DE19505488C2 - Information security facility - Google Patents
Information security facilityInfo
- Publication number
- DE19505488C2 DE19505488C2 DE19505488A DE19505488A DE19505488C2 DE 19505488 C2 DE19505488 C2 DE 19505488C2 DE 19505488 A DE19505488 A DE 19505488A DE 19505488 A DE19505488 A DE 19505488A DE 19505488 C2 DE19505488 C2 DE 19505488C2
- Authority
- DE
- Germany
- Prior art keywords
- security
- card
- information
- network adapter
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims description 32
- 238000010276 construction Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 150000001768 cations Chemical class 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung bezieht sich auf eine Einrichtung zur Infor mationssicherung der im Oberbegriff des Patentanspruches 1 näher bezeichneten Art. Unter Informationssysteme sind dabei sämtliche Informations-, Daten- und Computernetze im lokalen und Weitverkehrsbetrieb zu verstehen.The invention relates to a device for information Mation security in the preamble of claim 1 specified type. Below are information systems all information, data and computer networks in the understand local and long-haul operations.
Bekannte Daten- und Computernetze, gehen, wie z. B. in US 4 691 355 beschrieben, davon aus, daß sich die beteiligten Terminals bei einem Host- Computer identifizieren und authentisieren.Known data and computer networks, such. In U.S. 4,691,355 described, assume that the parties involved Identify terminals on a host computer and authenticate.
Bestehende Kommunikationsinfrastrukturen verfügen im allge meinen nicht über ausreichende Mechanismen, die es den Kom munikationspartnern gestatten, sich gegenseitig eindeutig zu identifizieren und authentisieren, um anschließend authentisch und vertraulich Informationen auszutauschen.Existing communication infrastructures generally have do not think that there are sufficient mechanisms to allow communication partners to be mutually unique to identify and authenticate to subsequently exchange information in an authentic and confidential manner.
Durch geeignete Zusatzsysteme können Kommunikationspartner, nach vorherigen Verabredungen, notwendige Parameter für geeignete Prozesse aktivieren, die z. B. durch kryptogra phische Verfahren, einen vertrauenswürdigen Informations austausch gestatten. Geeignete kryptographische Verfahren gestatten grundsätzlich eine vertrauliche und authentische Kommunikation. Ein entsprechendes Verfahren ist beispiels weise in DE (P 44 06 601.5) beschrieben.With suitable additional systems, communication partners, according to previous appointments, necessary parameters for activate suitable processes, e.g. B. by cryptogra phical process, a trustworthy information allow exchange. Suitable cryptographic procedures basically allow a confidential and authentic Communication. A corresponding method is an example as described in DE (P 44 06 601.5).
Die Verfahren sind systemabhängig anwendbar. Mit ihnen wird
die Informationssicherheit mit Sicherheitsmechanismen von
hoher Wirksamkeit erreicht. Sie schützen insbesondere gegen
die Bedrohungen:
The methods can be used depending on the system. With them, information security is achieved with security mechanisms of high effectiveness. In particular, they protect against the threats:
- - Verlust der Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen) - Loss of confidentiality (protection against unauthorized persons Disclosure of information)
- - Verlust der Integrität (Schutz vor unbefugter Änderung von Informationen) - Loss of integrity (protection against unauthorized changes of information)
- - Verlust der Anonymität (Schutz vor unbefugter Preisgabe der Identität)- Loss of anonymity (protection against unauthorized disclosure identity)
Durch den Einsatz von geeigneten Sicherheitsmodulen (wie z. B. Chipkarten) ist eine Identifikation von Benutzern auf eine höchst vertrauenswürdige Weise möglich. Geeignete Chipkarten lassen den Zugriff auf interne Funktionen und Daten der Chipkarte nur dann zu, wenn sich ein Benutzer gegenüber der Chipkarte, durch ein Merkmal oder Geheimnis (persönliche Geheimzahl, Fingerprint, etc.) eindeutig iden tifiziert. Für die Identifikation des Benutzers gegenüber der Chipkarte muß ein Kartenterminal verwendet werden.The use of suitable security modules (such as chip cards) enables users to be identified a highly trustworthy way possible. Suitable Chip cards allow access to internal functions and Data of the chip card only if a user towards the chip card, by a feature or secret (personal PIN, fingerprint, etc.) clearly identen certified. For the identification of the user opposite a card terminal must be used on the chip card.
