutzers erfolgreich vonstatten ging. Zur Identifikation des Benutzers wird von diesem und / oder durch diesen eine Identifikationsprüfung durchgeführt, insbesondere die PIN der Krypto- Einheit 12 oder ein in der Krypto-Einheit 12 digital abgespeichertes biometrisches Merkmal (z.B. Fingerabdruck) abgefragt. Das vom Benutzer eingegebene Merkmal wird mit den entsprechenden Referenzdaten in der Krypto-Einheit 12 verglichen. Vom Resultat des Vergleiches hängt es erfindungsgemäß ab, ob mittels der Krypto-Einheit 12 die Entschlüsselung der verschlüsselten digitalen Daten vorgenommen wird.For further use, such as viewing or processing the original digital data, the encrypted data are first decrypted according to the invention. This decryption is carried out by the crypto unit 12 in the above. Senses carried out if the identification of the user previously carried out within the scope of the invention was successful. To identify the user, an identification check is carried out by the user and / or by the user, in particular the PIN of the crypto unit 12 or a biometric feature (e.g. fingerprint) stored digitally in the crypto unit 12 is queried. The feature entered by the user is compared with the corresponding reference data in the crypto unit 12. According to the invention, it depends on the result of the comparison whether the decrypted digital data is decrypted using the crypto unit 12.
3. Authentifikation gegenüber Computersystemen3. Authentication to computer systems
Erfindungsgemäß enthält die Krypto-Einheit 12 im Gerät 2 den geheimen Wert (z.B. Private Key oder Secret Key), nachfolgend auch Geheimnis genannt, und kann krypto- graphische Algorithmen ausführen. Dies ermöglicht das Durchführen von bekannten Authentifikationsverfahren. Dies beinhaltet insbesondere das Generieren von Ein- malpassworten, die mittels symmetrischem Verschlüsselungsverfahren und dem geheimen Wert, wie Secret Key, berechnet werden.According to the invention, the crypto unit 12 in the device 2 contains the secret value (for example private key or secret key), hereinafter also referred to as secret, and can execute cryptographic algorithms. This enables known ones to be performed Authentication method. This includes in particular the generation of one-time passwords, which are calculated using a symmetrical encryption method and the secret value, such as the secret key.
4. Zentrale Zugriffskontrolle4. Central access control
In Kombination der oben erläuterten Maßnahmen 2. und 3. kann die Mobilität des erfindungsgemäßen Geräts optional auch dahingehend ausgestaltet werden, dass der Zugriff auf den nicht-flüchtigen Speicherbereich 10 erst nach einer erfolgreichen Au- thentifikation gegen ein zentrales Zugriffskontroll-System 14 frei gegeben wird. Dadurch kann der Zugriff auf den nicht-flüchtigen Speicherbereich 10 und somit auf die in diesem verschlüsselten Daten von der Zustimmung des zentralen Zugriffskontrollsystems 14 abhängig gemacht werden. Dazu ist eine Verbindung 16 zwischen dem Computersystem 6 und dem zentralen Zugriffskontroll-System 14 vorgegeben, die z.B. als eine Netzwerk- Verbindung (auch Funk-Netzwerk) ausgebildet sein kann.In combination of the measures 2 and 3 explained above, the mobility of the device according to the invention can optionally also be configured such that access to the non-volatile memory area 10 is only released after successful authentication against a central access control system 14 , As a result, access to the non-volatile memory area 10 and thus to the data encrypted therein can be made dependent on the consent of the central access control system 14. For this purpose, a connection 16 between the computer system 6 and the central access control system 14 is specified, which e.g. can be designed as a network connection (also radio network).
Die Erlaubnis des zentralen Zugriffskontrollsystems 14 zum Zugriff auf den nicht-flüchtigen Speicherbereich 10 muss entweder bei jedem Zugriff eingeholt werden oder kann explizit für eine begrenzte Zeitspanne zukünftige Zugriffe mit einschließen. Nach Ablauf dieser Erlaubnis muss eine neue Erlaubnis eingeholt werden, bevor ein erneuter Zugriff auf den nicht-flüchtigen Speicherbereich 10 durchführbar ist. Die Prüfung dieser Erlaubnis wird mit Hilfe der Prüfkomponente 18 oder 20 ausgeführt, die entweder - bevorzugt in Form einer Software 18 - auf dem Computersystem läuft oder insbesondere Teil des erfindungsgemäßen Geräts 2 ist und bevorzugt in dessen Hardware 20 läuft. Von dem Ergebnis der Prüfung der Erlaubnis innerhalb der Prüfkomponente 18 oder 20 wird abhängig gemacht, ob der nichtflüchtige Speicherbereich 10 zugreifbar ist oder nicht. Zur Prüfung der Erlaubnis kann die Prüfkomponente 18 oder 20 auch die Krypto-Einheit 12 zu Hilfe nehmen.The permission of the central access control system 14 to access the non-volatile memory area 10 must either be obtained with each access or can explicitly include future accesses for a limited period of time. After this permission has expired, a new permission must be obtained before the non-volatile memory area 10 can be accessed again. The checking of this permission is carried out with the help of the checking component 18 or 20, which either runs - preferably in the form of software 18 - on the computer system or is in particular part of the device 2 according to the invention and preferably runs in its hardware 20. Whether the non-volatile memory area 10 is accessible or not is made dependent on the result of the checking of the permission within the checking component 18 or 20. The checking component 18 or 20 can also use the crypto unit 12 to check the permission.
