DE60209809T2 - Verfahren zur digitalen unterschrift - Google Patents

Verfahren zur digitalen unterschrift Download PDF

Info

Publication number
DE60209809T2
DE60209809T2 DE60209809T DE60209809T DE60209809T2 DE 60209809 T2 DE60209809 T2 DE 60209809T2 DE 60209809 T DE60209809 T DE 60209809T DE 60209809 T DE60209809 T DE 60209809T DE 60209809 T2 DE60209809 T2 DE 60209809T2
Authority
DE
Germany
Prior art keywords
signature
transaction
message
server
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60209809T
Other languages
English (en)
Other versions
DE60209809D1 (de
Inventor
Jean-Philippe Wary
Guillaume Bailliard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of DE60209809D1 publication Critical patent/DE60209809D1/de
Application granted granted Critical
Publication of DE60209809T2 publication Critical patent/DE60209809T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lubrication Of Internal Combustion Engines (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Saccharide Compounds (AREA)
  • Holo Graphy (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Electrotherapy Devices (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die Erfindung betrifft ein elektronisches Signaturverfahren. Sie ist hauptsächlich für die elektronische Signatur im Sinne der europäischen Richtlinien und der französischen Verordnungen bestimmt. Sie ist auch für Transaktionen zwischen einem Teilnehmer in einem Telekommunikationsnetz und einem Dienstleister bestimmt, der das besagte Telekommunikationsnetz nutzt, um seine Dienste anzubieten.
  • Ein Zweck der Erfindung ist es, ein vereinfachtes System für die elektronische Signatur in einem geschlossenen Netz, z.B. einem zellularen Mobiltelefonnetz oder einem Pay-TV-Netz, einzusetzen. Ein weiterer Zweck der Erfindung besteht darin, eine Beweiskette zwischen einem Unterzeichner, z.B. einem Teilnehmer, einem Betreiber und einem Dienstleister, z.B. einem Anbieter von Dienstleistungen, Inhalten, oder einem Händler zu erstellen, um eine zwischen dem Unterzeichner und dem Dienstleister erfolgte Transaktion zu sichern. Ein weiterer Zweck der Erfindung ist es, die an einem von einem Teilnehmer für eine Transaktion verwendeten Gerät eingesetzten Mittel zu vereinfachen. Ein weiterer Zweck ist es, die Zertifizierungsmechanismen für die Anwender, d.h. den Teilnehmer und die Dienstleister, so möglichst transparent zu gestalten.
  • Die bekanntesten Transaktionen sind Käufe und Verkäufe. Jedoch ist es auch möglich, die Tatsache, dass Informationen einem Partner übermittelt werden, der prüft, ob es sich bei den ihm übermittelten Informationen nicht um Täuschung handelt, als Transaktion zu betrachten. Man kann die Verwendung der Erfindung auch im Rahmen der Zugangskontrolle ins Auge fassen; in diesem Fall geht der Transaktion ein Zugangsgenehmigungsantrag voraus. Zur Vereinfachung wird die Erfindung im Rahmen eines Einkaufes beschrieben, weil ein solches Geschäft repräsentativ für sämtliche Probleme ist, die im Laufe einer solchen Transaktion auftreten können. Aber von der Erfindung betroffen sind sämtliche Transaktionen.
  • Bei Käufen und insbesondere bei Käufen im Internet loggt sich ein Käufer, z.B. der Anwender eines Mobiltelefons, bei einem Dienstleistungsanbieter ein, insbesondere im Laufe einer WAP-Sitzung (Wireless Application Protocol, also Protokoll für drahtlose Anwendungen) oder einer Sprachübermittlung. Im Laufe dieser Sitzung legt der Anwender mit dem Dienstleister eine Transaktion fest. In diesem Fall ist der Dienstleister ein Anbieter von Sach- oder Dienstleistungen, die er dem Anwender durch eine Transaktion zur Verfügung stellt (wobei die Benutzung der Sachleistung sofort erfolgen kann, z.B. im Falle eines Musikinhalts, oder zeitlich verschoben, z.B. im Falle einer Online-Bestellung). Diese Transaktion erfolgt durch einen Austausch von Mitteilungen zwischen dem Anwender und dem Dienstleister. Diese Transaktionsmitteilungen werden seitens des Anwenders und seitens des Dienstleisters erstellt. Es handelt sich um elektronische Mitteilungen, die entweder auf dem Mobiltelefon unter Kontrolle des Anwenders, oder von einem Server des Dienstleisters erstellt werden, der an das Internet angeschlossen ist oder Zugriff auf das Netz des Mobiltelefonbetreibers hat. Wenn die Transaktion ein Kauf ist, enthalten die ausgetauschten Mitteilungen hauptsächlich folgende Informationen: Login des Käufers, Login des gekauften Produkts, Menge des gekauften Produkts, Stückpreis des Produkts sowie eine Zeitangabe. Bei einem Verkauf kann die Transaktionsmitteilung vom Dienstleister vor der Sendung an den Anwender signiert werden. Die Verschlüsselung der Transaktionen ist für die Sicherheit nicht obligatorisch, kann aber verwendet werden, um diese zu erhöhen. In diesem Falle braucht der Anwender nur noch die Signatur der Mitteilung, sofern vorhanden, zu prüfen und kann danach, sofern er dem vom Dienstleister verwendeten Signaturschema vertraut und der beschreibende Inhalt der Transaktion seiner Erwartung entspricht, die empfangene Mitteilung signieren und zur Genehmigung an den Dienstleister zurücksenden. Bei Eingang der neuen Mitteilung beim Dienstleister analysiert dieser den Inhalt und die Kohärenz der Mitteilung und gibt die vom Anwender vorgenommene Signatur frei. Wenn diese gültig ist, kann der Dienstleister seinen Teil der Transaktion erfüllen.
  • Nach dem Stand der Technik erfolgt die Sicherung einer Transaktion zwischen einem Teilnehmer und einem Dienstleister durch den Einsatz einer so genannten PKI-Technologie (Public Key-Infrastruktur = öffentliche Schlüsselinfrastruktur). Um diese Technologie verwenden und eine Transaktion mit einem Dienstleister vornehmen zu können, muss der Teilnehmer ein Zertifikat besitzen; die bekanntesten Zertifikate dieser Art sind die X509-Zertifikate. Ein solches Zertifikat wird von einer Zertifizierungsstelle auf der Grundlage der von einer Registrierungsstelle erfassten Auskünfte ausgestellt. Die Aufgabe der Registrierungsstelle besteht darin, die Daten der Zertifizierungsanträge unter Einhaltung der von der Zertifizierungsstelle erstellten Sicherheitsverfahren zu prüfen. Um sein Zertifikat zu erhalten, muss der Teilnehmer also der Registrierungsstelle, die sich über die Gültigkeit dieser Informationen vergewissern wird, bevor sie die Generierung eines Zertifikats bei der Zertifizierungsstelle beantragt, eine bestimmte Anzahl von Angaben machen. Die Zertifizierungsstelle stellt anschließend ein Zertifikat, z.B. X509, aus. Ein X509-Zertifikat ist eine allgemein zugängliche Datei, die die Identität des Inhabers dieses Zertifikats, einen öffentlichen Schlüssel, eine Seriennummer, eine Gültigkeitsdauer, die Lokalisierung einer Liste der damit verbundenen Revokationen sowie eine bestimmte Anzahl weiterer Auskünfte enthält, die für die Erfindung gegenstandslos sind.
  • Die PKI-Technologien basieren auf den so genannten asymmetrischen Verschlüsselungsalgorithmen. Solche Algorithmen verwenden einen unterschiedlichen Ver- und Entschlüsselungscode. Man spricht auch von einem Doppelschlüssel. Eine mit einem der Schlüssel des Doppelschlüssels verschlüsselte Datei kann nur unter Verwendung des zweiten Schlüssels entschlüsselt werden. Einer der Schlüssel des Doppelschlüssels wird privater Schlüssel (Private Key) genannt und ist nur dem Inhaber des Zertifikats bekannt; bei dem anderen Schlüssel handelt es sich um einen öffentlichen Schlüssel (Public Key), der allgemein bekannt ist. Generell ist es die Zertifizierungsstelle, die Doppelschlüssel produziert. Die Zertifizierungsstelle gibt auch Auskunft darüber, ob der Privatschlüssel korrupt ist oder nicht. Die Zertifizierungsstelle weigert sich, das Zertifikat auszustellen, wenn sie überzeugt ist, dass der Privatschlüssel seinen privaten Charakter verloren hat. Das Zertifikat wird somit zwecklos und nicht ausgestellt.