Auch die Sicherheit des Kartenterminals muß in die Betrach tung der Informationssicherheit einbezogen werden. Das Kar tenterminal hat sich deshalb ebenfalls gegenüber der Chip karte des Benutzers eindeutig zu identifizieren.The security of the card terminal must also be considered information security. The Kar tenterminal has therefore also compared to the chip uniquely identify the user's card.
Diese Verfahrensweise verknüpft die Identifikation von Benutzern mit einer Chipkarte bei Einsatz eines Chipkar tenterminals mit der gegenseitigen Authentifikation von Benutzern, dem Parameteraustausch für den Einsatz krypto graphischer Verfahren und deren Anwendung für den vertrau lichen Informationsaustausch zwischen Kommunikationspart nern.This procedure links the identification of Users with a chip card when using a Chipkar tenterminals with mutual authentication of Users, the exchange of parameters for the use of crypto graphic processes and their application for trust Exchange of information between the communication part nern.
Aufgabe der Erfindung ist es, den Endeinrichtungen selbst zu ermöglichen, systemunabhängig eine authentische Kommuni kationsverbindung aufzubauen und einen Chiffrierschlüssel für einen vertraulichen kryptographisch gesicherter Infor mationsaustausch auszuhandeln, und dem Benutzer Fehlerfälle und nicht authentische Kommunikation zu signalisieren.The object of the invention is the terminals themselves to enable authentic communication regardless of the system Establish cation connection and an encryption key for confidential, cryptographically secured information negotiation exchange and the user errors and not to signal authentic communication.
In weiteren Ausgestaltungen soll es auch ermöglicht werden,
In other configurations, it should also be possible to
- - daß sie eines zentral oder dezentral organisierten Sicherheits- und Schlüsselmanagement zulassen und für die Benutzer und Kommunikationspartner Zertifikate und Schlüssel gespeichert werden können,- that they organized one centrally or decentrally Allow security and key management and for the users and communication partners certificates and Keys can be stored
- - daß sie an die Endgeräte und Appklikationen eine digi tale Unterschrift als Dienst bereitstellen kann,- That they have a digi to the end devices and applications can provide a full signature as a service,
- - daß sie den Endgeräten und Applikationen die Chiffrie rung von Informationen als lokalen Dienst bereitstellen kann, ohne daß die Informationen an ein Kommunikations netz weitergeleitet werden (lokale Anwendung), und- That the ciphers to the end devices and applications Provide information as a local service can without communicating the information to a communication network forwarded (local application), and
- - daß sie der Gegenstelle die jeweilige Betriebsart und außerdem die Identität des autorisierten Einrichters dieser Betriebsart an die Applikationsprogramme durch den jeweiligen Netzwerkadapter als Dienst zur Verfügung stellen kann.- That they the respective mode and the remote station also the identity of the authorized installer this operating mode to the application programs the respective network adapter as a service can put.
Diese Aufgabe wird erfindungsgemäß mit einer Einrichtung entsprechend dem Kennzeichen des Patentanspruchs 1 gelöst.This object is achieved with one device solved according to the characterizing part of patent claim 1.
Vorteilhafte Weiterbildungen der Erfindung sind in den Kennzeichen der Unteransprüche 2 bis 5 beschrieben.Advantageous developments of the invention are in the Characteristics of subclaims 2 to 5 described.
Die Erfindung ist nachfolgend anhand von Ausführungsbei spielen näher erklärt. In den zugehörigen Zeichnungen zeigen die:The invention is based on exemplary embodiments play explained in more detail. In the accompanying drawings show the:
Fig. 1 eine Sicherheits-Netzadapterkarte, Fig. 1 is a security adapter card,
Fig. 2 eine Endeinrichtung mit Sicherheits-Netzadapter karte. Fig. 2 shows a terminal device with security network adapter card.
Die in Fig. 1 gezeigte Sicherheits-Netzadapterkarte kann als Einsteckkarte oder Einsteckplatine in die Endgeräte, z. B. PC, Workstation, Server oder HOST, eingebaut und direkt mit dem BUS-System der Endeinrichtung verbunden sein.The security power adapter card shown in Fig. 1 can be used as a plug-in card or plug-in board in the terminals, for. B. PC, workstation, server or HOST, installed and directly connected to the bus system of the terminal.