Die zentrale Zugriffskontrolle kann beispielsweise wie folgt realisiert sein und / oder durchgeführt werden:The central access control can be implemented and / or carried out as follows, for example:
Vor dem Zugriff auf den nicht-flüchtigen Speicher 10 erzeugt die Krypto-Einheit 12 ein Einmal-Passwort, das über die Verbindung 16 an das zentrale Zugriffskontrollsystem 14 übermittelt wird. Nach der erfolgreichen Überprüfung des Einmalpassworts dort erzeugt das zentrale Zugriffs-Kontrollsystem 14 eine Erlaubnis-Rückmeldung, welche wiederum über die Verbindung 16 an das Computer-System 6 übermittelt wird. Dort wird die Erlaubnis-Rückmeldung mit Hilfe der Prüfkomponente 18 oder 20 geprüft, und im Falle der positiven Prüfung wird der nicht-flüchtige Speicherbereich zum Zugriff freigeschaltet, um nunmehr das oben erläuterte sichere Verschlüsseln und Entschlüsseln der digitalen Daten durchzuführen und deren sicheren Transport zu ermöglichen.Before access to the non-volatile memory 10, the crypto unit 12 generates a one-time password which is transmitted to the central access control system 14 via the connection 16. After the successful verification of the one-time password there, the central access control system 14 generates a permission feedback, which in turn is transmitted to the computer system 6 via the connection 16. There, the permission feedback is checked with the help of the checking component 18 or 20, and in the event of a positive check, the non-volatile memory area is released for access in order to now carry out the above-described secure encryption and decryption of the digital data and to enable their secure transport ,
An Hand von Fig. 2 wird eine besondere Ausgestaltung der Erfindung näher erläutert, welche in Kombination mit dem oben erläuterten Ausführungsbeispiel darin besteht, dass der Benutzer dem Computer 6 ein nur für eine aktuelle Session gültiges Passwort übergibt, welches ihn eindeutig als den berechtigten Benutzer oder authentischen Klient charakterisiert. Der Computer 6, welcher nachfolgend auch als Rechner und insbesondere als Server bezeichnet wird, ist seinerseits in der Lage, das für diesen bestimmten Benutzer aktuell gültige Einmalpasswort zu bestimmen. Dem Benutzer wird ein weiterer Zugang nur dann gestattet, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort übereinstimmen. Wesentlich ist, dass das jeweilige Passwort immer nur ein einziges Mal gültig ist, welches durch synchrone Berechnung einmalig erzeugt worden ist. Die Sicherheit gegen unbefugte Benutzung ist somit auch in unsicheren Netzen, wie beispielsweise im Internet oder beim Homebanking via Modem und Telefonnetz, gewährleistet. Alle Benutzer oder Teilnehmer verwenden das gleiche Verschlüsselungsverfahren oder Kryptosystem, wobei die zugrunde liegende Verschlüsselungsfunktion fk C) durch einen geheimen Schlüssel k(C) parametrisiert ist. Alle Berechnungen, sowohl auf der Benutzerseite als auch auf der Rechnerseite, werden auf einer Prozessor-Chipkarte durchgeführt, welche zur Durchführung des genannten Verschlüsselungsverfahrens ausgebildet ist. Es gelangt eine durch einen geheimen Schlüssel k(C) parametrisierte Schar von Permutationen, d.h. von bijektiven Funktionen auf deren Argumentbereich, fk(C:D→D zum Einsatz. Diese Schar genügt wenigstens einer, bevorzugt mehreren der folgenden Bedingungen:A special embodiment of the invention is explained in more detail with reference to FIG. 2, which, in combination with the exemplary embodiment explained above, consists in the fact that the user transfers to the computer 6 a password that is only valid for a current session and which clearly identifies him as the authorized user or characterized authentic client. The computer 6, which is also referred to below as a computer and in particular as a server, is in turn able to determine the one-time password currently valid for this particular user. The user is only allowed further access if the entered password and the password calculated by the computer match. It is essential that the respective password is only valid once, which was generated once by synchronous calculation. Security against unauthorized use is thus also guaranteed in insecure networks, such as on the Internet or for home banking via modem and telephone network. All users or participants use the same encryption method or cryptosystem, the underlying encryption function f k C ) being parameterized by a secret key k (C). All calculations, both on the user side and on the computer side, are carried out on a processor chip card which is designed to carry out the aforementioned encryption method. A family of permutations, ie bijective functions on their argument range, f k (C : D → D) parameterized by a secret key k (C) is used. This family satisfies at least one, preferably several of the following conditions:
1. Die Definitionsmenge (und Bildmenge) D ist endlich und besitzt hinreichend viele Elemente. Sie enthält insbesondere mindestens 254 viele Elemente.1. The definition set (and image set) D is finite and has a sufficient number of elements. In particular, it contains at least 2 54 many elements.