  • So kann nach dem Stand der Technik der Teilnehmer, wenn er in Besitz der Transaktionsmitteilung und eines X509-Zertifikats ist, die Transaktion signieren. Die Signatur der Transaktion erfolgt erstens durch Produktion eines digitalen Profils der Mitteilung, die die Transaktion darstellt. Man spricht von einer Transaktionsmitteilung oder einfach einer Transaktion. Generell wird auf diese Transaktionsmitteilung ein M5-Algorithmus (Message Digest 5) oder SHA-Algorithmus (Secure Hash Algorithm oder sicherer Hash-Algorithmus) angewandt. Das digitale Profil der Mitteilung wird dann unter Verwendung des Privatschlüssels des Inhabers des X509-Zertifikats verschlüsselt. Das Ergebnis wird elektronische Signatur – oder Signaturmitteilung – der Transaktionsmitteilung genannt. Da der Privatschlüssel lediglich dem Inhaber des Zertifikats bekannt ist, kann jeder, der diese Signatur empfängt und mit Hilfe des öffentlichen Schlüssels des Zertifikats entschlüsseln kann, sicher sein, dass diese Signatur tatsächlich von dem Inhaber des Zertifikats produziert wurde.
  • Außerdem sind die Algorithmen vom Typ MD5 oder SHA nicht umkehrbar, d.h. es ist unmöglich, aus der Hash-Message die ursprüngliche Mitteilung wieder zusammenzusetzen. Wenn der Empfänger der Mitteilung und der Signatur den für die Zerhackung verwendeten Algorithmus kennt, kann er das digitale Profil neu kalkulieren und folglich mit dem Ergebnis der Entschlüsselung der Signatur vergleichen. Dazu sei zu bemerken, dass ein X509-Zertifikat auch Aufschluss über den Algorithmus erteilt, der verwendet wurde, um die Signatur zu produzieren. Wenn eine Übereinstimmung vorliegt, so wurde die Mitteilung korrekt und von einer identifizierten Person übermittelt. Der Dienstleister, der die Transaktionsmitteilung und die damit einhergehende Signatur empfangen hat, kann also sicher sein, dass die Transaktion gültig ist.
  • Im Dokument EP328232 ist ein elektronisches Signaturverfahren beschrieben, das eine Etappe enthält, in der eine Transaktion signiert wird, gefolgt von einer Etappe, in der die Gegensignatur durch eine zentrale Stelle erfolgt. Die verwendeten Algorithmen sind asymmetrisch. Die Lösung nach dem Stand der Technik erfüllt also die Vorschriften bezüglich Vertraulichkeit und Verbindlichkeit (Non Repudiation) für den vorschriftsmäßigen Ablauf einer Transaktion. Jedoch bringt diese Lösung auch zahlreiche Nachteile mit sich.
  • Der erste Nachteil besteht darin, dass der Teilnehmer bei einer Zertifizierungsbehörde ein Zertifikat anfordern muss. Er muss also Behördengänge erledigen, um dieses Zertifikat zu bekommen. Diese Behördengänge sind zwar nicht sehr komplex, aber derzeitig bleibt der Begriff Zertifikat für den Normalbürger recht obskur und motiviert nicht dazu, die notwendigen Maßnahmen zu ergreifen, um ein Zertifikat zu bekommen, wenn es nicht unbedingt notwendig ist.
  • Der zweite Nachteil liegt darin, dass ein Zertifikat mit einem Doppelschlüssel zusammenhängt, der unter Einsatz eines „RSA" genannten Algorithmus verwendet wird. Die Robustheit des Algorithmus hängt u.a. von der Länge der Schlüssel des Doppelschlüssels ab.
  • Der Nachteil nach dem Stand der Technik liegt also darin, dass der Algorithmus RSA auf der Faktorisierung von Zahlen basiert. Seine Verwendung erfordert also umfangreiche Berechnungen bzw. den Einsatz spezieller Mittel, z.B. einer Kabelkomponenten, um Leistungen zu erzielen, die mit einer Verwendung in Echtzeit kompatibel sind. Unter Verwendung in Echtzeit ist eine Wartezeit zu verstehen, die mit einer Bedienoberfläche kompatibel ist (2 bis 3 Sekunden). Die Integration des RSA-Algorithmus, z.B. in ein Mobiltelefon, erhöht also den Preis des Gerätes beträchtlich.
  • Ein dritter Nachteil nach dem Stand der Technik hängt mit dem zweiten zusammen, da der Telekom-Betreiber, der seinen Teilnehmern spezielle Mittel für den Einsatz des RSA-Algorithmus zur Verfügung stellt, nicht unbedingt seine Rentabilität steigert. Tatsächlich können sämtliche Transaktionen ohne den besonderen Eingriff des Telekom-Betreibers erfolgen.
  • Die Erfindung löst diese Probleme, indem sie den Telekom-Betreiber in den Mittelpunkt der in seinem Telekommunikationsnetz erfolgenden Transaktionen rückt. So kann er gleichzeitig die Rolle des Telekom-Betreibers, der Registrierungsstelle, der Zertifizierungsstelle und in geringerem Maße auch des Unterzeichners der Transaktionsmitteilungen spielen. Grundlegend ist jedoch, dass er dem Anwender und dem Dienstleister die Gültigkeit der Transaktion effizient gewährleistet. Dies geschieht in geringerem Maße deshalb, weil das Einzige, was dem Betreiber für die Signaturen überlassen bleibt, der Einsatz der PKI-Technologien ist, um die Signatur eines Teilnehmers durch Übersignatur freizugeben.
  • In der Erfindung produziert ein Teilnehmer, der eine Transaktion vornehmen will, eine dieser Transaktion entsprechende Mitteilung. Wenn die Transaktionsmitteilung erstellt ist, wird sie durch so genannte symmetrische Signaturtechniken signiert. Solche Technologien basieren auf der Verwendung von Geheimschlüsseln, die mit geschlossenen Netzen wie beispielsweise Mobiltelefonnetz oder Pay-TV kohärent ist, weil vom Begriff her ausnahmslos alle Beteiligten bekannt sind. Man kann in solch geschlossenen Netzen (z.B. durch Chipkarten, SIM-Karten in einem GSM/GPRS-Netz) eine geheime Sache übermitteln. Außerdem erfordern die symmetrischen Signaturtechnologien viel weniger Rechnerressourcen. Für die symmetrischen Signaturtechnologien kann man bekannte Verschlüsselungsalgorithmen wie z.B. DES (Data Encryption Standard), 3DES (dreifach angewendeter DES) und AES (Advanced Encryption Standard) verwenden. Der Teilnehmer verwendet einen ihm und dem Betreiber bekannten Geheimschlüssel, um die Signatur einer vom Teilnehmer erstellten Transaktionsmitteilung zu produzieren. Diese Mitteilung und ihre Signatur werden dann an den Betreiber geschickt, der die Signatur prüft und zusammen mit der Transaktionsmitteilung unter Verwendung der asymmetrischen Signaturtechnologien übersigniert (z.B. unter Verwendung der RSA-Technologie), bevor er die Mitteilung des Anwenders an den Dienstleister weiterleitet. Wenn dieser Dienstleister beispielsweise im Internet lokalisiert ist, nimmt der Betreiber eine Übersignatur unter Verwendung des gewöhnlich im Internet verwendeten Modells vor, nämlich der auf der Verwendung der X509-Zertifikate basierenden PKI-Technologie.
  • Bei der Erfindung spielt der Betreiber die Rolle der Zertifizierungsstelle. Das bedeutet, dass er es ist, der die Zertifikate produziert, die seine Teilnehmer für Transaktionen verwenden. So kann der Betreiber beispielsweise beschließen, den gleichen Doppelschlüsseln für mehrere Teilnehmern zu verwenden, wobei sich das Zertifikat durch seine restlichen Bestandteile unterscheidet, z.B. die Identität seines Inhabers, seine Seriennummer, sein Ausstellungsdatum oder seine Gültigkeitsdauer.
  • Wenn der Betreiber die Transaktionsmitteilung und die Signatur empfängt, kennt er formell den Absender. Er ist also in der Lage, den mit diesem Teilnehmer assoziierten Geheimschlüssel wieder zu finden. Er verwendet diesen Geheimschlüssel, um die Signatur der Mitteilung zu prüfen. Wenn sich bei seiner Analyse der Signatur ergibt, dass diese tatsächlich von dem Teilnehmer stammt, kann der Teilnehmer die gesamte Transaktion des Teilnehmers (d.h. die Transaktionsmitteilung und die Signatur in symmetrischer Technologie) mit seinem eigenen Doppelschlüssel übersignieren, bevor er dem Dienstleister die neue Mitteilung sendet. Dieser kann die Signatur des Teilnehmers nicht analysieren, aber der Betreiber bestätigt ihm durch die Übersignatur, dass die Transaktion gültig ist. Der Dienstleister kann also diese Signatur akzeptieren. Das Vertrauensproblem bei der Signatur eines unbekannten Teilnehmers ist dadurch zu einem Vertrauensproblem gegenüber einem bekannten Betreiber geworden, der die Gültigkeit der Transaktion gewährleistet.