Auf dieser Sicherheits-Netzadapterkarte sind schnelle Sicherheitsmodule SM integriert und Zugangsschutzmecha nismen (Bootschutz), Anschlußmöglichkeit eines Chipkar tenlesegerätes und Kommunikationsbausteine angeordnet. Die Ein- und Ausgabemodule (Tastatur, Bildschirm usw.) werden mitbenutzt. Auch können Speichermedien der Endein richtung ggf. mitbenutzt werden.There are fast on this security power adapter card Security modules SM integrated and access protection mecha nisms (boot protection), possibility of connecting a chip car tenlesgerätes and communication modules arranged. The input and output modules (keyboard, monitor, etc.) are shared. Storage media can also be the end direction may also be used.
Die Sicherheits-Netzadapterkarte kann entsprechend Fig. 2 auch als Modul über einen speziellen BUS-Anschluß-Stecker (z. B. SCSI-Adapter bei Workstation's) mit der Endeinrich tung verbunden und in deren Gehäuse integriert sein.The Security Network Adapter card can according to Fig. 2 as a module via a special bus connection plug (z. B. SCSI adapter in workstation's) connected to the Endeinrich processing and be integrated in its housing.
Der Sicherheitsmodul auf der Sicherheits-Netzadapterkarte dient im Zusammenspiel mit der Chipkarte der gegenseitigen Authentikation mit dem Partnersystem incl. Sitzungsschlüs selaustausch und online Verschlüsselung der zu übermit telnden Informationen bei der Übertragung über das Netz/ Netzwerk.The security module on the security power adapter card serves in mutual interaction with the chip card Authentication with the partner system including session keys Exchange and online encryption of the data to be transmitted information when transmitting via the network / Network.
Der Bootschutz auf der Sicherheits-Netzadapterkarte verhin dert die Inbetriebnahme der Endeinrichtung, wenn der Benut zer seine Chipkarte nicht in den Leser gesteckt hat und die PIN eingibt. Erst nach dem Einstecken der Chipkarte und der Eingabe der PIN, PIN-check usw. erhält die Endeinrichtung die Information: "Starte System".Prevent boot protection on the safety power adapter card changes the commissioning of the terminal when the user zer has not inserted his chip card into the reader and that Enter PIN. Only after inserting the chip card and the Entry of the PIN, PIN check etc. is given to the terminal device the information: "start system".
In der Sicherheits-Netzadapterkarte können auch Ereignisse aufgezeichnet (gespeichert) und protokolliert werden. Diese können von autorisierten Benutzern, die ein entsprechendes persönliches Sicherheitsmodul besitzen (Chipkarte), verwal tet werden.Events can also appear in the security power adapter card recorded (saved) and logged. This can by authorized users who have a corresponding own personal security module (chip card), admin be tested.
Unter Verwendung eines individuellen und personalisierbaren Sicherheitsmoduls (z. B. einer Chipkarte) und den Sicher heitsfunktionen von einem speziellen Netzadapter wird der authentische und vertrauliche Informationsaustausch in Kommunikationssystemen, hierzu zählen sämtliche Daten- und Computernetze im lokalen wie auch im Weitverkehrsbetrieb, gewährleistet.Using an individual and customizable Security module (e.g. a chip card) and the security The special functions of a special power adapter Authentic and confidential information exchange in Communication systems, this includes all data and Computer networks in local as well as in long-distance operation, guaranteed.
Die sicherheitstechnischen Einrichtungen sind gemäß dieser Erfindung in bestehende Kommunikationsinfrastrukturen als aktive Komponenten integrierbar und können zusätzlich einen gesicherten Zugriff auf vorhandene Informationssysteme gewährleisten. Für diese Informationssysteme sollen keine oder nur minimale Erweiterungen oder Konfigurationsänderun gen notwendig werden.The safety equipment is in accordance with this Invention in existing communication infrastructures as active components can be integrated and can also have one secure access to existing information systems guarantee. None for these information systems or only minimal extensions or configuration changes conditions become necessary.
Wichtiges Merkmal der speziellen Sicherheits-Netzadapter karte ist, daß Benutzer sich eindeutig mit Hilfe von perso nalisierten Sicherheitsmodulen identifizieren und authenti sieren müssen. Es ist allerdings auch möglich, daß die Funktionalität eines personalisierten Sicherheitsmoduls in die speziellen Sicherheits-Netzadapterkarte integriert werden.Important feature of the special safety power adapter card is that users clearly with the help of perso Identify and authenticated security modules need to live. However, it is also possible that the Functionality of a personalized security module in the special safety adapter card integrated become.