2. Die Menge aller zulässigen Schlüssel ist hinreichend mächtig. Sie enthält insbesondere mindestens 266 viele Elemente.2. The set of all permitted keys is sufficiently powerful. In particular, it contains at least 2 66 many elements.
3. fk(C) ist eine zufällige Funktion ("random function") in dem Sinne, dass bei beliebi- gem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/| D| ist, wenn man zufällig und gleich verteilt einen Schlüssel k(C) aus der Menge aller möglichen Schlüssel auswählt.3. f k (C) is a random function in the sense that with arbitrary According to the given argument x from the definition set D, the probability of obtaining a certain element y from D as a result of the function evaluation is approximately equal to 1 / | D | is when you randomly and equally select a key k (C) from the set of all possible keys.
4. Bei Kenntnis einer Folge von Werten x0, x,, xn aus der Definitionsmenge D, wobei xi+1 = fk(c)(Xi) für 0≤i<n gelte, soll es einem potentiellen Angreifer in der Praxis auch mit Hilfe leistungsfähiger Computer unmöglich sein, in vertretbarer Zeit den Schlüssel k(C) zu bestimmen oder xn+1 = fk(C)(xn) zu berechnen.4. With knowledge of a sequence of values x 0 , x ,, x n from the definition set D, where x i + 1 = f k ( c ) (Xi) for 0≤i <n, it should be a potential attacker in the In practice, even with the help of powerful computers, it may be impossible to determine the key k (C) or to calculate x n + 1 = f k (C) (x n ) within a reasonable time.
Der Rechner 6 und der Benutzer verfügen beide über einen geheimen Startwert, welcher Startwert x0 c vom Server initial zufällig erzeugt wird und in einer sicheren Umgebung in den geheimen, von außen nicht zugänglichen Speicherbereich der Chipkarte des Benutzers geschrieben wird. Des Weiteren wird mittels des Rechners ein zufälliger geheimer Schlüsselwert k(C) ermittelt und von diesem in einen von außen nicht zugänglicher Speicherbereich eines Datenträgers, insbesondere einer Chipkarte des Benutzers C geschrieben. Die Chipkarte wird dann an den Benutzer C ausgegeben. Des Weiteren enthält der Rechner eine nur von Autorisierten zugängliche Datenbank, in welcher die Zuordnung des dem jeweiligen Benutzer zugeordneten geheimen Schlüssels k(C) und das letzte vom Benutzer C benutzte Paßwort xn c gespeichert ist. Ferner ist in derThe computer 6 and the user both have a secret start value, which start value x 0 c is initially generated randomly by the server and is written in a secure environment into the secret memory area of the chip card of the user, which is not accessible from the outside. Furthermore, a random secret key value k (C) is determined by the computer and written by the latter into a memory area of a data carrier, in particular a chip card of the user C, which is not accessible from the outside. The chip card is then issued to user C. Furthermore, the computer contains a database which is only accessible to authorized persons, in which the assignment of the secret key k (C) assigned to the respective user and the last password x nc used by user C are stored. Furthermore, in the
Chipkarte des Benutzers C in einem gesicherten Speicherbereich dauerhaft der jeweilige geheime Schlüsselwert k(C) sowie das letzte benutzte Paßwort xn c gespeichert. Des Weiteren wird erfindungsgemäß die Benutzung bereits existierender Hard- und Firmware beim Benutzer ermöglicht. So können beispielsweise die bekannten EC-Karten mit Chip benutzt werden, welche als Prozessor-Chipkarten ausgebildet sind und auf welche neben Standardanwendungen, Electronic Cash und elektronische Geldbörse weitere Applikationen nachgeladen werden können. Die von deutschen Banken derzeit ausgegebene EC-Karte vermag standardmäßig folgende Verschlüsselungsverfahren auszuführen: Den Data Encryption Standard, kurz DES, sowie Triple-DES. Des Weiteren können die in Mobiltelefonen eingesetzten Chipkarten verwendet werden.The chip card of the user C permanently stores the respective secret key value k (C) and the last password used x nc in a secured memory area. Furthermore, according to the invention, the use of already existing hardware and firmware is made possible for the user. For example, the known EC cards with chip can be used, which are designed as processor chip cards and onto which other applications can be loaded in addition to standard applications, electronic cash and electronic wallets. The EC card currently issued by German banks can carry out the following encryption procedures as standard: The Data Encryption Standard, DES for short, and Triple-DES. The chip cards used in mobile phones can also be used.
Der Rechner 6 enthält eine erste Einheit 24 zur Durchführung eines bekannten Krypto- verfahrens mit der Verschlüsselungsfunktion fk c Der Benutzer erhält einen Datenträger 26, welche die bereits erläuterte Krypto-Einheit aufweist und / oder als diese ausgebildet ist, welche eine zweite Einheit 28 zur Durchführung des genannten Krypto- verfahrens gemäß f^ aufweist. Als Verschlüsselungsverfahren gelangen insbesondere die heute üblichen symmetrischen Kryptosysteme wie DES, Triple-DES oder IDEA zurThe computer 6 contains a first unit 24 for carrying out a known cryptographic method with the encryption function f kc. The user receives a data carrier 26 which has and / or is designed as the crypto unit already explained, which has a second unit 28 for carrying out the crypto unit of the crypto method according to f ^. The encryption methods that are used today are, in particular, the symmetrical cryptosystems that are customary today, such as DES, Triple-DES or IDEA
Verwendung. Anstelle der genannten Verschlüsselungsfunktion fk c\ kann erfindungs- gemäß die zugehörige Entschlüsselungs-funktion erden. Der Rech
Figure imgf000012_0001
ner 6 enthält ferner eine erste Komponente 30 zur Erzeugung eines geheimen Startwertes x0 c sowie eine zweite Komponente 32 zur Erzeugung eines geheimen Schlüssels k(C). Der Datenträger bzw. die Chipkarte 36 enthält einen ersten Speicher 34 für den geheimen Startwert x0 csowie einen weiteren Speicher 36 für den geheimen Schlüssel k(C). Schließlich enthält der Rechner 6 eine Datenbank 38, welche nur für Autorisierte zugänglich ist und in welcher die Zuordnung des Benutzers bzw. der Chipkarte mit deren geheimen Schlüssel k(C) sowie das letzte vom Benutzer C benutzten Passwort xn c gespeichert sind. Alle Benutzer oder Teilnehmer des erfindungsgemäßen Verfahrens oder der erfindungsgemäßen Vorrichtung verwenden das gleiche Kryptosystem mit der gleichen Verschlüsselungsfunktion und / oder die zugehörenden Entschlüssel-
Figure imgf000012_0002
ungsfunktion . Es sei festgehalten, dass die Verschlüsselungsfunktion eine
Figure imgf000012_0004
Figure imgf000012_0003
Use. Instead of the encryption function f kc \ mentioned, the associated decryption function can be grounded according to the invention. The rech
Figure imgf000012_0001
ner 6 also contains a first component 30 for generating a secret starting value x 0 c and a second component 32 for generating a secret key k (C). The data carrier or chip card 36 contains a first memory 34 for the secret starting value x 0 c and a further memory 36 for the secret key k (C). Finally, the computer 6 contains a database 38 which is only accessible to authorized persons and in which the assignment of the user or the chip card with its secret key k (C) and the last password x nc used by the user C are stored. All users or participants of the method or the device according to the invention use the same cryptosystem with the same encryption function and / or the associated decryption
Figure imgf000012_0002
function. It should be noted that the encryption function is a
Figure imgf000012_0004
Figure imgf000012_0003
Permutation, also eine bijektive Funktion auf den Argumentbereich ist, und dass anstelle der genannten Verschlüsselungsfunktion bedarfsweise die zugehörende Entschlüsselungsfunktion verwendbar ist. Die zum Einsatz gelangende Verschlüsselungsfunktion f C) ist durch den geheimen Schlüssel k(C) parametrisiert.Permutation, that is, a bijective function on the argument area, and that the associated decryption function can be used if necessary instead of the aforementioned encryption function. The encryption function f C ) used is parameterized by the secret key k (C).
Der bevorzugt mittels des Rechners 6 initial zufällig erzeugte geheime Startwert x0 c wird im Rahmen der Erfindung auf den Datenträger 26, welcher erfindungsgemäß im mobilen Gerät enthalten ist, in dessen ersten Speicherbereich 34 geschrieben. Femer wird der bevorzugt gleichfalls mittels des Rechners 6 erzeugte zufällige Schlüssel k(C) in den zweiten von außen gleichfalls nicht zugänglichen Speicherbereich 36 des Datenträgers 26 des Benutzers C geschrieben. Der derart vorbereitete Datenträger bzw. die Chipkarte 36 wird dann dem Benutzer C übergeben und ermöglicht jederzeit dessen Authentifizierung oder Feststellung der Zugriffsberechtigung auf den Rechner 22. Lautet das zuletzt von C benutzte Paßwort xn c , so finden Client C und Server das nächste gültige Passwort durch Berechnen von xn+1 ,C = fk(C) (χn, c)-Within the scope of the invention, the secret initial value x 0 c , which is preferably initially generated randomly by means of the computer 6, is written to the data carrier 26, which according to the invention is contained in the mobile device, in its first memory area 34. Furthermore, the random key k (C), which is also preferably generated by means of the computer 6, is written into the second memory area 36 of the data carrier 26 of the user C, which is likewise not accessible from the outside. The data carrier or the chip card 36 prepared in this way is then handed over to the user C and enables his authentication or determination of the access authorization to the computer 22 at any time. If the last password used by C is x nc , the client C and server find the next valid password Calculate x n + 1, C = f k (C) ( χ n, c) -
Im Rahmen der Erfindung ist folglich für den Benutzers mittels des derart vorbereiteten Datenträgers 26 die Möglichkeit geschaffen, dem Rechner jeweils nur für die gewünsch- te Session ein einmaliges gültiges Passwort zu übergeben, welches ihn eindeutig als authentischen Benutzer charakterisiert. Der Rechner, insbesondere der Server, ist seinerseits in die Lage versetzt, das für diesen einen Benutzer aktuell gültige Einmai- Passwort zu bestimmen. Ein weiterer Zugang ist für den Benutzer nur dann ermöglicht, wenn das eingegebene Passwort und das vom Rechner berechnete Passwort übereinstimmen. Das Einmal-Passwort wird für jede Session oder Transaktion neu erzeugt und ist nur für dieses einzige Mal gültig.Within the scope of the invention, the user is thus able to use the data carrier 26 prepared in this way to provide the computer only for the desired te session to pass a one-time valid password, which clearly characterizes him as an authentic user. The computer, in particular the server, is in turn able to determine the one-time password currently valid for this one user. Further access is only possible for the user if the entered password and the password calculated by the computer match. The one-time password is generated for each session or transaction and is only valid for this one time.
Alternativ kann unter der Voraussetzung, dass die Verschlüsselungsfunktion eine
Figure imgf000013_0001
Permutation dargestellt, anstelle der Verschlüsselungsfunktion die zugehörige
Figure imgf000013_0002
Entschlüsselungsfunktion verwendet werden, wobei die Berechnung des nächs
Figure imgf000013_0003
ten gültigen Passworts nach der Formel erfolgt: n+1 ,C = fk(C) (χn, c)-
Alternatively, provided that the encryption function is a
Figure imgf000013_0001
Permutation shown, the corresponding instead of the encryption function
Figure imgf000013_0002
Decryption function can be used, calculating the next
Figure imgf000013_0003
The valid password is based on the formula: n + 1, C = f k (C) ( χ n, c) -
Da ein sicheres Kryptosystem, beispielsweise DES, Triple-DES oder IDEA zum Einsatz gelangt, kann ein Unbefugter auch bei Kenntnis von x0 bis xn Q auch das nächsteSince a secure cryptosystem such as DES, Triple-DES or IDEA is used, an unauthorized person can also do the next one even if x 0 to x n Q is known
Passwort xn+1 c nicht berechnen bzw. das Verschlüsselungsverfahren nicht
Figure imgf000013_0004
berechnen. Durch den Einsatz der genannten heute gängigen symmetrischen Krypto- Systeme kann auf die Verwendung der Entschlüsselungsfunktion anstelle der
Figure imgf000013_0005
Verschlüsselungsfunktion verzichtet werden, da aus der Kenntnis der expliziten
Figure imgf000013_0006
Verschlüsselungsfunktion effizient auf einfache Art und Weise die betreffende Entschlüsselungsfunktion bestimmbar ist.
Do not calculate password x n + 1 c or the encryption method
Figure imgf000013_0004
to calculate. Through the use of the symmetrical crypto systems mentioned today, it is possible to use the decryption function instead of the
Figure imgf000013_0005
Encryption function can be dispensed with, since knowledge of the explicit
Figure imgf000013_0006
Encryption function can be determined efficiently the decryption function in question in a simple manner.
Damit die Software, welche die Kryptoalgorithmen ausführt, nicht durch Unbefugte manipuliert werden kann, werden in zweckmäßiger Weise die erste Einheit 34, die erste Komponente 30, die zweite Komponente 32 und ferner die zweite Einheit 38, der zweite Speicherbereich 36, welche auf dem Datenträger des mobilen Gerätes sich befinden, ganz oder teilweise auf einer hochsicheren Prozessorchipkarte realisiert. BezugszeichenSo that the software that executes the crypto-algorithms cannot be manipulated by unauthorized persons, the first unit 34, the first component 30, the second component 32 and also the second unit 38, the second memory area 36, which are on the data carrier, are expediently of the mobile device are located, implemented in whole or in part on a highly secure processor chip card. reference numeral
mobiles Gerätmobile device
Anschluss-Einrichtung von 4Connection setup of 4
Computer / ComputersystemComputer / computer system
Anschluss-Einrichtung von 6 nicht-flüchtiger SpeicherConnection setup of 6 non-volatile memories
Krypto-Einheit zentrales ZugriffssystemCentral access system crypto unit
Verbindung zwischen 6 und 14Connection between 6 and 14
Prüfkomponente erste EinheitTest component first unit
Datenträger / Chipkarte zweite Einheit erste Komponente zweite Komponente erster Speicherbereich zweiter SpeicherbereichData carrier / chip card second unit first component second component first memory area second memory area
Datenbank Database

Claims

Patentansprüche claims
1. Verfahren zur Sicherung digitaler Daten auf einem Datenträger, wobei die von einem Computer (6) bereit gestellten Daten mittels eines kryptografischen Verfahrens verschlüsselbar sind und der Datenträger transportabel ausgebildet ist, dadurch gekennzeichnet, dass die zu sichernden Daten über eine Anschlusseinrichtung (4) eines mobilen Gerätes (2) einer im Letzteren enthaltenen Krypto-Einheit (12) zugeführt werden, dass unter Nutzung eines von außen nicht auslesbaren geheimen Wertes der Krypto-Einheit (12) die Verschlüsselung der Daten durchgeführt wird, welche nachfolgend in einen nicht-flüchtigen Speicher (10) des Gerätes (2) geschrieben und gespeichert werden und dass zur weiteren Nutzung die derart hochsicher verschlüsselten Daten ausspähsicher entschlüsselt und dem Computer (6) zugeführt werden.1. A method for backing up digital data on a data carrier, the data provided by a computer (6) being encryptable using a cryptographic method and the data carrier being designed to be transportable, characterized in that the data to be backed up is provided by a connection device (4) Mobile device (2) are fed to a crypto unit (12) contained in the latter, that the encryption of the data is carried out using a secret value of the crypto unit (12) that cannot be read from the outside, which is subsequently encrypted in a non-volatile memory (10) of the device (2) are written and stored and that for further use, the data, which is encrypted in such a highly secure manner, is decrypted in such a way that it is secure against spying and is fed to the computer (6).
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass nach Durchführung eines Authentifikationsverfahrens und einer Identifikation eines berechtigten Benutzers die Entschlüsselung der gespeicherten Daten durchgeführt wird und die entschlüsselten Daten über die Anschlusseinrichtung (4) dem Computer (6) zugeführt werden und / oder dass mittels eines geheimen Wertes, welcher in einem von außen nicht auslesbaren Speicherbereich der Krypto-Einheit (12) enthalten ist, ein kryptografischer Algorithmus ausgeführt wird, wobei weder der geheime Wert oder Zwischenergebnisse des Algorithmus von außen, somit außerhalb der Krypto-Einheit (12), ausgelesen werden können.2. The method according to claim 1, characterized in that after performing an authentication method and an identification of an authorized user, the decryption of the stored data is carried out and the decrypted data are supplied to the computer (6) via the connection device (4) and / or by means of a secret value, which is contained in a memory area of the crypto unit (12) that cannot be read from the outside, a cryptographic algorithm is executed, wherein neither the secret value nor intermediate results of the algorithm from outside, thus outside the crypto unit (12), can be read out.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zu sichernden digitalen Daten nach Zuführung auf das Gerät (2) mittels der Krypto-Einheit (12) oder auf einer im Computer (6) enthaltenen Software mittels des geheimen Wertes verschlüsselt werden und dass die derartig verschlüsselten Daten in den nicht-flüchtigen Speicherbereich (10) geschrieben und somit dauerhaft gespeichert werden und / oder dass mittels der Krypto-Einheit (12) zur weiteren Verwendung die verschlüsselten Daten entschlüsselt werden, wobei zuvor eine Identifikation des Benutzers durchgeführt wird und nur bei Vorliegen eines positiven Resultates die Entschlüsselung der verschlüsselten digitalen Daten mittels der Krypto-Einheit (12) durchgeführt wird.3. The method according to claim 1 or 2, characterized in that the digital data to be backed up after being fed to the device (2) by means of the crypto unit (12) or on software contained in the computer (6) are encrypted by means of the secret value and that the data encrypted in this way is written into the non-volatile memory area (10) and thus permanently stored and / or that the encrypted data is used by the crypto unit (12) for further use are decrypted, the user being identified beforehand and the encrypted digital data being decrypted using the crypto unit (12) only if there is a positive result.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ausgehend von einem geheimen Startwert (x0 c), welcher zusammen mit einem geheimen Schlüssel (k(C)) in einem Computer (2) und bei einem Benutzer (C) gespeichert ist, mittels einer Verschlüsselungsfunktion unter Einbeziehung eines vorbenutzten, insbesondere des zuletzt benutzten, Schlüsselwertes ein nächster Schlüsselwert (xn c) berechnet wird, dadurch gekennzeichnet, dass der jeweils erzeugte Schlüsselwert als einmalig gültiges Passwort für die Zugangsberechtigung auf den Computer (2) gebildet wird, dass der geheime Startwert (x0 c) und der geheime Schlüssel (k(C)) auf einem dem Benutzer (C) zur Verfügung gestellten, als Prozessor-Chipkarte ausgebildeten Datenträger (6) in einem gesicherten, von außen nicht zugänglichen Speicherbereich gespeichert werden, dass auf dem Datenträger (6) mittels der genannten Verschlüsselungsfunktion unter Einbeziehung des vorbenutzten Passwortes das nächste Passwort (xπ c) berechnet und auf den Computer (2) gegeben wird zur Überprüfung der Zugriffsberechtigung des Benutzers (C) auf den Computer (2), dass im Computer (2) das zuletzt benutzte Passwort dem geheimen Schlüssel (k(C)) des jeweiligen Benutzers (C) zugeordnet wird und / oder dass durch synchrone Berechnung sowohl im Computer (2) als auch auf dem Datenträger (6) die Passworte erzeugt werden.4. The method according to any one of claims 1 to 3, wherein starting from a secret start value (x 0 c ), which is stored together with a secret key (k (C)) in a computer (2) and at a user (C) , a next key value (x nc ) is calculated using an encryption function, including a previously used, in particular the last used, key value, characterized in that the key value generated in each case is formed as a one-time password for the access authorization to the computer (2) that the secret starting value (x 0 c ) and the secret key (k (C)) are stored on a data carrier (6) made available to the user (C) and designed as a processor chip card in a secure memory area which is not accessible from the outside, that the next password (x π c ) berec on the data carrier (6) by means of the aforementioned encryption function including the previously used password hnet and given to the computer (2) to check the access authorization of the user (C) to the computer (2) that the last password used in the computer (2) is the secret key (k (C)) of the respective user (C ) and / or that the passwords are generated by synchronous calculation both in the computer (2) and on the data carrier (6).
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Verschlüsselungsfunktion eine durch den geheimen Schlüssel (k(C)) parametrisierte Schar von Permutationen, also von bijektiven Funktionen auf deren Argumentbereich, fk(C):D→D zum Einsatz gelangen, die folgenden Bedingungen ganz oder teilweise derart genügt, dass die Definitionsmenge und/oder die Bildmenge D endlich sind und hinreichend viele Elemente, insbesondere mindestens 254 Elemente aufweisen und/oder dass die Menge aller zulässigen Schlüssel hinreichend mächtig ist und bevorzugt mindestens 266 viele Elemente aufweist und / oder dass die Funktion fk(C) eine zufällige Funktion (random function) derart ist, dass bei beliebigem vorgegebenem Argument x aus der Definitionsmenge D die Wahrscheinlichkeit, ein bestimmtes Element y aus D als Ergebnis der Funktionsauswertung zu erhalten, ungefähr gleich 1/| D | ist, wobei bevorzugt zufällig und/oder gleichverteilt ein Schlüssel k(C) aus der Menge aller möglichen Schlüssel ausgewählt wird und / oder dass die zugrundeliegende Verschlüsselungsfunktion oder Entschlüsselungsfunktion durch den geheimen Schlüssel parametrisiert ist.5. The method according to claim 4, characterized in that a set of permutations parameterized by the secret key (k (C)) of permutations, ie bijective functions on their argument range, f k (C) : D → D are used as the encryption function, the following conditions are wholly or partly sufficient in such a way that the definition set and / or the image set D are finite and have a sufficient number of elements, in particular at least 2 54 elements and / or that the set of all permissible keys is sufficiently powerful and preferably at least 2 66 many elements and / or that the function f k (C) is a random function (random function) such that, given any given argument x from the definition set D, the probability of obtaining a certain element y from D as a result of the function evaluation is approximately the same 1 / | D | is preferably a key k (C) from the set of all possible keys randomly and / or equally distributed is selected and / or that the underlying encryption function or decryption function is parameterized by the secret key.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass auf der Computerseite eine Zuordnung des geheimen Schlüsselwertes sowie des letzten vom Benutzer genutzten Passwortes zu diesem Benutzer erfolgt und / oder dass der geheime Startwert mittels des Computers (2), initial und zufällig erzeugt wird und / oder dass mittels des Computers (2) der zufällige, geheime Schlüsselwert erzeugt wird.6. The method according to any one of claims 1 to 5, characterized in that on the computer side an assignment of the secret key value and the last password used by the user to this user and / or that the secret start value by means of the computer (2), initial and is generated randomly and / or that the random, secret key value is generated by means of the computer (2).
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass insbesondere in der Krypto-Einheit (12) Daten zur Zugriffsberechtigung, insbesondere PIN oder Referenzdaten, im Gerät (2) gespeichert sind, welche Daten mit einzugebenden Daten eines Benutzers verglichen werden, und dass bei Feststellung einer Übereinstimmung die Entschlüsselung der verschlüsselten Daten durchgeführt wird, und / oder dass die Daten, welche unter Nutzung eines geheimen Wertes verschlüsselt werden und in den nicht-flüchtigen Speicherbereich (10) geschrieben und / oder insbesondere dauerhaft gespeichert werden.7. The method according to any one of claims 1 to 6, characterized in that in particular in the crypto unit (12) data for access authorization, in particular PIN or reference data, are stored in the device (2), which data are compared with the data to be entered by a user , and that if a match is found, the decrypted data is decrypted, and / or that the data which is encrypted using a secret value and is written into the non-volatile memory area (10) and / or in particular is stored permanently.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zur Nutzung der ursprünglichen digitalen Daten, welche verschlüsselt in dem nicht-flüchtigen Speicher (10) gespeichert sind, eine Abfrage der Zugriffsberechtigung und / oder eine Identifikation des Benutzers durchgeführt wird, wobei ein in dem Gerät gespeicherter Bezugswert herangezogen wird, und / oder dass die für die Durchführung des Verfahrens, insbesondere mittels der Krypto-Einheit (12) und / oder des nicht-flüchtigen Speichers, erforderliche Software und / oder Treiber mittels des mobilen Gerätes (2), bevorzugt der Krypto-Einheit (12) und / oder des nicht-flüchtigen Speichers (10) bereit gestellt werden.8. The method according to any one of claims 1 to 7, characterized in that in order to use the original digital data, which is stored encrypted in the non-volatile memory (10), a query of the access authorization and / or an identification of the user is carried out, a reference value stored in the device is used, and / or that the software and / or driver required for the implementation of the method, in particular by means of the crypto unit (12) and / or the non-volatile memory, by means of the mobile device ( 2), preferably the crypto unit (12) and / or the non-volatile memory (10) are provided.
9. Vorrichtung zur Sicherung digitaler Daten, gekennzeichnet durch ein mobiles Gerät, enthaltend eine Anschlusseinrichtung (4) an einem Computer (6) und einen Datenträger mit einem nicht-flüchtigen Speicher (10) und einer Krypto-Einheit (12), welche zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 8 ausgebildet sind. 9. Device for securing digital data, characterized by a mobile device, comprising a connection device (4) to a computer (6) and a data carrier with a non-volatile memory (10) and a crypto unit (12), which are used for carrying out of the method according to one of claims 1 to 8 are formed.
PCT/EP2004/013974 2003-12-08 2004-12-03 Method and device for securing digital data WO2005055018A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10357521.9-11 2003-12-08
DE10357521 2003-12-08
DE102004005857 2004-02-05
DE102004005857.1 2004-02-05

Publications (1)

Publication Number Publication Date
WO2005055018A1 true WO2005055018A1 (en) 2005-06-16

Family

ID=34635129

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/013974 WO2005055018A1 (en) 2003-12-08 2004-12-03 Method and device for securing digital data

Country Status (2)

Country Link
DE (1) DE102004059265A1 (en)
WO (1) WO2005055018A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007107130A1 (en) * 2006-03-17 2007-09-27 Winrich Hoseit Wireless internet client
EP1855231A1 (en) * 2006-05-09 2007-11-14 Zina Lindemann Data storage card having multiple interfaces
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
US9916574B2 (en) 2012-10-30 2018-03-13 Barclays Bank Plc Secure computing device and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4960982A (en) * 1987-04-09 1990-10-02 Mitsubishi Denki Kabushiki Kaisha IC card with secure mass storage memory
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4960982A (en) * 1987-04-09 1990-10-02 Mitsubishi Denki Kabushiki Kaisha IC card with secure mass storage memory
US5623637A (en) * 1993-12-06 1997-04-22 Telequip Corporation Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AKIHIRO SHIMIZU: "A DYNAMIC PASSWORD AUTHENTICATION METHOD USING A ONE-WAY FUNCTION", SYSTEMS & COMPUTERS IN JAPAN, SCRIPTA TECHNICA JOURNALS. NEW YORK, US, vol. 22, no. 7, January 1991 (1991-01-01), pages 32 - 40, XP000259339, ISSN: 0882-1666 *
OORSCHOT VAN ET AL: "HANDBOOK OF APPLIED CRYPTOGRAPHY", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS, BOCA RATON, FL, CRC PRESS, US, 1997, pages 395 - 397, XP002134672, ISBN: 0-8493-8523-7 *
WOLFGANG RANKL: "Handbuch der Chipkarten", 1999, HANSER, MÜNCHEN, ISBN: 3-446-21115-2, XP002322130 *
WOLFGANG RANKL: "Handbuch der Chipkarten", 1999, HANSER, MÜNCHEN, ISBN: 3-446-21115-2, XP002322131 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007107130A1 (en) * 2006-03-17 2007-09-27 Winrich Hoseit Wireless internet client
EP1855231A1 (en) * 2006-05-09 2007-11-14 Zina Lindemann Data storage card having multiple interfaces
EP2264648A1 (en) * 2006-05-09 2010-12-22 Zina Lindemann Data storage card having multiple interfaces
US9152797B2 (en) 2012-10-30 2015-10-06 Barclays Bank Plc Device and method for secure memory access
US9916574B2 (en) 2012-10-30 2018-03-13 Barclays Bank Plc Secure computing device and method

Also Published As

Publication number Publication date
DE102004059265A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE60314402T2 (en) SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK
DE69629857T2 (en) Data communication system using public keys
EP1946481B1 (en) Method for generating an advanced electronic signature for an electronic document
DE60211841T2 (en) Device for updating and revoking the validity of a trade mark in a public-key infrastructure
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE19827659B4 (en) System and method for storing data and protecting the data against unauthorized access
EP2765752B1 (en) Method for equipping a mobile terminal with an authentication certificate
DE60115943T2 (en) METHOD AND DEVICE FOR THE DIGITAL REAL-TIME CERTIFICATION OF ELECTRONIC FILES AND TRANSACTIONS USING ENTROPICAL FACTORS
EP2810400B1 (en) Cryptographic authentication and identification method using real-time encryption
DE112008001436T5 (en) Secure communication
DE10124427A1 (en) Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm
WO2015180867A1 (en) Production of a cryptographic key
EP3465513B1 (en) User authentication by means of an id token
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
WO2005055018A1 (en) Method and device for securing digital data
DE19841886C2 (en) Method and device for generating passwords
EP1915718B1 (en) Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path
EP2909779B1 (en) Method for generating a one-time-password (otp)
EP3882796A1 (en) User authentication using two independent security elements
DE19923807A1 (en) Procedures to increase security with digital signatures
DE10242673B4 (en) Procedure for identifying a user
EP1675298A1 (en) Method for assessing the identity of a first entity in respect to another entity in a system and system for implementing this method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
122 Ep: pct application non-entry in european phase