  • Man erfüllt also die Vorgaben bezüglich Vertraulichkeit und Verbindlichkeit (Non Repudiation), geringer Rechenleistung für das Gerät des Teilnehmers und Transparenz für den Betreiber, was die durch die Erfindung angestrebten Zielvorgaben sind.
  • Zweck der Erfindung ist also ein elektronisches Signaturverfahren, dadurch gekennzeichnet, dass es die folgenden Etappen beinhaltet:
    • – an einem Gerät eines Anwenders werden Informationen bezüglich der Art einer Transaktion T zwischen dem Anwender und einem Dienstleister angezeigt (201),
    • – mit dem Gerät wird eine Signatur der Transaktion T produziert (203), um die Transaktion T und ihren Autor auf Ordnungsmäßigkeit zu prüfen,
    • – mit dem Gerät wird eine erste Mitteilung produziert, die die Informationen bezüglich der Art der Transaktion und ihrer Signatur enthält,
    • – mit dem Gerät wird die erste Mitteilung an den Server eines Telekom-Betreibers gesendet (204),
    • – auf dem Server des Telekom-Betreibers empfängt (205) man die erste Mitteilung,
    • – auf dem Server wird der Anwender des Gerätes identifiziert,
    • – auf dem Server wird die Gültigkeit der Signatur geprüft (206),
    • – auf dem Server wird eine zweite Transaktion produziert (207), die die Transaktion T, die Signatur des Anwenders des Gerätes sowie Informationen bezüglich der Identität des Anwenders des Geräts enthält,
    • – man produziert (209) eine Signatur, die der zweiten Transaktion entspricht; diese Signatur wird Übersignatur des Betreibers genannt,
    • – vom Server wird eine zweite Mitteilung gesendet (210), die die zweite Transaktion und ihre Übersignatur durch den Betreiber an den Dienstleister enthält, der an der Transaktion T beteiligt ist.
  • Man geht hier von dem Fall aus, dass der Anwender eine Transaktion signiert und an den Dienstleister sendet; der Fall, in dem der Dienstleister zunächst eine Transaktion signiert, bevor er sie dem Anwender zur Signatur vorlegt, lässt sich ebenfalls aus diesen Etappen ableiten.
  • Die Erfindung wird beim Lesen der folgenden Beschreibung und bei der Untersuchung der sie begleitenden Abbildungen besser verständlich. Diese werden orientierungshalber dargestellt und sind für die Erfindung nicht erschöpfend. Die Abbildungen zeigen im Einzelnen:
  • 1: eine Darstellung von für die Verwendung des erfindungsgemäßen Verfahrens sinnvollen Mitteln;
  • 2: eine Darstellung mehrerer Etappen des erfindungsgemäßen Verfahrens;
  • 3: eine Darstellung einer von einem Teilnehmer erstellten Transaktionsmitteilung;
  • 4: eine Darstellung von Etappen, die für die Produktion einer signierten und verschlüsselten Mitteilung, die die Transaktion darstellt, verwendet werden.
  • 1 zeigt ein an ein Mobiltelefonnetz 102 angeschlossenes Telefon 101. In unserem Beispiel ist also das Gerät, mit dem Informationen bezüglich der Art einer Transaktion empfangen oder produziert werden können, ein Mobiltelefon. In der Praxis kann es sich um einen beliebigen Gerätetyp handeln, der an ein Telekommunikationsnetz angeschlossen werden kann. Ebenso wird davon ausgegangen, dass das Netz 102 ein GSM-Netz ist, aber es könnte sich auch um ein Telekommunikationsnetz beliebiger Art handeln, z.B. DCS, PCS, GPRS bzw. UMTS.
  • Das Telefon 101 erstellt also eine Funkverbindung 103 mit dem Netz 102. Diese Verbindung wird durch eine Antenne 104 des Telefons 101 hergestellt. Die Antenne 104 ist an GSM-Schaltungen 105 angeschlossen. Die Schaltungen 105 übernehmen die Aufgabe der Modulation und Demodulation von Signalen. Erstens demodulieren sie aus dem Netz 102 über die Antenne 104 empfangene Signale, um digitale Signale zu produzieren. Zweitens produzieren die Schaltungen 105 nach der GSM-Norm analoge Signale aus digitalen Signalen. Die Schaltungen 105 sind also an einen Bus 106 angeschlossen.
  • Das Telefon 101 beinhaltet auch einen Mikroprozessor 107, der an den Bus 106 angeschlossen ist. Der Mikroprozessor 107 führt Befehlscodes aus, die in einem Programmspeicher 108 abgelegt sind. Der Speicher 108 hat mehrere Zonen. Eine Zone 108A enthält Befehlscodes für die Verwendung des Kommunikationsprotokolls, z.B. WAP oder HTTP. Eine Zone 108B enthält Befehlscodes für die Verwendung des Berechnungsalgorithmus für das digitale Profil vom Typ MD5 oder SHA-1.
  • Eine Zone 108c enthält Befehlscodes für die Verwendung eines Verschlüsselungsalgorithmus, z.B. DES, 3DES, EAS. Und eine Zone 108d enthält Befehlscodes für die Sendung und den Empfang von SMS-Mitteilungen (Short Message System oder Kurzmitteilungen). Der Speicher 108 kann noch weitere Zonen mit Befehlscodes für den allgemeinen Betrieb des Telefons 101 oder Arbeitszonen enthalten. Diese sind hier nicht dargestellt, um die Zeichnung nicht zu überladen.
  • In unserem Beispiel wurde der Hash-Algorithmus MD5 gewählt, aber es gibt noch andere, z.B. SHA-1. Die Besonderheit dieser Algorithmen besteht darin, dass sie von einer Originalmitteilung ein digitales Profil produzieren, das diese charakterisiert. Ein weiteres Merkmal dieser Algorithmen ist, dass die ursprüngliche Mitteilung aus der digitalen Mitteilung, die bei der Zerhackung entsteht, nicht wiederhergestellt werden kann.
  • Für die Zone 108c und unser Beispiel wurde der DES-Algorithmus gewählt, aber es gibt noch andere, z.B. den 3DES (dreifach angewendeten DES), der bevorzugt verwendet wird, oder den AES-Algorithmus.
  • Das Telefon 101 hat auch einen Speicher 109, um ein Login des Anwenders von Telefon 101 zu speichern, z.B. seine MSISDN-Nummer, d.h. seine Telefonnummer. Das Telefon 101 hat auch einen Speicher 110, in dem ein Teilnehmerschlüssel abgelegt werden kann, der eigentlich ein Signaturschlüssel ist, der dem Anwender des Gerätes gehört. Mit diesem Schlüssel kann der Anwender beispielsweise Mitteilungen signieren. In der Praxis können die Speicher 109 und 110 sehr wohl in einer SIM-Karte enthalten sein. Das Telefon 101 hat auch eine Tastatur 111 und eine Anzeige 112, damit der Anwender von Telefon 101 dieses auch bedienen kann. Die Elemente 109 bis 112 sind an Bus 106 angeschlossen.
  • Die einzelnen, für das Telefon 101 beschriebenen Elemente kommen in dem erfindungsgemäßen Verfahren zum Einsatz.
  • 1 zeigt den Server 113 des Betreibers eines Telekommunikationsnetzes, z.B. des Betreibers, der Netz 102 verwaltet. Der Server 113 beinhaltet Schnittstellenschaltungen 114 für den Anschluss zwischen Server 113 und Netz 102. Die Schaltungen 114 sind an einen Bus 115 angeschlossen. Der Server 113 hat einen Mikroprozessor 116, der ebenfalls an den Bus 115 angeschlossen ist. Der Mikroprozessor 116 führt Befehlscodes aus, die in einem Speicher 117 abgelegt sind. Der Speicher 117 hat mehrere Zonen.
  • Eine erste Zone 117A enthält Befehlscodes, durch die der Server 113 als Gateway z.B. für das WAP-Protokoll, fungieren kann. Dank der Befehlscodes der Zone 117A kann sich ein Anwender des Gerätes 101 über das WAP-Protokoll in Websites einloggen, d.h. solche, die bei einem im Internet erreichbaren Server registriert sind. Eine Zone 117B enthält Befehlscodes, die der Verwendung des Berechnungsalgorithmus des digitalen Profils entsprechen.
  • Eine Zone 117C enthält Befehlscodes durch den Einsatz des DES-Algorithmus. Eine Zone 117D enthält Befehlscodes für die Verwendung des Empfangs und der Sendung von Kurzmitteilungen. Eine Zone 117E enthält Befehlscodes, die die Verwendung der PKI-Technologien ermöglichen. Es sei daran erinnert, dass diese Technologien u.a. den Einsatz asymmetrischer Verschlüsselungsalgorithmen vom Typ RSA beinhalten.
  • Der Speicher 117 enthält auch eine Zone 117E mit Befehlscodes, dank derer der Server 113 als Zertifizierungsserver fungieren kann, was der Aufgabe der Zertifizierungsstelle entspricht, die bei einer bevorzugten Vorgehensweise dem Betreiber von Netz 102 bei der Erfindung zufällt. Dank der Befehlscodes der Zone 117F kann der Server 113 auf Anfragen von Dienstleistern antworten, die im Internet agieren und versuchen, die Gültigkeit eines Zertifikats X509 festzulegen.