Zusätzlich bietet ein Kommunikationssystem, das mit diesen Einrichtungen ausgestattet ist, die Möglichkeit, daß der Zugriff auf Computersysteme, die in diesem Kommunikations netz betrieben werden, gesichert wird.In addition, a communication system that works with these Facilities, the possibility that the Access to computer systems in this communication network operated, is secured.
Dazu kommt eine spezielle Sicherheits-Netzadapterkarte zum Einsatz, die eine Anbindung eines Computersystems an eine Kommunikationsinfrastruktur vornimmt.There is also a special safety adapter card Use that connect a computer system to a Communication infrastructure.
Die Sicherheits-Netzadapterkarte wird dazu in das verwen dete Computersystem oder Endgerät integriert. Die in diesem Computersystem lokal gespeicherten Informationen können durch die Sicherheits-Netzadapterkarte zusätzlich geschützt werden. Die kryptographischen Funktionen der Sicherheits- Netzadapterkarte gestattet den Zugriff auf lokale Informa tionen nur für berechtigte Benutzer. Eine Manipulation des Betriebssystems kann ebenfalls durch die Sicherheits-Netz adapterkarte verhindert werden.The security power adapter card is used for this Integrated computer system or terminal. The one in this Computer system can store locally stored information additionally protected by the safety mains adapter card become. The cryptographic functions of the security AC adapter card allows access to local information only for authorized users. A manipulation of the Operating system can also through the security network adapter card can be prevented.
Voraussetzungen für die authentische und vertrauliche Kom munikation ist, daß alle Kommunikationspartner (Teilnehmer) mit einem individuellen Sicherheitsmodul (Chipkarte) ausge stattet sind und ihr verwendetes Computersystem oder Endge rät mit einem Sicherheits-Netzadapterkarte ausgestattet ist.Requirements for the authentic and confidential comm communication is that all communication partners (participants) with an individual security module (chip card) and their computer system or endge used advised with a safety adapter card is.
Will ein Teilnehmer sicher mit einem Partner kommunizieren, so muß er eine gültige Chipkarte in den an die Sicherheits- Netzadapterkarte angeschlossenen Kartenleser einführen. Der Teilnehmer muß sich gegenüber der Chipkarte durch Eingabe eines persönlichen Merkmals (z. B. eine PIN - persönliche Identifikationsnummer) identifizieren. (Diese Eingabe kann an einer Tastatur des angeschlossenen Computersystems erfolgen. Die notwendige Eingabetastatur kann aber auch vom Kartenleser bereitgestellt werden.)If a participant wants to communicate securely with a partner, he must have a valid chip card in the security Insert the mains adapter card into the connected card reader. The Participants have to enter the chip card a personal characteristic (e.g. a PIN - personal Identify identification number). (This entry can on a keyboard of the connected computer system respectively. The necessary keyboard can also be from Card readers are provided.)
Die Chipkarte authentisiert sich mit einem geeigneten Verfahren gegenüber der Sicherheits-Netzadapterkarte und der Netzadapter authentisiert sich gegenüber der Chipkarte, so daß alle Komponenten ihre Authentizität beweisen können. Die hierfür zum Einsatz kommende Methode kann ein sogenann tes "challenge-response" Verfahren sein, das mittels eines Chiffrieralgorithmus und eines Geheimnisses (Schlüssel) zwischen den Komponenten eine verschlüsselte Zufallszahl austauscht (Authentisierungsparameter) und dadurch der Gegenseite den Besitz des Geheimnisses beweist, ohne daß dieses selbst preisgegeben werden muß. So kann die Chip karte eine von der Sicherheits-Netzadapterkarte erhaltene verschlüsselte Zufallszahl dechiffrieren und an die Sicher heits-Netzadapterkarte zurückschicken, womit die Chipkarte beweist, daß sie im Besitz eines Geheimnisses ist (korrek ter Entschlüsselungsschlüssel) und somit ihre Authentizität beweist. Die Authentikation der Sicherheits-Netzadapterkar te gegenüber der Chipkarte läuft analog.The chip card authenticates itself with a suitable one Security adapter card procedure and the network adapter authenticates itself to the chip card, so that all components can prove their authenticity. The method used for this can be a so-called tes "challenge-response" procedure, which is by means of a Encryption algorithm and a secret (key) an encrypted random number between the components exchanges (authentication parameters) and thereby the The other side proves possession of the secret without this must be revealed itself. So can the chip card received from the security power adapter card decrypt encrypted random number and send it to the safe Send the power adapter card back, with which the chip card proves that she has a secret (correct decryption key) and thus their authenticity proves. Authentication of security network adapters te opposite the chip card runs analog.
Die Sicherheits-Netzadapterkarte muß aus Sicherheitsgründen und praktischen Erwägungen so installiert werden, daß sie alle Kommunikationsverbindungen des Computersystems bzw. Endgerätes kontrollieren kann.The security power adapter card must be used for security reasons and practical considerations are installed so that they all communication connections of the computer system or Can control the terminal.
Versucht nun die Kommunikationseinrichtung, eine Verbindung zu einem Partner aufzubauen, so wird die Sicherheits-Netz adapterkarte selbständig aktiv und schaltet sich in den Kommunikationsfluß ein. Zunächst versucht die Sicherheits- Netzadapterkarte Informationen mit der gegenseitigen Sicherheits-Netzadapterkarte des Kommunikationspartners auszutauschen.Now tries the communication device, a connection to build a partner, so the safety network adapter card independently active and switches to the Communication flow. First, the security Network adapter card information with each other Security network adapter card of the communication partner exchange.
Gelingt dies nicht, (weil die z. B. gegenseitige Sicher heits-Netzadapterkarte nicht aktiviert wurde oder nicht vorhanden ist), so läuft die Kommunikation in gewohnter Form ab, wobei die Sicherheits-Netzadapterkarte eine Warn funktion aktivieren kann. Diese Warnung an den Benutzer kann auf einem Display, durch Signallampen, einem Signalton oder ähnlichem ausgeführt werden.If this does not succeed (because e.g. mutual security adapter card has not been activated or not is present), the communication runs as usual Form from, the safety adapter card a warning can activate the function. This warning to the user can be on a display, by signal lamps, a beep or the like.
Wird von der Sicherheits-Netzadapterkarte eine gegenseitige Sicherheits-Netzadapterkarte erkannt, so wird mit Hilfe eines Authentikations- und Schlüsselaustauschprotokolls ein Verschlüsselungsschlüssel (Sitzungsschlüssel) für ein Chiffrierverfahren zwischen beiden Sicherheits-Netzadapter karten ausgehandelt. Das für die Erfindung verwendete Authentikationsprotokoll bietet dabei die sichere gegen seitige Authentikation der Chipkarten der Kommunikations partner, der verwendeten Sicherheits-Netzadapterkarte und übernimmt den Schlüsselaustausch. Dazu werden sogenannte "public-key" Chiffrierverfahren eingesetzt. Diese Verfahren zeichnen sich dadurch aus, daß für die Verschlüsselung ein anderer Schlüssel als für die Entschlüsselung verwendet wird. Daher kann einer der beiden Schlüssel für eine Veri fikation veröffentlicht werden. Die Authentizität der ver wendeten öffentlichen Schlüssel wird durch die Prüfung einer elektronischen Unterschrift eines Zertifikats, das den Teilnehmerschlüssel inclusive der Teilnehmeridentität und Zusatzinformationen enthält, gewährleistet. Dieses Zertifikat wird von einer vertrauenswürdigen dritten Instanz herausgegeben, die auch als Ausgabestelle der verwendeten Sicherheitsmodule wirken kann.Is a mutual of the security adapter card Security adapter card recognized, so with help an authentication and key exchange protocol Encryption key (session key) for one Encryption procedure between the two security power adapters cards negotiated. The one used for the invention Authentication protocol offers the secure against Authentication of the smart cards of the communication partner, the security adapter card and takes over the key exchange. So-called "public-key" encryption method used. This procedure are characterized by the fact that for encryption different key than used for decryption becomes. Therefore, one of the two keys for a Veri be published. The authenticity of ver Public key is used by the exam an electronic signature of a certificate that the participant key including the participant identity and contains additional information. This Certificate is from a trusted third party Issued instance, which is also the issuing office of the used security modules can act.