  • Der Server 113 enthält auch einen Speicher 118 für die Ablage von Informationen bezüglich der Teilnehmer des Betreibers, dem der Server 113 gehört. Der Speicher 118 ist wie eine Datenbank strukturiert. In der Praxis wurde der Speicher 118 als eine Tabelle dargestellt, die so viele Spalten enthält wie es Teilnehmer im Netz des Betreibers gibt, und so viele Zeilen wie Informationen für jeden Teilnehmer zu speichern sind. 1 zeigt einige Zeilen der Tabelle 118. Die Tabelle 118 enthält eine Zeile 118A, mit der ein Login des Teilnehmers gespeichert werden kann, z.B. seine MSISDN-Nummer. Mit einer Zeile 118B kann man einen geheimen (verschlüsselt oder unverschlüsselt gespeicherten) Verschlüsselungscode speichern, der zur Prüfung von Signaturen verwendet wird, die im Gerät 101 erfolgen. Mit einer Zeile 118C kann ein persönlicher Code des Anwenders von Gerät 101 gespeichert werden, wodurch beispielsweise das Verfahren für die Produktion einer elektronischen Signatur durch den Anwender des Gerätes 101 freigegeben werden kann. Mit einer Zeile 118D können die Informationen, die einem Zertifikat entsprechen, z.B. nach der Norm X509 gespeichert werden. In diesem Fall enthält die Zeile 118D für jeden Teilnehmer, der Inhaber eines Zertifikats ist, mindestens den öffentlichen Teil des Doppelschlüssels. Der Speicher 118 ist an Bus 115 angeschlossen.
  • Der Server 113 enthält auch eine Schnittstelle 119 für den Internetanschluss. Die Schnittstelle 119 ist an Bus 115 angeschlossen.
  • 1 zeigt eine Gruppe von Funktionen, u.a. WAP-Gateway, PKI-Technologie, Zertifizierungsstelle und Registrierung der Informationen bezüglich der Teilnehmer, die im Server 113 zusammengefasst sind. In der Praxis können all diese Funktionen im gleichen Server vereint oder auch auf mehrere Server, die miteinander kommunizieren, verteilt werden.
  • Der Server 113 ist also an das Netz 120 angeschlossen (Internet in unserer Beschreibung). In diesem Netz kann er mit einem Server 121 eines Dienstleisters kommunizieren. Ein Dienstleister ist ein Internetteilnehmer, der seine Dienste im Internet anbietet, oder aber ein Teilnehmer eines anderen Netzes (Kommunikationsmittels), für den das Gerät 101 Informationen über eine Transaktion empfangen bzw. senden kann. Es kann sich dabei um einen Verkauf oder eine einfache Dienstleistung, z.B. eine Übersetzung, handeln. Meist gehört der Server 121 einem Host, d.h. einer Person, die Dienstleistern, die im Internet agieren wollen, Host-Technologien anbietet. So enthält der Server 121 Schnittstellenschaltungen 122 für den Anschluss an das Internet 120 und einen Mikroprozessor 123, der in der Lage ist, in einem Speicher 124 abgelegte Befehlscodes auszuführen. Der Speicher 124 ist in mehrere Zonen aufgeteilt, von denen eine, nämlich die Zone 124A, Befehlscodes enthält, mit denen Algorithmen im Zusammenhang mit den PKI-Technologien verwendet werden können. Eine Zone 124B enthält Befehlscodes, dank derer sich der Server 121 wie ein so genannter WEB-Server verhalten kann, d.h. Befehlscodes, die die Verwendung des HTTP-Protokoils (Hypertext Transfer Protokolls] ermöglichen. Eine Zone 124C enthält Befehlscodes, die die Verwendung des WAP-Protokolls ermöglichen. So kann sich ein Anwender, der über ein Gerät, z.B. das Telefon 101, verfügt, in den Server 121, der das WAP-Protokoll erkennt, einloggen. Der Server 121 enthält auch einen Speicher 125, in dem verschiedene Websites, u.a. die des Dienstleisters, registriert sind. Die Websites werden in Form von Dateien, z.B. im WML-Format (Wireless Mark-up-Sprache) beschrieben. Die Elemente 122 bis 125 sind über einen Bus 126 angeschlossen.
  • Für die weitere Beschreibung wird, wenn ein Gerät, d.h. das Gerät 101, der Server 113 oder der Server 121 eine Aktion durchführen soll, diese Aktion eigentlich durch den Mikroprozessor des von den im Programmspeicher des Gerätes abgelegten Befehlscodes gesteuerten Gerätes durchgeführt. Es sei außerdem daran erinnert, dass eine Transaktion mit einer Transaktionsmitteilung zusammenhängt, wobei beide Begriffe unterschiedslos verwendet werden. Das Gleiche gilt für Signatur und Signaturmitteilung. In der Praxis werden eine Transaktion und eine Signatur durch eine Bitfolge dargestellt, wobei es sich in diesem Falle um eine binäre, d.h. aus Bit zusammengesetzte Mitteilung handelt.
  • 2 zeigt eine Etappe 201 vor der Anzeige der Transaktion. In der Etappe 201 verwendet ein Teilnehmer von Netz 102 das Gerät 101, um eine Transaktion zu definieren. Das bedeutet, dass der Anwender von Gerät 101, der ein Teilnehmer von Netz 102 ist, die Tastatur 111 und die Anzeige 112 verwendet, um eine Verbindung mit einem Server eines Dienstleisters herzustellen, z.B. durch das WAP-Protokoll. Dann sendet dieser Server Informationen über den Server 115, der sich wie ein WAP-Gateway verhält. Dank der Informationen kann das Telefon 101 auf seiner Anzeige 112 die einzelnen Dienste anzeigen, die der Dienstleister anbietet. Der Anwender wählt einen dieser Dienste aus und bekommt gleichzeitig den Login für diesen Dienst; anschließend gibt er die Transaktion auf der Tastatur 111 frei. Bei der Freigabe der Transaktion ist der Anwender von Telefon 101 (also das Telefon 101) im Besitz der Referenz 301 des Artikels, um eine Variabilität für die berechnete Signatur (eine vom Dienstleister verwaltete Seriennummer, eine Zeitangabe, einen Zufallswert, wobei diese Aufzählung nicht erschöpfend ist), den Stückpreis 302 des Artikels, die Kaufmenge 303 des Artikels und sein Login 304 für den Zugriff auf Netz 102 zu ermöglichen.
  • Dabei handelt es sich um Informationen bezüglich der Transaktion. Optional ist der Anwender von Gerät 101 auch im Besitz einer URL 305 (Universal Resource Location oder universelle Ressourcen-Adresse), mit der der Empfänger der Transaktion Daten bekommen kann, um die Gültigkeit der Transaktion und insbesondere der Übersignatur 310 prüfen zu können. Alle vorgenannten Informationen werden elektronisch in einem Speicher des Telefons 101 abgelegt. Es handelt sich um eine Datei. Sie enthält sämtliche Informationen bezüglich der Art einer Transaktion. Sie wird auch Transaktionsmitteilung 306 oder Transaktion T genannt. Anschließend geht es weiter zur Etappe 202, Zusammenfassung der Transaktion T oder Produktion eines digitalen Profils der Transaktion T.
  • In der Praxis kann die Transaktionsmitteilung 306 auf vielerlei Arten angezeigt werden. Die Mitteilung kann direkt vom Anwender auf der Tastatur seines Telefons eingegeben werden, in Form einer Kurzmitteilung eingehen oder auf jede beliebige Art erstellt werden, mit der die Informationen bezüglich der Transaktion eingegeben bzw. erhalten werden können.
  • In der Praxis tritt die Gültigkeit der Transaktion erst nach Eingabe eines Freigabecodes durch den Anwender in Kraft. Dies kann beispielsweise ein vierstelliger Code sein, nach dessen Eingabe es weiter zu den folgenden Etappen gehen kann. Die Eingabe dieses Codes entspricht der Eingabe der Geheimzahl einer Kreditkarte. Dadurch wird die Vertraulichkeit und Verbindlichkeit der Zahlung gewährleistet. Derjenige, der die Signatur produziert hat, kannte also auch den Freigabecode für die einzelnen Produktionsetappen dieser Signatur.
  • In Etappe 202 wendet das Telefon 101 auf die Transaktionsmitteilung 306, die die Informationen über die Art der Transaktion enthält, den in der Zone 108B abgelegten MD5-Algorithmus an. Dadurch erhält man eine digitale Zusammenfassung der Transaktion. Anschließend geht es weiter zu einer Etappe 203 für die Produktion der Signatur.
  • Auch 4 zeigt die Etappe 203. Sie zeigt, dass durch die Verwendung eines Verschlüsselungsalgorithmus, dessen Eingänge die digitale Zusammenfassung der Transaktion und ein Geheimschlüssel des Teilnehmers sind, eine Signatur produziert wird. Der Geheimschlüssel des Teilnehmers wird im Speicher 110 von Telefon 101 abgelegt. Das Ergebnis des Signaturalgorithmus ist eine Signaturmitteilung 307 oder eine Signatur 307. Der für die Produktion der Signatur 307 verwendete Verschlüsselungsalgorithmus ist beispielsweise der Algorithmus der Zone 108c. Generell erhält man eine Signatur durch Anwendung eines Verschlüsselungsalgorithmus und eines Geheimschlüssels auf ein digitales Profil der zu signierenden Mitteilung.