Die Identität des Kommunikationspartners, basierend auf dem an den Sicherheits-Netzadapterkarte eingeführten Sicher heitsmodul (z. B. der Chipkarte), wird der jeweiligen Gegenseite angezeigt, so daß nur mit dem Einverständnis des Benutzers eine Kommunikation mit dem Partnersystem möglich wird. Dazu verfügt die Erfindung über eine Eingabefunktion, die entweder über das angeschlossene Computersystem, über den Chipkartenleser bzw. Adapter des Sicherheitsmoduls betätigt werden kann.The identity of the communication partner based on the Security inserted on the security power adapter card unit (e.g. the chip card), the respective Opposite side displayed, so that only with the consent of Users can communicate with the partner system becomes. For this purpose, the invention has an input function, either via the connected computer system, via the chip card reader or adapter of the security module can be operated.
Nach dem vertrauenswürdigen Schlüsselaustausch werden die Informationen zwischen den Kommunikationspartnern von Sicherheits-Netzadapterkarte zu Sicherheits-Netzadapter karte mit dem Sitzungsschlüssel chiffriert übertragen.After the trusted key exchange, the Information between the communication partners of Security power adapter card to security power adapter Transfer the card encrypted with the session key.
Die Kommunikationspartner, die mit Chipkarte und Sicher heits-Netzadapterkarte ausgestattet sind, können somit ein geschlossenes Netz innerhalb einer offenen Kommunikations infrastruktur bilden.The communication partners, those with chip cards and secure unit adapter card, can therefore be a closed network within an open communication form infrastructure.
Mit der Erfindung kann optional mit zusätzlichen Siche rungsbausteinen die Möglichkeit geboten werden, daß durch die Sicherheits-Netzadapterkarte Authentikationsinforma tionen und Capabilities an die Kommunikationssysteme (beliebige Endeinrichtungen in bestehenden Netzen) nach der Authentikation übertragen werden. Mit Hilfe dieser Benut zerkennungen und Capabilities kann ein Kommunikationssystem die Zugriffsrechte, auf von diesen verwalteten Objekten, regeln. Diese Leistung wird dadurch erbracht, daß ein Computersystem bzw. Endgerät definierte Benutzer- bzw. Teilnehmerkennungen und Capabilities unter Kontrolle des Sicherheits-Netzadapterkarte speichert und nach dem Ablauf der oben beschriebenen Authentikationsprozedur an ein Endgerät im Netz übertragen kann.With the invention can optionally with additional security tion modules are offered the possibility that through the security network adapter card authentication information functions and capabilities to the communication systems (any terminal equipment in existing networks) after the Authentication are transmitted. With the help of this user Detections and capabilities can be a communication system the access rights to objects managed by them, regulate. This service is provided by the fact that a Computer system or terminal defined user or Subscriber IDs and capabilities under the control of the Security adapter card stores and after the expiration the above described authentication procedure Can transfer terminal device in the network.
Die Erfindung sieht vor, daß ein bestehendes Kommunika tionssystem mit einem Modul (Security-Dämon) ausgestattet werden kann, das die Capabilities korrekt entgegennimmt und einer Systemverwaltung zur Weiterverarbeitung übergibt.The invention provides that an existing communication tion system equipped with a module (security daemon) that can accept the capabilities correctly and transfers it to a system administrator for further processing.
Die Sicherheits-Netzadapterkarte verfügt über Administra tionsschnittstellen (Software für das betreffende Computer system), die einem autorisierten Systemverwalter Zugang für Konfigurationsmöglichkeiten gestatten. Über eine derartige Schnittstelle können auch Zertifikate für Benutzer, ein schließlich der öffentlichen Schlüssel, geladen werden.The security power adapter card has Administra interface (software for the computer in question system) that gives an authorized system administrator access for Allow configuration options. About such Interface can also provide certificates for users finally the public key to be loaded.