  • Nach Eingang von Mitteilung 306 und ihrer Signatur 307 geht es weiter zur Etappe 204, Sendung der Mitteilung 306 und ihrer Signatur 307. Beide werden beispielsweise in Form einer Kurzmitteilung an den Server 113 gesendet. Man kann jedoch für die Sendung jedes beliebige Übertragungsprotokoll verwenden, auch solche, die eine Verschlüsselung der Übertragungsdaten erfordern. Anschließend geht es weiter zur Etappe 205, Empfang der Mitteilung und ihrer Signatur durch den Server 113. Die aus der Mitteilung 306 und ihrer Signatur 307 gebildete Gruppe ist eine erste, vom Gerät 101 gesendete Mitteilung 300.
  • In der Etappe 205 empfängt der Server 113 eine Kurzmitteilung Anhand der Kopfzeile der Kurzmitteilung kann festgestellt werden, wer die Mitteilung gesendet hat. Somit ist der Server 113 im Besitz eines Logins des Absenders, meist seiner MSISDN-Nummer. Dank dieses Login ist der Server 113 in der Lage, in Tabelle 118 die Informationen bezüglich des Absenders zu übernehmen. Er übernimmt insbesondere in der Zeile 118B den (verschlüsselten oder unverschlüsselten) Geheimschlüssel der Signatur. Mit diesen Informationen kann Server 113 die Gültigkeit der Signatur 307 prüfen. Bei dieser Prüfung wird u.a. die Verschlüsselung, die in Etappe 202 durch den Hash-Algorithmus an der zusammengefassten Mitteilung vorgenommen wurde, umgekehrt. Es handelt sich um die Etappe 206, Prüfung der Signatur. In Etappe 206 erfolgt die Entschlüsselung mit dem gleichen Schlüssel wie für die Produktion der Signatur, denn es handelt sich um so genannte symmetrische Algorithmen, die also nach dem Prinzip eines Geheimschlüssels funktionieren. Der Schlüssel ist in diesem Fall nur den Absendern und Empfängern bekannt.
  • In der Etappe 206 reproduziert der Server 113, sobald die Verschlüsselung der Signatur umgekehrt wurde, den Prozess, der zum Erhalt der Zusammenfassung der Transaktion geführt hat, d.h. dass der Server 113 den Berechnungsalgorithmus des digitalen Profils (hier MD5) auf die Informationen bezüglich der Transaktion, und folglich auf die Mitteilung 306 anwendet. Dann vergleicht er das Ergebnis der Umkehrung der Verschlüsselung der Signatur mit seiner eigenen, von ihm selbst vorgenommenen Zusammenfassung. Wenn beide identisch sind, so wurde die Mitteilung nicht geändert und tatsächlich von der Person, die dies vorgibt, gesendet. Wenn sie nicht identisch sind, wird die Transaktion abgebrochen. Wenn sie identisch sind, geht es weiter zur Etappe 207, Erstellung der zweiten Mitteilung für den Dienstleister.
  • In der Praxis erfolgen die Prüfungen einer Signatur in einer unabhängigen und von einer Zertifizierungsstelle zugelassenen elektronischen Schaltung. Diese Zulassung gewährleistet, dass es unmöglich ist, eine verschlüsselte Mitteilung zu produzieren (d.h. in unserem Fall eine Signatur zu generieren oder zu regenerieren). Entsprechend unterbindet die unabhängige Schaltung, die auch als kryptografische Karte bezeichnet wird, von der Konstruktion her die Generierung oder Neugenerierung einer Signatur. Diese unabhängige Schaltung akzeptiert am Eingang die Transaktionsmitteilung, die entsprechende Signatur und den Geheimschlüssel des Teilnehmers, der die Mitteilung und die Signatur gesendet hat Die unabhängige Schaltung produziert im Ausgang eine Mitteilung, die je nach Fall „Signatur korrekt" oder „Signatur nicht korrekt" bedeutet. Diese unabhängige Schaltung ist als Einzige befugt, die Verschlüsselungsalgorithmen und die entsprechenden Schlüssel zu manipulieren. Die unabhängige Schaltung ist nicht fähig, eine Signatur zu produzieren. Die unabhängige Schaltung ist beispielsweise eine an den Server 113 angeschlossene Mikroschaltung, die mit dem Mikroprozessor 116 kommuniziert. Die unabhängige Schaltung ist beispielsweise in Form einer Mikroschaltungskarte in den Server 113 integriert. Der Server 113 enthält also ein Lesegerät 127 für die Mikroschaltung, das an den Bus 115 angeschlossen ist. Durch die Speicherung der Signaturschlüssel der Anwender, die durch einen nur dieser Mikroschaltungskarte (oder gesicherten Verschlüsselungskarte) bekannten Schlüssel verschlüsselt sind, wird gewährleistet, dass nur diese Mikroschaltungskarte in der Lage ist, den Wert des Schlüssels des Anwenders im Klartext anzuzeigen.
  • In der Etappe 207 produziert der Server 113 eine digitale Darstellung mit den folgenden Informationen: einer Referenz 301 des Artikels, einem Stückpreis 302, einer Menge 303 von Artikeln, der Netzidentität 304 des Anwenders von Gerät 101, einer URL 305 für den Zugriff auf das X509- Zertifikat des Anwenders von Gerät 101, einem Transaktions-Login 308 zur Ermöglichung einer Variabilität für die berechnete Signatur (eine vom Server verwaltete Seriennummer, eine Zeitangabe, einen Zufallswert, wobei diese Aufzählung nicht erschöpfend ist) und die Signatur 307, so wie sie das Gerät 101 in der Etappe 203 produziert hat. Diese digitale Darstellung wollen wir Mitteilung 309 nennen. Der Server 113 produziert dann in der Etappe 209 eine Übersignatur 310 für die Mitteilung 309. Der Server 113 kalkuliert mit dem Algorithmus von Speicher 117B (d.h. dem MD5-Algorithmus) ein digitales Profil der Mitteilung 309 im Klartext. Der Server 113 sucht dann im Speicher 118 den privaten Schlüssel des Doppelschlüssels des X509-Zertifikats, der je nach Variante dem Betreiber oder dem Anwender von Telefon 101 entspricht. Server 113 verwendet diesen Privatschlüssel für die Verschlüsselung des digitalen Profils von Mitteilung 309 in der Etappe 209. Dadurch erhält man eine Übersignatur 310. Server 113 setzt dann die Mitteilung 309 und die Übersignatur 310 der Mitteilung 309 zusammen, und man erhält eine digitale Darstellung/Mitteilung 311 der Informationen in einer Etappe 210.
  • Es sei daran erinnert, dass ein X509-Zertifikat die Identität seines Inhabers enthält Ein Link zu einem solchen Zertifikat kann also als eine Information zur Identität des Anwenders und Inhabers dieses Zertifikats angesehen werden.
  • Login 308 ist beispielsweise ein Zeitindex (in der Literatur auch Timestamp genannt), mit dem die Transaktion ab einem bestimmten Datum indexiert werden kann.
  • Es sei daran erinnert, dass die Verschlüsselungen mit öffentlichen und privaten Schlüsseln so genannte asymmetrische Verschlüsselungen sind, die beispielsweise den RSA-Verschlüsselungsalgorithmus verwenden.
  • In der Praxis kann die Übersignatur 310 von der gleichen unabhängigen Schaltung produziert werden wie bei der Prüfung der Signatur in Etappe 206. In diesem Fall muss der besagten unabhängigen Schaltung auch ein privater Schlüssel vorgegeben werden, der je nach Variante dem Teilnehmer oder Betreiber entspricht, sowie das Login 308. Dadurch bekommt man für die Produktion der Übersignatur die gleiche Gewährleistung der Geheimhaltung wie bei der Prüfung der Signatur. So wird auch gewährleistet, dass eine Übersignatur nur dann produziert wird, wenn eine gültige Signatur empfangen wird.
  • Dann geht es weiter zur Etappe 210, Sendung der Mitteilung 311 an den Dienstleister, d.h. an die Kommunikations- und Bearbeitungsmittel des Dienstleisters, z.B. Server 121. Solche Mittel sind bekannt. Die Sendung erfolgt beispielsweise in Form einer E-Mail-Mitteilung. Das Gerät 101 gibt dem Server 113 die elektronische Adresse des Dienstleisters. Das Gerät 101 hat diese Adresse beispielsweise bei einer Kommunikation mit dem Dienstleister bekommen, um die Transaktion zu erstellen oder eine Mitteilung von dem Dienstleister zu empfangen. Ansonsten muss der Teilnehmer ein Login eingeben, um den Dienstleister zu identifizieren, wobei das Login zu einem Element der Transaktionsmitteilung 306 wird. In der Praxis kann die Sendung von Mitteilung 311 mit Hilfe jedes beliebigen Protokolls erfolgen, das der Betreiber von Netz 102 und der Dienstleister unterstützen.
  • In einer Variante wird ein X509-Zertifikat zur gleichen Zeit wie die Mitteilung 311 gesendet. Dann braucht der Empfänger von Mitteilung 311 das besagte Zertifikat nicht einzuholen. Es sei daran erinnert, dass ein X509-Zertifikat eine Information enthält, mit der er Zugriff auf eine Liste der verweigerten Zertifikate hat, d.h. dass ein Zertifikat die Mittel beinhaltet, seine Gültigkeit zu prüfen.
  • Dann geht es weiter zur Etappe 211, Empfang der Mitteilung durch den Dienstleister. In dieser Etappe bekommt der Dienstleister Informationen über eine Person, die ihm eine bestimmte Menge eines bestimmten Produkts zu einem bestimmten Preis abkaufen möchte. Außerdem ist der Server 121 dann im Besitz einer Adresse 305, mit der er das X509-Zertifikat von der Person bekommen kann, die den Einkauf tätigen will. Dieses X509-Zertifikat beinhaltet u.a. den Algorithmus, der für die Produktion der Signatur verwendet wurde, sowie den öffentlichen Schlüssel der Person, die die Transaktion durchführen möchte. Der Dienstleister ist also in der Lage, die Gültigkeit der Transaktion zu prüfen.
  • Es gibt für den Betreiber mindestens drei Varianten, um die von seinen Teilnehmern durchgeführten Transaktionen überzusignieren. Die erste Variante besteht darin, im Server 113 sämtliche Doppelschlüssel und Zertifikate der Teilnehmer zu hosten. Bei der Erfindung wird also eine gesicherte und nicht verweigerbare Verlagerung einer elektronischen Signatur (in PKI-Technologie) an einem Ferngerät verwendet. Bei der zweiten Variante werden beim Betreiber sämtliche Doppelschlüssel und Zertifikate von Teilnehmern produziert und im Server 113 wie in der ersten Variante beschrieben, gehostet. Bei der dritten Variante wird nur ein Doppelschlüssel (beim Betreiber) produziert und werden unterschiedliche und vom Inhalt her einzigartige Zertifikate für jeden der Teilnehmer generiert (z.B. nach ihrer Seriennummer); das Ganze wird wie für die erste und zweite Variante beschrieben, gehostet.
  • In Etappe 209 wendet der Server 121 eine Entschlüsselung auf die durch Server 113 erfolgte Übersignatur 310 an. Diese Entschlüsselung produziert eine Mitteilung, die aus einer vom Server 113 vorgenommenen Zerhackung resultiert. Wenn der Server 121 den Hash-Algorithmus kennt, kann er diese Zerhackung aus der Mitteilung 309 neu kalkulieren und die Produktion mit dem Ergebnis der Entschlüsselung vergleichen. Wenn sie identisch sind, bedeutet das, dass die Person, die Transaktion durchgeführt hat, auch diejenige ist, die sie vorgibt. Das bedeutet auch, dass der Inhalt der Transaktion während der Übertragung nicht geändert wurde. Dann kann der Dienstleister in aller Sicherheit seinen Teil der Transaktion durchführen.
  • So kann eine Transaktion durch Sendung einer ersten Mitteilung vom Anwender an den Betreiber erfolgen, wobei diese erste Mitteilung die Transaktion T und ihre Signatur beinhaltet, und anschließend durch eine zweite Mitteilung vom Betreiber an den Dienstleister, wobei diese zweite Mitteilung eine zweite Transaktion und ihre Übersignatur enthält. Die zweite Transaktion beinhaltet also die Transaktion T, ihre Signatur und vom Betreiber als Zeitangabe eingefügte Daten.
  • Damit ist die Erfindung von vielerlei Interesse. Die Produktion von Signaturen, die zwischen Gerät 101 und Server 113 ausgetauscht werden, erfolgt mit symmetrischen Algorithmen. Diese sind sehr robust und erfordern zu ihrer Ausführung nur wenig Rechenkapazität. Damit kann man sich unter geringem Kostenaufwand einen zuverlässigen Kommunikationskanal zwischen Terminal 101 und Server 113 sicherstellen. Außerdem wird die Verwaltung der Geheimschlüssel stark vereinfacht, weil der Betreiber, der den Server 113 verwaltet, über zahlreiche Mittel verfügt, um seine Teilnehmer, d.h. die Personen, die Mitteilungen in dem von ihm verwalteten Netz versenden, zu identifizieren. Der Betreiber weiß unabhängig von dem Wert des verwendeten Geheimschlüssels immer, wer die Mitteilung gesendet hat. Dadurch verringert sich die Anzahl der zu verwaltenden Geheimschlüssel. Damit verringert sich auch der Produktionsaufwand für eine Signatur an Gerät 11. Dadurch verringert sich die Wartezeit für den Anwender und verlängert sich die Lebensdauer der Batterie von Gerät 101.
  • In der Erfindung spielt der Betreiber, der den Server 113 verwaltet, die Rolle der Zertifizierungsstelle, d.h. dass er, wenn ein Dienstleister eine Transaktion empfängt, den Server 113 oder einen anderen Server des Betreibers abfragt, um das X509-Zertifikat zu bekommen, mit dem die Transaktion durchgeführt wurde, wobei der Betreiber für seine Teilnehmer und den Dienstleister haftet, indem er mit seinem eigenen Doppelschlüssel die Transaktion Teilnehmer/Dienstleister übersigniert. Dazu sei jedoch zu bemerken, dass die für den Einsatz der PKI-Technologien erforderliche Rechenleistung auf den Server 113 des Betreibers übertragen wird. Ein solcher Server ist generell viel leistungsfähiger als ein Terminal 101. Das ist nicht problematisch, sondern eher von Vorteil. Ebenso funktioniert ein solcher Server nicht im Batteriebetrieb.
  • Außerdem kann der Betreiber seinen Teilnehmern durch die Erfindung im Rahmen der Varianten, z.B. der Verwaltung eines X509-Zertifikats, auch zusätzliche Dienste anbieten. Der Teilnehmer braucht sich also nicht mehr um die Initiativen zu kümmern, um ein solches Zertifikat zu bekommen, weil der Betreiber meist alle Informationen besitzt, die für den Erhalt und die Produktion eines solchen Zertifikats zu dem Zeitpunkt notwendig sind, wo der Teilnehmer einen Bezugsvertrag mit dem Betreiber abschließt. Daran sieht man, dass der Betreiber alle Bedingungen erfüllt, um die Rolle der Registrierungsstelle zu spielen.
  • Die Erfindung kann auch dann zum Einsatz kommen, wenn der Betreiber nicht als Zertifizierungsstelle fungiert. In diesem Fall genügt es, dass der Betreiber ein Zertifikat besitzt, das ihm gehört, um die Übersignatur 310 zu produzieren. In diesem Fall haftet der Betreiber für seine Teilnehmer Der Betreiber kann dies tun, weil er Zugriff auf die von seinen Teilnehmer beim Vertragsabschluss gegebenen Angaben hat. Der Betreiber kann also Transaktionen nach bestimmten Kriterien ablehnen, z.B. wenn der Preis zu hoch ist oder der Teilnehmer nicht identifiziert werden kann (z.B. bei Verwendung einer anonymen Prepaid-Karte). Der Betreiber hat also volle Einsicht in die in seinem Netz erfolgten Transaktionen, was gleichzeitig eine Garantie für die Dienstleister darstellt.
  • Die Zahlungen, die den Transaktionen entsprechen, können auch durch den Betreiber erfolgen, der sie dann dem Teilnehmer in Rechnung stellt.
  • In einer Variante der Erfindung ist eine Verschlüsselung der zwischen dem Terminal und den Servern ausgetauschten Mitteilungen vorgesehen. Diese Verschlüsselung gehört entweder zu den verwendeten Protokollen oder wird vom Terminal und den Servern verwendet. Die Verschlüsselung ist eine zusätzliche Gewährleistung der Vertraulichkeit.
  • In einer Variante sind die in Tabelle 118 abgelegten Informationen verschlüsselt, insbesondere Zeile 118B. In diesem Fall ist der Entschlüsselungs- oder Speicherschlüssel nur denjenigen Bestandteilen von Server 113 bekannt, die diese Informationen nutzen müssen, z.B. der unabhängigen Schaltung.
  • In einer Variante der Erfindung wird die Transaktion T dem Anwender durch den Dienstleister in Form eines Angebots übermittelt. Dieses Angebot wird vom Dienstleister signiert. Das Angebot läuft über den Betreiber. Dieser prüft die Gültigkeit der Signatur des Angebots. Wenn sie gültig ist, gibt der Betreiber das Angebot an den Anwender weiter. Empfang und Abfrage dieses Angebots entsprechen dann der Etappe 201. Der Anwender, der einen solchen Vorschlag empfängt, kann sicher sein, dass es gültig ist, denn diese Gültigkeit wird von dem Betreiber gewährleistet.

Claims (9)

  1. Verfahren zur digitalen Unterschrift, dadurch gekennzeichnet, dass dieses die folgenden Stufen umfasst: – auf einem Terminal eines Benutzers werden Informationen bezüglich der Art einer Transaktion T zwischen dem Benutzer und einem Provider editiert (201), – es wird auf dem Terminal eine Unterschrift der Transaktion T erstellt (203), um die Transaktion T und den Urheber der Transaktion T zu authentifizieren, – es wird auf dem Terminal eine erste Mitteilung erzeugt, welche die Informationen bezüglich der Art der Transaktion T und deren Unterschrift enthält, wobei besagte Unterschrift durch die Ausführung eines symmetrischen Algorithmus erstellt wird, – es wird von dem Terminal aus die erste Mitteilung zu dem Server eines Telekommunikationsbetreibers gesendet (204), – es wird auf dem Server des Telekommunikationsbetreibers die erste Mitteilung empfangen (205), – es wird auf dem Server der Benutzer des Terminals identifiziert, – es wird auf dem Server die Gültigkeit der Unterschrift überprüft (206), – es wird auf dem Server eine zweite Transaktion erzeugt (207), welche die Transaktion T, die Unterschrift des Benutzers des Terminals und Informationen bezüglich der Identität des Benutzers des Terminals umfasst, – es wird eine Unterschrift erstellt (209), welche der zweiten Transaktion entspricht, wobei diese Unterschrift als Übersignatur des Betreibers bezeichnet wird und besagte Übersignatur durch die Ausführung eines sogenannten asymmetrischen Algorithmus erstellt wird, – es wird von dem Server aus eine zweite Mitteilung, welche die zweite Transaktion und deren Übersignatur durch den Betreiber umfasst, zu dem an der Transaktion T beteiligten Provider gesendet (210).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Schlüsselpaar, welches für die Berechnung der Übersignatur verwendet wird (209), jenes ist, das dem Betreiber zugehörig ist.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Unterschrift der Transaktion T durch Verwendung eines Verschlüsselungsalgorithmus erstellt wird, der durch einen Unterschriftenschlüssel initialisiert wird, der dem Benutzer des Terminals eigen ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die zweite Mitteilung und die Übersignatur mittels einer Kurzmitteilung gesendet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Informationen über die Identität des Benutzers ein Bindeglied zu einem von einer Zertifizierungsbehörde ausgestellten Zertifikat sind, das vorzugsweise dem X.509-Standard entspricht.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die zweite Mitteilung weiterhin eine Transaktionskennung aufweist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Übersignatur festgelegt wird durch die Verwendung des Schlüsselpaares und des X.509-Zertifikats des an der Transaktion T beteiligten Teilnehmers, welches beim Betreiber verwahrt ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Übersignatur festgelegt wird durch die Verwendung eines besonderen Schlüsselpaares, das bei dem Betreiber verwahrt ist und für das mehrere X.509-Teilnehmerzertifikate erzeugt wurden, wobei diese Zertifikate im Bezug auf ihre Seriennummer alle einmalig sind.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Betreiber die Unterschrift der vom Provider signierten und vom Provider gesandten Transaktion genau überprüft, bevor er sie an den Teilnehmer sendet, wobei diese Überprüfung dem Teilnehmer gestattet, sich der Gültigkeit der Transaktion vor Unterschrift zu versichern.
DE60209809T 2001-12-21 2002-12-05 Verfahren zur digitalen unterschrift Expired - Lifetime DE60209809T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0116793A FR2834158B1 (fr) 2001-12-21 2001-12-21 Procede de signature electronique
FR0116793 2001-12-21
PCT/FR2002/004197 WO2003056749A1 (fr) 2001-12-21 2002-12-05 Procede de signature electronique

Publications (2)

Publication Number Publication Date
DE60209809D1 DE60209809D1 (de) 2006-05-04
DE60209809T2 true DE60209809T2 (de) 2007-02-22

Family

ID=8870939

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60209809T Expired - Lifetime DE60209809T2 (de) 2001-12-21 2002-12-05 Verfahren zur digitalen unterschrift

Country Status (13)

Country Link
US (1) US20050289078A1 (de)
EP (1) EP1456999B1 (de)
JP (1) JP2005513955A (de)
KR (1) KR100644919B1 (de)
CN (1) CN100409614C (de)
AT (1) ATE320126T1 (de)
AU (1) AU2002364427A1 (de)
DE (1) DE60209809T2 (de)
DK (1) DK1456999T3 (de)
ES (1) ES2256587T3 (de)
FR (1) FR2834158B1 (de)
PT (1) PT1456999E (de)
WO (1) WO2003056749A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI350686B (en) 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JPWO2006051968A1 (ja) * 2004-11-12 2008-05-29 株式会社ジャストシステム 電子商取引システム、電子商取引支援装置および電子商取引支援方法
US7610056B2 (en) * 2006-03-31 2009-10-27 Ontela, Inc. Method and system for phone-number discovery and phone-number authentication for mobile communications devices
MY146883A (en) * 2005-09-30 2012-10-15 Nss Msc Sdn Bhd Integrated security mobile engines and novel mobile message for secure and trusted mobile messaging system
EP2016542A1 (de) * 2006-05-10 2009-01-21 Worldwide Gpms Ltd. Prozess und system zum bestätigen von transaktionen mittels mobiler einheiten
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
EP2129115B1 (de) * 2008-05-29 2019-05-01 Nagravision S.A. Aktualisierungsmethode von Sicherheitsdaten in einem Sicherheitsmodul und Sicherheitsmodul für die Durchführung dieser Methode
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101324693B1 (ko) 2012-01-27 2013-11-04 한국인터넷진흥원 어플리케이션 보안 시스템 및 방법
DK2632096T3 (en) * 2012-02-21 2017-06-12 Lleidanetworks Serveis Telemàtics S A Procedure for certification of delivery of electronic messages
EP2632097A1 (de) 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Verfahrung zur Zustellungsbestätigung von SMS/MMS Datennachrichten an mobile Endgeräte
DE102012222995B3 (de) * 2012-12-12 2013-10-02 Deutsche Post Ag Verfahren für die sichere Übertragung einer digitalen Nachricht
WO2015105479A1 (en) * 2014-01-07 2015-07-16 Empire Technology Development Llc Anonymous signature scheme
CN104852898A (zh) * 2015-03-18 2015-08-19 中央电视台 一种制播系统的节目文件安全控制方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
EP0956673A4 (de) * 1996-12-20 2005-04-06 Financial Services Technology Verfahren und vorrichtung zur verarbeitung elektronischer dokumente
AU1215000A (en) * 1998-10-27 2000-05-15 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
BR0114602A (pt) * 2000-10-13 2004-09-28 Eversystems Inc Geração de mensagens de chave secreta

Also Published As

Publication number Publication date
KR20040073507A (ko) 2004-08-19
US20050289078A1 (en) 2005-12-29
KR100644919B1 (ko) 2006-11-10
CN1606846A (zh) 2005-04-13
AU2002364427A1 (en) 2003-07-15
WO2003056749A1 (fr) 2003-07-10
EP1456999B1 (de) 2006-03-08
JP2005513955A (ja) 2005-05-12
CN100409614C (zh) 2008-08-06
FR2834158B1 (fr) 2005-02-11
ES2256587T3 (es) 2006-07-16
ATE320126T1 (de) 2006-03-15
DE60209809D1 (de) 2006-05-04
FR2834158A1 (fr) 2003-06-27
EP1456999A1 (de) 2004-09-15
PT1456999E (pt) 2006-05-31
DK1456999T3 (da) 2006-06-06

Similar Documents

Publication Publication Date Title
DE60209809T2 (de) Verfahren zur digitalen unterschrift
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69835374T2 (de) Tragbare finanznachrichteneinheit mit funk für ein einzelnes konto
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
WO2005015514A1 (de) Verfahren zum übermitteln von geschützten informationen an mehrere empfänger
DE10212620A1 (de) Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk
EP2749003A1 (de) Verfahren zur authentisierung eines telekommunikationsendgeräts umfassend ein identitätsmodul an einer servereinrichtung eines telekommunikationsnetzes, verwendung eines identitätsmoduls, identitätsmodul und computerprogramm
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
EP4111348A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP3641369B1 (de) Absicherung einer p2p-kommunikation
EP2512090A1 (de) Verfahren zur Authentifizierung eines Teilnehmers
EP1374189A2 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HAMMONDS LLP, LONDON, GB

R082 Change of representative

Ref document number: 1456999

Country of ref document: EP

Representative=s name: J D REYNOLDS & CO., GB