Die Sicherheitsfunktionen der Sicherheits-Netzadapterkarte können auch angeboten werden, wenn von einem Benutzer kein Sicherheitsmodul verwendet wird. Ein Sicherheitsmodul kann dazu ein integraler Bestandteil des Netzadapters selbst sein.The security features of the security power adapter card can also be offered if a user does not Security module is used. A security module can an integral part of the power adapter itself his.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19505488A DE19505488C2 (en) | 1995-02-13 | 1995-02-13 | Information security facility |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19505488A DE19505488C2 (en) | 1995-02-13 | 1995-02-13 | Information security facility |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19505488A1 DE19505488A1 (en) | 1996-08-14 |
DE19505488C2 true DE19505488C2 (en) | 1999-08-26 |
Family
ID=7754313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19505488A Expired - Lifetime DE19505488C2 (en) | 1995-02-13 | 1995-02-13 | Information security facility |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19505488C2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19855431A1 (en) * | 1998-11-30 | 2000-05-31 | Bosch Gmbh Robert | Control unit |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10100898A1 (en) * | 2001-01-11 | 2002-07-18 | Bayerische Motoren Werke Ag | Torsionally rigid passenger cage, especially for motorcycles |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3426006A1 (en) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5093862A (en) * | 1988-07-20 | 1992-03-03 | Spa Syspatronic Ag | Data carrier-controlled terminal in a data exchange system |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
US5384850A (en) * | 1991-02-28 | 1995-01-24 | Gilbarco | Security apparatus and system for retail environments |
-
1995
- 1995-02-13 DE DE19505488A patent/DE19505488C2/en not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
DE3426006A1 (en) * | 1983-07-29 | 1985-02-07 | N.V. Philips' Gloeilampenfabrieken, Eindhoven | AUTHENTICATION ARRANGEMENT BETWEEN A CHECK CARD READER AND A CHECK CARD WHEN EXCHANGING DATA |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
US5093862A (en) * | 1988-07-20 | 1992-03-03 | Spa Syspatronic Ag | Data carrier-controlled terminal in a data exchange system |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5384850A (en) * | 1991-02-28 | 1995-01-24 | Gilbarco | Security apparatus and system for retail environments |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
Non-Patent Citations (1)
Title |
---|
FERREIRA,R.C.: The Smart Card: A high security tool in EDP. In: Philips TDS Review, Vol.47, No.3, Sept. 1989, S.1-19 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19855431A1 (en) * | 1998-11-30 | 2000-05-31 | Bosch Gmbh Robert | Control unit |
Also Published As
Publication number | Publication date |
---|---|
DE19505488A1 (en) | 1996-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4406602C2 (en) | Security system for identifying and authenticating communication partners | |
DE10124111B4 (en) | System and method for distributed group management | |
DE602004002140T2 (en) | Universal secure data exchange for cryptographic modules | |
DE60223129T2 (en) | METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS | |
DE60001222T2 (en) | COMPUTING DEVICE AND METHOD WITH A SECURED AUTHENTICATION DEVICE | |
DE69628789T2 (en) | Key distribution and authentication system and method between a host processor and a portable device | |
DE69900934T2 (en) | TERMINAL AND SYSTEM FOR PERFORMING SECURE ELECTRONIC TRANSACTIONS | |
DE69021936T2 (en) | Method and system for data transmission. | |
DE69704684T2 (en) | Device and method for authenticating a user's access rights to resources according to the challenge-response principle | |
CN101803331A (en) | Method and system for accessing devices in a secure manner | |
DE69514908T2 (en) | METHOD AND DEVICE FOR ESTABLISHING A CRYPTOGRAPHIC CONNECTION BETWEEN ELEMENTS OF A SYSTEM | |
DE60011990T2 (en) | Method and device in a communication network | |
DE69312328T2 (en) | SYSTEM AND METHOD FOR CHANGING THE KEY OR PASSWORD IN A COMMUNICATION NETWORK WITH KEY DISTRIBUTION | |
DE69232799T2 (en) | NETWORK SECURITY METHOD AND DEVICE | |
KR100783446B1 (en) | Data Security System, Apparatus and Method Using UsB Device | |
DE112008001436T5 (en) | Secure communication | |
CN101816140A (en) | Token-based management system for PKI personalization process | |
DE102004025084A1 (en) | Personal authentication device and personal authentication system and personal authentication method | |
WO2014023468A1 (en) | Authorising a user by means of a portable communications terminal | |
WO2012010380A1 (en) | Method for the cryptographic protection of an application | |
DE10124427A1 (en) | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm | |
EP3428830A1 (en) | Id token with protected microcontroller | |
EP3465513B1 (en) | User authentication by means of an id token | |
US20040165729A1 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
DE102017121648B3 (en) | METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |