-
Die
Erfindung betrifft ein elektronisches Signaturverfahren. Sie ist
hauptsächlich
für die
elektronische Signatur im Sinne der europäischen Richtlinien und der
französischen
Verordnungen bestimmt. Sie ist auch für Transaktionen zwischen einem
Teilnehmer in einem Telekommunikationsnetz und einem Dienstleister
bestimmt, der das besagte Telekommunikationsnetz nutzt, um seine
Dienste anzubieten.
-
Ein
Zweck der Erfindung ist es, ein vereinfachtes System für die elektronische
Signatur in einem geschlossenen Netz, z.B. einem zellularen Mobiltelefonnetz
oder einem Pay-TV-Netz, einzusetzen. Ein weiterer Zweck der Erfindung
besteht darin, eine Beweiskette zwischen einem Unterzeichner, z.B.
einem Teilnehmer, einem Betreiber und einem Dienstleister, z.B.
einem Anbieter von Dienstleistungen, Inhalten, oder einem Händler zu
erstellen, um eine zwischen dem Unterzeichner und dem Dienstleister
erfolgte Transaktion zu sichern. Ein weiterer Zweck der Erfindung
ist es, die an einem von einem Teilnehmer für eine Transaktion verwendeten
Gerät eingesetzten Mittel
zu vereinfachen. Ein weiterer Zweck ist es, die Zertifizierungsmechanismen
für die
Anwender, d.h. den Teilnehmer und die Dienstleister, so möglichst transparent
zu gestalten.
-
Die
bekanntesten Transaktionen sind Käufe und Verkäufe. Jedoch
ist es auch möglich,
die Tatsache, dass Informationen einem Partner übermittelt werden, der prüft, ob es
sich bei den ihm übermittelten
Informationen nicht um Täuschung
handelt, als Transaktion zu betrachten. Man kann die Verwendung
der Erfindung auch im Rahmen der Zugangskontrolle ins Auge fassen;
in diesem Fall geht der Transaktion ein Zugangsgenehmigungsantrag
voraus. Zur Vereinfachung wird die Erfindung im Rahmen eines Einkaufes
beschrieben, weil ein solches Geschäft repräsentativ für sämtliche Probleme ist, die im
Laufe einer solchen Transaktion auftreten können. Aber von der Erfindung
betroffen sind sämtliche Transaktionen.
-
Bei
Käufen
und insbesondere bei Käufen
im Internet loggt sich ein Käufer,
z.B. der Anwender eines Mobiltelefons, bei einem Dienstleistungsanbieter ein,
insbesondere im Laufe einer WAP-Sitzung (Wireless Application Protocol,
also Protokoll für drahtlose
Anwendungen) oder einer Sprachübermittlung.
Im Laufe dieser Sitzung legt der Anwender mit dem Dienstleister
eine Transaktion fest. In diesem Fall ist der Dienstleister ein
Anbieter von Sach- oder Dienstleistungen, die er dem Anwender durch
eine Transaktion zur Verfügung
stellt (wobei die Benutzung der Sachleistung sofort erfolgen kann,
z.B. im Falle eines Musikinhalts, oder zeitlich verschoben, z.B.
im Falle einer Online-Bestellung). Diese Transaktion erfolgt durch
einen Austausch von Mitteilungen zwischen dem Anwender und dem Dienstleister. Diese
Transaktionsmitteilungen werden seitens des Anwenders und seitens
des Dienstleisters erstellt. Es handelt sich um elektronische Mitteilungen,
die entweder auf dem Mobiltelefon unter Kontrolle des Anwenders,
oder von einem Server des Dienstleisters erstellt werden, der an
das Internet angeschlossen ist oder Zugriff auf das Netz des Mobiltelefonbetreibers hat.
Wenn die Transaktion ein Kauf ist, enthalten die ausgetauschten
Mitteilungen hauptsächlich
folgende Informationen: Login des Käufers, Login des gekauften
Produkts, Menge des gekauften Produkts, Stückpreis des Produkts sowie
eine Zeitangabe. Bei einem Verkauf kann die Transaktionsmitteilung
vom Dienstleister vor der Sendung an den Anwender signiert werden.
Die Verschlüsselung
der Transaktionen ist für
die Sicherheit nicht obligatorisch, kann aber verwendet werden,
um diese zu erhöhen.
In diesem Falle braucht der Anwender nur noch die Signatur der Mitteilung,
sofern vorhanden, zu prüfen
und kann danach, sofern er dem vom Dienstleister verwendeten Signaturschema
vertraut und der beschreibende Inhalt der Transaktion seiner Erwartung
entspricht, die empfangene Mitteilung signieren und zur Genehmigung
an den Dienstleister zurücksenden.
Bei Eingang der neuen Mitteilung beim Dienstleister analysiert dieser
den Inhalt und die Kohärenz
der Mitteilung und gibt die vom Anwender vorgenommene Signatur frei.
Wenn diese gültig
ist, kann der Dienstleister seinen Teil der Transaktion erfüllen.
-
Nach
dem Stand der Technik erfolgt die Sicherung einer Transaktion zwischen
einem Teilnehmer und einem Dienstleister durch den Einsatz einer so
genannten PKI-Technologie (Public Key-Infrastruktur = öffentliche
Schlüsselinfrastruktur).
Um diese Technologie verwenden und eine Transaktion mit einem Dienstleister
vornehmen zu können,
muss der Teilnehmer ein Zertifikat besitzen; die bekanntesten Zertifikate
dieser Art sind die X509-Zertifikate. Ein solches Zertifikat wird
von einer Zertifizierungsstelle auf der Grundlage der von einer
Registrierungsstelle erfassten Auskünfte ausgestellt. Die Aufgabe
der Registrierungsstelle besteht darin, die Daten der Zertifizierungsanträge unter
Einhaltung der von der Zertifizierungsstelle erstellten Sicherheitsverfahren
zu prüfen.
Um sein Zertifikat zu erhalten, muss der Teilnehmer also der Registrierungsstelle,
die sich über
die Gültigkeit
dieser Informationen vergewissern wird, bevor sie die Generierung
eines Zertifikats bei der Zertifizierungsstelle beantragt, eine
bestimmte Anzahl von Angaben machen. Die Zertifizierungsstelle stellt
anschließend
ein Zertifikat, z.B. X509, aus. Ein X509-Zertifikat ist eine allgemein
zugängliche
Datei, die die Identität
des Inhabers dieses Zertifikats, einen öffentlichen Schlüssel, eine
Seriennummer, eine Gültigkeitsdauer,
die Lokalisierung einer Liste der damit verbundenen Revokationen
sowie eine bestimmte Anzahl weiterer Auskünfte enthält, die für die Erfindung gegenstandslos
sind.
-
Die
PKI-Technologien basieren auf den so genannten asymmetrischen Verschlüsselungsalgorithmen.
Solche Algorithmen verwenden einen unterschiedlichen Ver- und Entschlüsselungscode.
Man spricht auch von einem Doppelschlüssel. Eine mit einem der Schlüssel des
Doppelschlüssels
verschlüsselte
Datei kann nur unter Verwendung des zweiten Schlüssels entschlüsselt werden.
Einer der Schlüssel des
Doppelschlüssels
wird privater Schlüssel
(Private Key) genannt und ist nur dem Inhaber des Zertifikats bekannt;
bei dem anderen Schlüssel
handelt es sich um einen öffentlichen
Schlüssel
(Public Key), der allgemein bekannt ist. Generell ist es die Zertifizierungsstelle,
die Doppelschlüssel
produziert. Die Zertifizierungsstelle gibt auch Auskunft darüber, ob der
Privatschlüssel
korrupt ist oder nicht. Die Zertifizierungsstelle weigert sich,
das Zertifikat auszustellen, wenn sie überzeugt ist, dass der Privatschlüssel seinen
privaten Charakter verloren hat. Das Zertifikat wird somit zwecklos
und nicht ausgestellt.
-
So
kann nach dem Stand der Technik der Teilnehmer, wenn er in Besitz
der Transaktionsmitteilung und eines X509-Zertifikats ist, die Transaktion signieren.
Die Signatur der Transaktion erfolgt erstens durch Produktion eines
digitalen Profils der Mitteilung, die die Transaktion darstellt.
Man spricht von einer Transaktionsmitteilung oder einfach einer Transaktion.
Generell wird auf diese Transaktionsmitteilung ein M5-Algorithmus
(Message Digest 5) oder SHA-Algorithmus (Secure Hash Algorithm oder
sicherer Hash-Algorithmus)
angewandt. Das digitale Profil der Mitteilung wird dann unter Verwendung
des Privatschlüssels
des Inhabers des X509-Zertifikats verschlüsselt. Das Ergebnis wird elektronische
Signatur – oder
Signaturmitteilung – der
Transaktionsmitteilung genannt. Da der Privatschlüssel lediglich dem
Inhaber des Zertifikats bekannt ist, kann jeder, der diese Signatur
empfängt
und mit Hilfe des öffentlichen
Schlüssels
des Zertifikats entschlüsseln
kann, sicher sein, dass diese Signatur tatsächlich von dem Inhaber des
Zertifikats produziert wurde.
-
Außerdem sind
die Algorithmen vom Typ MD5 oder SHA nicht umkehrbar, d.h. es ist
unmöglich,
aus der Hash-Message die ursprüngliche
Mitteilung wieder zusammenzusetzen. Wenn der Empfänger der
Mitteilung und der Signatur den für die Zerhackung verwendeten
Algorithmus kennt, kann er das digitale Profil neu kalkulieren und
folglich mit dem Ergebnis der Entschlüsselung der Signatur vergleichen.
Dazu sei zu bemerken, dass ein X509-Zertifikat auch Aufschluss über den
Algorithmus erteilt, der verwendet wurde, um die Signatur zu produzieren. Wenn
eine Übereinstimmung
vorliegt, so wurde die Mitteilung korrekt und von einer identifizierten
Person übermittelt.
Der Dienstleister, der die Transaktionsmitteilung und die damit
einhergehende Signatur empfangen hat, kann also sicher sein, dass
die Transaktion gültig
ist.
-
Im
Dokument
EP328232 ist
ein elektronisches Signaturverfahren beschrieben, das eine Etappe
enthält,
in der eine Transaktion signiert wird, gefolgt von einer Etappe,
in der die Gegensignatur durch eine zentrale Stelle erfolgt. Die
verwendeten Algorithmen sind asymmetrisch. Die Lösung nach dem Stand der Technik
erfüllt
also die Vorschriften bezüglich
Vertraulichkeit und Verbindlichkeit (Non Repudiation) für den vorschriftsmäßigen Ablauf
einer Transaktion. Jedoch bringt diese Lösung auch zahlreiche Nachteile
mit sich.
-
Der
erste Nachteil besteht darin, dass der Teilnehmer bei einer Zertifizierungsbehörde ein
Zertifikat anfordern muss. Er muss also Behördengänge erledigen, um dieses Zertifikat
zu bekommen. Diese Behördengänge sind
zwar nicht sehr komplex, aber derzeitig bleibt der Begriff Zertifikat
für den
Normalbürger
recht obskur und motiviert nicht dazu, die notwendigen Maßnahmen
zu ergreifen, um ein Zertifikat zu bekommen, wenn es nicht unbedingt
notwendig ist.
-
Der
zweite Nachteil liegt darin, dass ein Zertifikat mit einem Doppelschlüssel zusammenhängt, der
unter Einsatz eines „RSA" genannten Algorithmus
verwendet wird. Die Robustheit des Algorithmus hängt u.a. von der Länge der
Schlüssel
des Doppelschlüssels
ab.
-
Der
Nachteil nach dem Stand der Technik liegt also darin, dass der Algorithmus
RSA auf der Faktorisierung von Zahlen basiert. Seine Verwendung
erfordert also umfangreiche Berechnungen bzw. den Einsatz spezieller
Mittel, z.B. einer Kabelkomponenten, um Leistungen zu erzielen,
die mit einer Verwendung in Echtzeit kompatibel sind. Unter Verwendung
in Echtzeit ist eine Wartezeit zu verstehen, die mit einer Bedienoberfläche kompatibel
ist (2 bis 3 Sekunden). Die Integration des RSA-Algorithmus, z.B.
in ein Mobiltelefon, erhöht
also den Preis des Gerätes
beträchtlich.
-
Ein
dritter Nachteil nach dem Stand der Technik hängt mit dem zweiten zusammen,
da der Telekom-Betreiber, der seinen Teilnehmern spezielle Mittel
für den
Einsatz des RSA-Algorithmus zur Verfügung stellt, nicht unbedingt
seine Rentabilität
steigert. Tatsächlich
können
sämtliche
Transaktionen ohne den besonderen Eingriff des Telekom-Betreibers
erfolgen.
-
Die
Erfindung löst
diese Probleme, indem sie den Telekom-Betreiber in den Mittelpunkt
der in seinem Telekommunikationsnetz erfolgenden Transaktionen rückt. So
kann er gleichzeitig die Rolle des Telekom-Betreibers, der Registrierungsstelle,
der Zertifizierungsstelle und in geringerem Maße auch des Unterzeichners
der Transaktionsmitteilungen spielen. Grundlegend ist jedoch, dass
er dem Anwender und dem Dienstleister die Gültigkeit der Transaktion effizient
gewährleistet.
Dies geschieht in geringerem Maße
deshalb, weil das Einzige, was dem Betreiber für die Signaturen überlassen
bleibt, der Einsatz der PKI-Technologien ist, um die Signatur eines
Teilnehmers durch Übersignatur
freizugeben.
-
In
der Erfindung produziert ein Teilnehmer, der eine Transaktion vornehmen
will, eine dieser Transaktion entsprechende Mitteilung. Wenn die Transaktionsmitteilung
erstellt ist, wird sie durch so genannte symmetrische Signaturtechniken
signiert. Solche Technologien basieren auf der Verwendung von Geheimschlüsseln, die
mit geschlossenen Netzen wie beispielsweise Mobiltelefonnetz oder
Pay-TV kohärent
ist, weil vom Begriff her ausnahmslos alle Beteiligten bekannt sind.
Man kann in solch geschlossenen Netzen (z.B. durch Chipkarten, SIM-Karten
in einem GSM/GPRS-Netz) eine geheime Sache übermitteln. Außerdem erfordern
die symmetrischen Signaturtechnologien viel weniger Rechnerressourcen.
Für die
symmetrischen Signaturtechnologien kann man bekannte Verschlüsselungsalgorithmen
wie z.B. DES (Data Encryption Standard), 3DES (dreifach angewendeter
DES) und AES (Advanced Encryption Standard) verwenden. Der Teilnehmer
verwendet einen ihm und dem Betreiber bekannten Geheimschlüssel, um
die Signatur einer vom Teilnehmer erstellten Transaktionsmitteilung
zu produzieren. Diese Mitteilung und ihre Signatur werden dann an
den Betreiber geschickt, der die Signatur prüft und zusammen mit der Transaktionsmitteilung
unter Verwendung der asymmetrischen Signaturtechnologien übersigniert
(z.B. unter Verwendung der RSA-Technologie), bevor er die Mitteilung
des Anwenders an den Dienstleister weiterleitet. Wenn dieser Dienstleister
beispielsweise im Internet lokalisiert ist, nimmt der Betreiber
eine Übersignatur
unter Verwendung des gewöhnlich
im Internet verwendeten Modells vor, nämlich der auf der Verwendung
der X509-Zertifikate basierenden PKI-Technologie.
-
Bei
der Erfindung spielt der Betreiber die Rolle der Zertifizierungsstelle.
Das bedeutet, dass er es ist, der die Zertifikate produziert, die
seine Teilnehmer für
Transaktionen verwenden. So kann der Betreiber beispielsweise beschließen, den
gleichen Doppelschlüsseln
für mehrere
Teilnehmern zu verwenden, wobei sich das Zertifikat durch seine
restlichen Bestandteile unterscheidet, z.B. die Identität seines
Inhabers, seine Seriennummer, sein Ausstellungsdatum oder seine
Gültigkeitsdauer.
-
Wenn
der Betreiber die Transaktionsmitteilung und die Signatur empfängt, kennt
er formell den Absender. Er ist also in der Lage, den mit diesem
Teilnehmer assoziierten Geheimschlüssel wieder zu finden. Er verwendet
diesen Geheimschlüssel,
um die Signatur der Mitteilung zu prüfen. Wenn sich bei seiner Analyse
der Signatur ergibt, dass diese tatsächlich von dem Teilnehmer stammt,
kann der Teilnehmer die gesamte Transaktion des Teilnehmers (d.h. die
Transaktionsmitteilung und die Signatur in symmetrischer Technologie)
mit seinem eigenen Doppelschlüssel übersignieren,
bevor er dem Dienstleister die neue Mitteilung sendet. Dieser kann
die Signatur des Teilnehmers nicht analysieren, aber der Betreiber
bestätigt
ihm durch die Übersignatur,
dass die Transaktion gültig
ist. Der Dienstleister kann also diese Signatur akzeptieren. Das
Vertrauensproblem bei der Signatur eines unbekannten Teilnehmers
ist dadurch zu einem Vertrauensproblem gegenüber einem bekannten Betreiber
geworden, der die Gültigkeit
der Transaktion gewährleistet.
-
Man
erfüllt
also die Vorgaben bezüglich
Vertraulichkeit und Verbindlichkeit (Non Repudiation), geringer
Rechenleistung für
das Gerät
des Teilnehmers und Transparenz für den Betreiber, was die durch
die Erfindung angestrebten Zielvorgaben sind.
-
Zweck
der Erfindung ist also ein elektronisches Signaturverfahren, dadurch
gekennzeichnet, dass es die folgenden Etappen beinhaltet:
- – an
einem Gerät
eines Anwenders werden Informationen bezüglich der Art einer Transaktion
T zwischen dem Anwender und einem Dienstleister angezeigt (201),
- – mit
dem Gerät
wird eine Signatur der Transaktion T produziert (203),
um die Transaktion T und ihren Autor auf Ordnungsmäßigkeit
zu prüfen,
- – mit
dem Gerät
wird eine erste Mitteilung produziert, die die Informationen bezüglich der
Art der Transaktion und ihrer Signatur enthält,
- – mit
dem Gerät
wird die erste Mitteilung an den Server eines Telekom-Betreibers
gesendet (204),
- – auf
dem Server des Telekom-Betreibers empfängt (205) man die
erste Mitteilung,
- – auf
dem Server wird der Anwender des Gerätes identifiziert,
- – auf
dem Server wird die Gültigkeit
der Signatur geprüft
(206),
- – auf
dem Server wird eine zweite Transaktion produziert (207),
die die Transaktion T, die Signatur des Anwenders des Gerätes sowie
Informationen bezüglich
der Identität
des Anwenders des Geräts
enthält,
- – man
produziert (209) eine Signatur, die der zweiten Transaktion
entspricht; diese Signatur wird Übersignatur
des Betreibers genannt,
- – vom
Server wird eine zweite Mitteilung gesendet (210), die
die zweite Transaktion und ihre Übersignatur
durch den Betreiber an den Dienstleister enthält, der an der Transaktion
T beteiligt ist.
-
Man
geht hier von dem Fall aus, dass der Anwender eine Transaktion signiert
und an den Dienstleister sendet; der Fall, in dem der Dienstleister zunächst eine
Transaktion signiert, bevor er sie dem Anwender zur Signatur vorlegt,
lässt sich
ebenfalls aus diesen Etappen ableiten.
-
Die
Erfindung wird beim Lesen der folgenden Beschreibung und bei der
Untersuchung der sie begleitenden Abbildungen besser verständlich.
Diese werden orientierungshalber dargestellt und sind für die Erfindung
nicht erschöpfend.
Die Abbildungen zeigen im Einzelnen:
-
1:
eine Darstellung von für
die Verwendung des erfindungsgemäßen Verfahrens
sinnvollen Mitteln;
-
2:
eine Darstellung mehrerer Etappen des erfindungsgemäßen Verfahrens;
-
3:
eine Darstellung einer von einem Teilnehmer erstellten Transaktionsmitteilung;
-
4:
eine Darstellung von Etappen, die für die Produktion einer signierten
und verschlüsselten Mitteilung,
die die Transaktion darstellt, verwendet werden.
-
1 zeigt
ein an ein Mobiltelefonnetz 102 angeschlossenes Telefon 101.
In unserem Beispiel ist also das Gerät, mit dem Informationen bezüglich der
Art einer Transaktion empfangen oder produziert werden können, ein
Mobiltelefon. In der Praxis kann es sich um einen beliebigen Gerätetyp handeln,
der an ein Telekommunikationsnetz angeschlossen werden kann. Ebenso
wird davon ausgegangen, dass das Netz 102 ein GSM-Netz
ist, aber es könnte
sich auch um ein Telekommunikationsnetz beliebiger Art handeln,
z.B. DCS, PCS, GPRS bzw. UMTS.
-
Das
Telefon 101 erstellt also eine Funkverbindung 103 mit
dem Netz 102. Diese Verbindung wird durch eine Antenne 104 des
Telefons 101 hergestellt. Die Antenne 104 ist
an GSM-Schaltungen 105 angeschlossen. Die Schaltungen 105 übernehmen die
Aufgabe der Modulation und Demodulation von Signalen. Erstens demodulieren
sie aus dem Netz 102 über
die Antenne 104 empfangene Signale, um digitale Signale
zu produzieren. Zweitens produzieren die Schaltungen 105 nach
der GSM-Norm analoge
Signale aus digitalen Signalen. Die Schaltungen 105 sind
also an einen Bus 106 angeschlossen.
-
Das
Telefon 101 beinhaltet auch einen Mikroprozessor 107,
der an den Bus 106 angeschlossen ist. Der Mikroprozessor 107 führt Befehlscodes
aus, die in einem Programmspeicher 108 abgelegt sind. Der
Speicher 108 hat mehrere Zonen. Eine Zone 108A enthält Befehlscodes
für die
Verwendung des Kommunikationsprotokolls, z.B. WAP oder HTTP. Eine
Zone 108B enthält
Befehlscodes für
die Verwendung des Berechnungsalgorithmus für das digitale Profil vom Typ
MD5 oder SHA-1.
-
Eine
Zone 108c enthält
Befehlscodes für
die Verwendung eines Verschlüsselungsalgorithmus, z.B.
DES, 3DES, EAS. Und eine Zone 108d enthält Befehlscodes für die Sendung
und den Empfang von SMS-Mitteilungen
(Short Message System oder Kurzmitteilungen). Der Speicher 108 kann
noch weitere Zonen mit Befehlscodes für den allgemeinen Betrieb des
Telefons 101 oder Arbeitszonen enthalten. Diese sind hier
nicht dargestellt, um die Zeichnung nicht zu überladen.
-
In
unserem Beispiel wurde der Hash-Algorithmus MD5 gewählt, aber
es gibt noch andere, z.B. SHA-1. Die Besonderheit dieser Algorithmen
besteht darin, dass sie von einer Originalmitteilung ein digitales
Profil produzieren, das diese charakterisiert. Ein weiteres Merkmal
dieser Algorithmen ist, dass die ursprüngliche Mitteilung aus der
digitalen Mitteilung, die bei der Zerhackung entsteht, nicht wiederhergestellt
werden kann.
-
Für die Zone 108c und
unser Beispiel wurde der DES-Algorithmus gewählt, aber es gibt noch andere,
z.B. den 3DES (dreifach angewendeten DES), der bevorzugt verwendet
wird, oder den AES-Algorithmus.
-
Das
Telefon 101 hat auch einen Speicher 109, um ein
Login des Anwenders von Telefon 101 zu speichern, z.B.
seine MSISDN-Nummer, d.h. seine Telefonnummer. Das Telefon 101 hat
auch einen Speicher 110, in dem ein Teilnehmerschlüssel abgelegt
werden kann, der eigentlich ein Signaturschlüssel ist, der dem Anwender
des Gerätes
gehört.
Mit diesem Schlüssel
kann der Anwender beispielsweise Mitteilungen signieren. In der
Praxis können
die Speicher 109 und 110 sehr wohl in einer SIM-Karte
enthalten sein. Das Telefon 101 hat auch eine Tastatur 111 und
eine Anzeige 112, damit der Anwender von Telefon 101 dieses
auch bedienen kann. Die Elemente 109 bis 112 sind
an Bus 106 angeschlossen.
-
Die
einzelnen, für
das Telefon 101 beschriebenen Elemente kommen in dem erfindungsgemäßen Verfahren
zum Einsatz.
-
1 zeigt
den Server 113 des Betreibers eines Telekommunikationsnetzes,
z.B. des Betreibers, der Netz 102 verwaltet. Der Server 113 beinhaltet
Schnittstellenschaltungen 114 für den Anschluss zwischen Server 113 und
Netz 102. Die Schaltungen 114 sind an einen Bus 115 angeschlossen.
Der Server 113 hat einen Mikroprozessor 116, der
ebenfalls an den Bus 115 angeschlossen ist. Der Mikroprozessor 116 führt Befehlscodes
aus, die in einem Speicher 117 abgelegt sind. Der Speicher 117 hat
mehrere Zonen.
-
Eine
erste Zone 117A enthält
Befehlscodes, durch die der Server 113 als Gateway z.B.
für das WAP-Protokoll,
fungieren kann. Dank der Befehlscodes der Zone 117A kann
sich ein Anwender des Gerätes 101 über das
WAP-Protokoll in Websites einloggen, d.h. solche, die bei einem
im Internet erreichbaren Server registriert sind. Eine Zone 117B enthält Befehlscodes,
die der Verwendung des Berechnungsalgorithmus des digitalen Profils
entsprechen.
-
Eine
Zone 117C enthält
Befehlscodes durch den Einsatz des DES-Algorithmus. Eine Zone 117D enthält Befehlscodes
für die
Verwendung des Empfangs und der Sendung von Kurzmitteilungen. Eine Zone 117E enthält Befehlscodes,
die die Verwendung der PKI-Technologien ermöglichen. Es sei daran erinnert,
dass diese Technologien u.a. den Einsatz asymmetrischer Verschlüsselungsalgorithmen
vom Typ RSA beinhalten.
-
Der
Speicher 117 enthält
auch eine Zone 117E mit Befehlscodes, dank derer der Server 113 als
Zertifizierungsserver fungieren kann, was der Aufgabe der Zertifizierungsstelle
entspricht, die bei einer bevorzugten Vorgehensweise dem Betreiber von
Netz 102 bei der Erfindung zufällt. Dank der Befehlscodes
der Zone 117F kann der Server 113 auf Anfragen
von Dienstleistern antworten, die im Internet agieren und versuchen,
die Gültigkeit
eines Zertifikats X509 festzulegen.
-
Der
Server 113 enthält
auch einen Speicher 118 für die Ablage von Informationen
bezüglich
der Teilnehmer des Betreibers, dem der Server 113 gehört. Der
Speicher 118 ist wie eine Datenbank strukturiert. In der
Praxis wurde der Speicher 118 als eine Tabelle dargestellt,
die so viele Spalten enthält
wie es Teilnehmer im Netz des Betreibers gibt, und so viele Zeilen
wie Informationen für
jeden Teilnehmer zu speichern sind. 1 zeigt
einige Zeilen der Tabelle 118. Die Tabelle 118 enthält eine
Zeile 118A, mit der ein Login des Teilnehmers gespeichert
werden kann, z.B. seine MSISDN-Nummer. Mit einer Zeile 118B kann
man einen geheimen (verschlüsselt
oder unverschlüsselt
gespeicherten) Verschlüsselungscode speichern,
der zur Prüfung
von Signaturen verwendet wird, die im Gerät 101 erfolgen. Mit
einer Zeile 118C kann ein persönlicher Code des Anwenders von
Gerät 101 gespeichert
werden, wodurch beispielsweise das Verfahren für die Produktion einer elektronischen
Signatur durch den Anwender des Gerätes 101 freigegeben
werden kann. Mit einer Zeile 118D können die Informationen, die
einem Zertifikat entsprechen, z.B. nach der Norm X509 gespeichert
werden. In diesem Fall enthält
die Zeile 118D für
jeden Teilnehmer, der Inhaber eines Zertifikats ist, mindestens
den öffentlichen
Teil des Doppelschlüssels.
Der Speicher 118 ist an Bus 115 angeschlossen.
-
Der
Server 113 enthält
auch eine Schnittstelle 119 für den Internetanschluss. Die
Schnittstelle 119 ist an Bus 115 angeschlossen.
-
1 zeigt
eine Gruppe von Funktionen, u.a. WAP-Gateway, PKI-Technologie, Zertifizierungsstelle
und Registrierung der Informationen bezüglich der Teilnehmer, die im
Server 113 zusammengefasst sind. In der Praxis können all
diese Funktionen im gleichen Server vereint oder auch auf mehrere
Server, die miteinander kommunizieren, verteilt werden.
-
Der
Server 113 ist also an das Netz 120 angeschlossen
(Internet in unserer Beschreibung). In diesem Netz kann er mit einem
Server 121 eines Dienstleisters kommunizieren. Ein Dienstleister
ist ein Internetteilnehmer, der seine Dienste im Internet anbietet,
oder aber ein Teilnehmer eines anderen Netzes (Kommunikationsmittels),
für den
das Gerät 101 Informationen über eine
Transaktion empfangen bzw. senden kann. Es kann sich dabei um einen
Verkauf oder eine einfache Dienstleistung, z.B. eine Übersetzung,
handeln. Meist gehört
der Server 121 einem Host, d.h. einer Person, die Dienstleistern,
die im Internet agieren wollen, Host-Technologien anbietet. So enthält der Server 121 Schnittstellenschaltungen 122 für den Anschluss
an das Internet 120 und einen Mikroprozessor 123,
der in der Lage ist, in einem Speicher 124 abgelegte Befehlscodes
auszuführen.
Der Speicher 124 ist in mehrere Zonen aufgeteilt, von denen
eine, nämlich
die Zone 124A, Befehlscodes enthält, mit denen Algorithmen im
Zusammenhang mit den PKI-Technologien verwendet werden können. Eine
Zone 124B enthält
Befehlscodes, dank derer sich der Server 121 wie ein so
genannter WEB-Server
verhalten kann, d.h. Befehlscodes, die die Verwendung des HTTP-Protokoils (Hypertext Transfer
Protokolls] ermöglichen.
Eine Zone 124C enthält
Befehlscodes, die die Verwendung des WAP-Protokolls ermöglichen.
So kann sich ein Anwender, der über
ein Gerät,
z.B. das Telefon 101, verfügt, in den Server 121,
der das WAP-Protokoll erkennt, einloggen. Der Server 121 enthält auch
einen Speicher 125, in dem verschiedene Websites, u.a. die
des Dienstleisters, registriert sind. Die Websites werden in Form
von Dateien, z.B. im WML-Format (Wireless Mark-up-Sprache) beschrieben.
Die Elemente 122 bis 125 sind über einen Bus 126 angeschlossen.
-
Für die weitere
Beschreibung wird, wenn ein Gerät,
d.h. das Gerät 101,
der Server 113 oder der Server 121 eine Aktion
durchführen
soll, diese Aktion eigentlich durch den Mikroprozessor des von den
im Programmspeicher des Gerätes
abgelegten Befehlscodes gesteuerten Gerätes durchgeführt. Es
sei außerdem
daran erinnert, dass eine Transaktion mit einer Transaktionsmitteilung
zusammenhängt,
wobei beide Begriffe unterschiedslos verwendet werden. Das Gleiche
gilt für
Signatur und Signaturmitteilung. In der Praxis werden eine Transaktion
und eine Signatur durch eine Bitfolge dargestellt, wobei es sich
in diesem Falle um eine binäre,
d.h. aus Bit zusammengesetzte Mitteilung handelt.
-
2 zeigt
eine Etappe 201 vor der Anzeige der Transaktion. In der
Etappe 201 verwendet ein Teilnehmer von Netz 102 das
Gerät 101,
um eine Transaktion zu definieren. Das bedeutet, dass der Anwender
von Gerät 101,
der ein Teilnehmer von Netz 102 ist, die Tastatur 111 und
die Anzeige 112 verwendet, um eine Verbindung mit einem
Server eines Dienstleisters herzustellen, z.B. durch das WAP-Protokoll.
Dann sendet dieser Server Informationen über den Server 115,
der sich wie ein WAP-Gateway verhält. Dank der Informationen
kann das Telefon 101 auf seiner Anzeige 112 die
einzelnen Dienste anzeigen, die der Dienstleister anbietet. Der Anwender
wählt einen
dieser Dienste aus und bekommt gleichzeitig den Login für diesen
Dienst; anschließend
gibt er die Transaktion auf der Tastatur 111 frei. Bei
der Freigabe der Transaktion ist der Anwender von Telefon 101 (also
das Telefon 101) im Besitz der Referenz 301 des
Artikels, um eine Variabilität
für die
berechnete Signatur (eine vom Dienstleister verwaltete Seriennummer,
eine Zeitangabe, einen Zufallswert, wobei diese Aufzählung nicht
erschöpfend
ist), den Stückpreis 302 des
Artikels, die Kaufmenge 303 des Artikels und sein Login 304 für den Zugriff
auf Netz 102 zu ermöglichen.
-
Dabei
handelt es sich um Informationen bezüglich der Transaktion. Optional
ist der Anwender von Gerät 101 auch
im Besitz einer URL 305 (Universal Resource Location oder
universelle Ressourcen-Adresse), mit der der Empfänger der
Transaktion Daten bekommen kann, um die Gültigkeit der Transaktion und
insbesondere der Übersignatur 310 prüfen zu können. Alle
vorgenannten Informationen werden elektronisch in einem Speicher
des Telefons 101 abgelegt. Es handelt sich um eine Datei.
Sie enthält sämtliche
Informationen bezüglich
der Art einer Transaktion. Sie wird auch Transaktionsmitteilung 306 oder
Transaktion T genannt. Anschließend
geht es weiter zur Etappe 202, Zusammenfassung der Transaktion
T oder Produktion eines digitalen Profils der Transaktion T.
-
In
der Praxis kann die Transaktionsmitteilung 306 auf vielerlei
Arten angezeigt werden. Die Mitteilung kann direkt vom Anwender
auf der Tastatur seines Telefons eingegeben werden, in Form einer Kurzmitteilung
eingehen oder auf jede beliebige Art erstellt werden, mit der die
Informationen bezüglich der
Transaktion eingegeben bzw. erhalten werden können.
-
In
der Praxis tritt die Gültigkeit
der Transaktion erst nach Eingabe eines Freigabecodes durch den Anwender
in Kraft. Dies kann beispielsweise ein vierstelliger Code sein,
nach dessen Eingabe es weiter zu den folgenden Etappen gehen kann.
Die Eingabe dieses Codes entspricht der Eingabe der Geheimzahl einer
Kreditkarte. Dadurch wird die Vertraulichkeit und Verbindlichkeit
der Zahlung gewährleistet. Derjenige,
der die Signatur produziert hat, kannte also auch den Freigabecode
für die
einzelnen Produktionsetappen dieser Signatur.
-
In
Etappe 202 wendet das Telefon 101 auf die Transaktionsmitteilung 306,
die die Informationen über
die Art der Transaktion enthält,
den in der Zone 108B abgelegten MD5-Algorithmus an. Dadurch
erhält
man eine digitale Zusammenfassung der Transaktion. Anschließend geht
es weiter zu einer Etappe 203 für die Produktion der Signatur.
-
Auch 4 zeigt
die Etappe 203. Sie zeigt, dass durch die Verwendung eines
Verschlüsselungsalgorithmus,
dessen Eingänge
die digitale Zusammenfassung der Transaktion und ein Geheimschlüssel des
Teilnehmers sind, eine Signatur produziert wird. Der Geheimschlüssel des
Teilnehmers wird im Speicher 110 von Telefon 101 abgelegt.
Das Ergebnis des Signaturalgorithmus ist eine Signaturmitteilung 307 oder
eine Signatur 307. Der für die Produktion der Signatur 307 verwendete Verschlüsselungsalgorithmus
ist beispielsweise der Algorithmus der Zone 108c. Generell
erhält
man eine Signatur durch Anwendung eines Verschlüsselungsalgorithmus und eines
Geheimschlüssels
auf ein digitales Profil der zu signierenden Mitteilung.
-
Nach
Eingang von Mitteilung 306 und ihrer Signatur 307 geht
es weiter zur Etappe 204, Sendung der Mitteilung 306 und
ihrer Signatur 307. Beide werden beispielsweise in Form
einer Kurzmitteilung an den Server 113 gesendet. Man kann
jedoch für
die Sendung jedes beliebige Übertragungsprotokoll
verwenden, auch solche, die eine Verschlüsselung der Übertragungsdaten
erfordern. Anschließend
geht es weiter zur Etappe 205, Empfang der Mitteilung und ihrer
Signatur durch den Server 113. Die aus der Mitteilung 306 und
ihrer Signatur 307 gebildete Gruppe ist eine erste, vom
Gerät 101 gesendete
Mitteilung 300.
-
In
der Etappe 205 empfängt
der Server 113 eine Kurzmitteilung Anhand der Kopfzeile
der Kurzmitteilung kann festgestellt werden, wer die Mitteilung
gesendet hat. Somit ist der Server 113 im Besitz eines
Logins des Absenders, meist seiner MSISDN-Nummer. Dank dieses Login
ist der Server 113 in der Lage, in Tabelle 118 die
Informationen bezüglich
des Absenders zu übernehmen.
Er übernimmt
insbesondere in der Zeile 118B den (verschlüsselten
oder unverschlüsselten)
Geheimschlüssel
der Signatur. Mit diesen Informationen kann Server 113 die
Gültigkeit
der Signatur 307 prüfen.
Bei dieser Prüfung
wird u.a. die Verschlüsselung,
die in Etappe 202 durch den Hash-Algorithmus an der zusammengefassten
Mitteilung vorgenommen wurde, umgekehrt. Es handelt sich um die
Etappe 206, Prüfung
der Signatur. In Etappe 206 erfolgt die Entschlüsselung
mit dem gleichen Schlüssel
wie für
die Produktion der Signatur, denn es handelt sich um so genannte
symmetrische Algorithmen, die also nach dem Prinzip eines Geheimschlüssels funktionieren. Der
Schlüssel
ist in diesem Fall nur den Absendern und Empfängern bekannt.
-
In
der Etappe 206 reproduziert der Server 113, sobald
die Verschlüsselung
der Signatur umgekehrt wurde, den Prozess, der zum Erhalt der Zusammenfassung
der Transaktion geführt
hat, d.h. dass der Server 113 den Berechnungsalgorithmus
des digitalen Profils (hier MD5) auf die Informationen bezüglich der
Transaktion, und folglich auf die Mitteilung 306 anwendet.
Dann vergleicht er das Ergebnis der Umkehrung der Verschlüsselung
der Signatur mit seiner eigenen, von ihm selbst vorgenommenen Zusammenfassung.
Wenn beide identisch sind, so wurde die Mitteilung nicht geändert und
tatsächlich
von der Person, die dies vorgibt, gesendet. Wenn sie nicht identisch
sind, wird die Transaktion abgebrochen. Wenn sie identisch sind,
geht es weiter zur Etappe 207, Erstellung der zweiten Mitteilung
für den Dienstleister.
-
In
der Praxis erfolgen die Prüfungen
einer Signatur in einer unabhängigen
und von einer Zertifizierungsstelle zugelassenen elektronischen
Schaltung. Diese Zulassung gewährleistet,
dass es unmöglich ist,
eine verschlüsselte
Mitteilung zu produzieren (d.h. in unserem Fall eine Signatur zu
generieren oder zu regenerieren). Entsprechend unterbindet die unabhängige Schaltung,
die auch als kryptografische Karte bezeichnet wird, von der Konstruktion
her die Generierung oder Neugenerierung einer Signatur. Diese unabhängige Schaltung
akzeptiert am Eingang die Transaktionsmitteilung, die entsprechende
Signatur und den Geheimschlüssel
des Teilnehmers, der die Mitteilung und die Signatur gesendet hat
Die unabhängige
Schaltung produziert im Ausgang eine Mitteilung, die je nach Fall „Signatur
korrekt" oder „Signatur
nicht korrekt" bedeutet.
Diese unabhängige Schaltung
ist als Einzige befugt, die Verschlüsselungsalgorithmen und die
entsprechenden Schlüssel zu
manipulieren. Die unabhängige
Schaltung ist nicht fähig,
eine Signatur zu produzieren. Die unabhängige Schaltung ist beispielsweise
eine an den Server 113 angeschlossene Mikroschaltung, die
mit dem Mikroprozessor 116 kommuniziert. Die unabhängige Schaltung
ist beispielsweise in Form einer Mikroschaltungskarte in den Server 113 integriert.
Der Server 113 enthält
also ein Lesegerät 127 für die Mikroschaltung,
das an den Bus 115 angeschlossen ist. Durch die Speicherung
der Signaturschlüssel
der Anwender, die durch einen nur dieser Mikroschaltungskarte (oder
gesicherten Verschlüsselungskarte)
bekannten Schlüssel
verschlüsselt
sind, wird gewährleistet,
dass nur diese Mikroschaltungskarte in der Lage ist, den Wert des
Schlüssels
des Anwenders im Klartext anzuzeigen.
-
In
der Etappe 207 produziert der Server 113 eine
digitale Darstellung mit den folgenden Informationen: einer Referenz 301 des
Artikels, einem Stückpreis 302,
einer Menge 303 von Artikeln, der Netzidentität 304 des
Anwenders von Gerät 101,
einer URL 305 für
den Zugriff auf das X509- Zertifikat
des Anwenders von Gerät 101,
einem Transaktions-Login 308 zur Ermöglichung einer Variabilität für die berechnete
Signatur (eine vom Server verwaltete Seriennummer, eine Zeitangabe,
einen Zufallswert, wobei diese Aufzählung nicht erschöpfend ist)
und die Signatur 307, so wie sie das Gerät 101 in
der Etappe 203 produziert hat. Diese digitale Darstellung
wollen wir Mitteilung 309 nennen. Der Server 113 produziert dann
in der Etappe 209 eine Übersignatur 310 für die Mitteilung 309.
Der Server 113 kalkuliert mit dem Algorithmus von Speicher 117B (d.h.
dem MD5-Algorithmus) ein digitales Profil der Mitteilung 309 im
Klartext. Der Server 113 sucht dann im Speicher 118 den privaten
Schlüssel
des Doppelschlüssels
des X509-Zertifikats,
der je nach Variante dem Betreiber oder dem Anwender von Telefon 101 entspricht.
Server 113 verwendet diesen Privatschlüssel für die Verschlüsselung
des digitalen Profils von Mitteilung 309 in der Etappe 209.
Dadurch erhält
man eine Übersignatur 310.
Server 113 setzt dann die Mitteilung 309 und die Übersignatur 310 der
Mitteilung 309 zusammen, und man erhält eine digitale Darstellung/Mitteilung 311 der
Informationen in einer Etappe 210.
-
Es
sei daran erinnert, dass ein X509-Zertifikat die Identität seines
Inhabers enthält
Ein Link zu einem solchen Zertifikat kann also als eine Information
zur Identität
des Anwenders und Inhabers dieses Zertifikats angesehen werden.
-
Login 308 ist
beispielsweise ein Zeitindex (in der Literatur auch Timestamp genannt),
mit dem die Transaktion ab einem bestimmten Datum indexiert werden
kann.
-
Es
sei daran erinnert, dass die Verschlüsselungen mit öffentlichen
und privaten Schlüsseln
so genannte asymmetrische Verschlüsselungen sind, die beispielsweise
den RSA-Verschlüsselungsalgorithmus
verwenden.
-
In
der Praxis kann die Übersignatur 310 von der
gleichen unabhängigen
Schaltung produziert werden wie bei der Prüfung der Signatur in Etappe 206.
In diesem Fall muss der besagten unabhängigen Schaltung auch ein privater
Schlüssel
vorgegeben werden, der je nach Variante dem Teilnehmer oder Betreiber
entspricht, sowie das Login 308. Dadurch bekommt man für die Produktion
der Übersignatur
die gleiche Gewährleistung
der Geheimhaltung wie bei der Prüfung
der Signatur. So wird auch gewährleistet,
dass eine Übersignatur
nur dann produziert wird, wenn eine gültige Signatur empfangen wird.
-
Dann
geht es weiter zur Etappe 210, Sendung der Mitteilung 311 an
den Dienstleister, d.h. an die Kommunikations- und Bearbeitungsmittel
des Dienstleisters, z.B. Server 121. Solche Mittel sind
bekannt. Die Sendung erfolgt beispielsweise in Form einer E-Mail-Mitteilung.
Das Gerät 101 gibt
dem Server 113 die elektronische Adresse des Dienstleisters. Das
Gerät 101 hat
diese Adresse beispielsweise bei einer Kommunikation mit dem Dienstleister
bekommen, um die Transaktion zu erstellen oder eine Mitteilung von
dem Dienstleister zu empfangen. Ansonsten muss der Teilnehmer ein
Login eingeben, um den Dienstleister zu identifizieren, wobei das
Login zu einem Element der Transaktionsmitteilung 306 wird.
In der Praxis kann die Sendung von Mitteilung 311 mit Hilfe
jedes beliebigen Protokolls erfolgen, das der Betreiber von Netz 102 und
der Dienstleister unterstützen.
-
In
einer Variante wird ein X509-Zertifikat zur gleichen Zeit wie die
Mitteilung 311 gesendet. Dann braucht der Empfänger von
Mitteilung 311 das besagte Zertifikat nicht einzuholen.
Es sei daran erinnert, dass ein X509-Zertifikat eine Information enthält, mit
der er Zugriff auf eine Liste der verweigerten Zertifikate hat,
d.h. dass ein Zertifikat die Mittel beinhaltet, seine Gültigkeit
zu prüfen.
-
Dann
geht es weiter zur Etappe 211, Empfang der Mitteilung durch
den Dienstleister. In dieser Etappe bekommt der Dienstleister Informationen über eine
Person, die ihm eine bestimmte Menge eines bestimmten Produkts zu
einem bestimmten Preis abkaufen möchte. Außerdem ist der Server 121 dann im
Besitz einer Adresse 305, mit der er das X509-Zertifikat
von der Person bekommen kann, die den Einkauf tätigen will. Dieses X509-Zertifikat beinhaltet
u.a. den Algorithmus, der für
die Produktion der Signatur verwendet wurde, sowie den öffentlichen Schlüssel der
Person, die die Transaktion durchführen möchte. Der Dienstleister ist
also in der Lage, die Gültigkeit
der Transaktion zu prüfen.
-
Es
gibt für
den Betreiber mindestens drei Varianten, um die von seinen Teilnehmern
durchgeführten
Transaktionen überzusignieren.
Die erste Variante besteht darin, im Server 113 sämtliche
Doppelschlüssel
und Zertifikate der Teilnehmer zu hosten. Bei der Erfindung wird
also eine gesicherte und nicht verweigerbare Verlagerung einer elektronischen Signatur
(in PKI-Technologie) an einem Ferngerät verwendet. Bei der zweiten
Variante werden beim Betreiber sämtliche
Doppelschlüssel
und Zertifikate von Teilnehmern produziert und im Server 113 wie
in der ersten Variante beschrieben, gehostet. Bei der dritten Variante
wird nur ein Doppelschlüssel
(beim Betreiber) produziert und werden unterschiedliche und vom Inhalt
her einzigartige Zertifikate für
jeden der Teilnehmer generiert (z.B. nach ihrer Seriennummer); das
Ganze wird wie für
die erste und zweite Variante beschrieben, gehostet.
-
In
Etappe 209 wendet der Server 121 eine Entschlüsselung
auf die durch Server 113 erfolgte Übersignatur 310 an.
Diese Entschlüsselung
produziert eine Mitteilung, die aus einer vom Server 113 vorgenommenen
Zerhackung resultiert. Wenn der Server 121 den Hash-Algorithmus
kennt, kann er diese Zerhackung aus der Mitteilung 309 neu
kalkulieren und die Produktion mit dem Ergebnis der Entschlüsselung
vergleichen. Wenn sie identisch sind, bedeutet das, dass die Person,
die Transaktion durchgeführt
hat, auch diejenige ist, die sie vorgibt. Das bedeutet auch, dass
der Inhalt der Transaktion während der Übertragung
nicht geändert
wurde. Dann kann der Dienstleister in aller Sicherheit seinen Teil
der Transaktion durchführen.
-
So
kann eine Transaktion durch Sendung einer ersten Mitteilung vom
Anwender an den Betreiber erfolgen, wobei diese erste Mitteilung
die Transaktion T und ihre Signatur beinhaltet, und anschließend durch
eine zweite Mitteilung vom Betreiber an den Dienstleister, wobei
diese zweite Mitteilung eine zweite Transaktion und ihre Übersignatur
enthält.
Die zweite Transaktion beinhaltet also die Transaktion T, ihre Signatur
und vom Betreiber als Zeitangabe eingefügte Daten.
-
Damit
ist die Erfindung von vielerlei Interesse. Die Produktion von Signaturen,
die zwischen Gerät 101 und
Server 113 ausgetauscht werden, erfolgt mit symmetrischen
Algorithmen. Diese sind sehr robust und erfordern zu ihrer Ausführung nur
wenig Rechenkapazität.
Damit kann man sich unter geringem Kostenaufwand einen zuverlässigen Kommunikationskanal
zwischen Terminal 101 und Server 113 sicherstellen.
Außerdem
wird die Verwaltung der Geheimschlüssel stark vereinfacht, weil
der Betreiber, der den Server 113 verwaltet, über zahlreiche
Mittel verfügt,
um seine Teilnehmer, d.h. die Personen, die Mitteilungen in dem
von ihm verwalteten Netz versenden, zu identifizieren. Der Betreiber
weiß unabhängig von
dem Wert des verwendeten Geheimschlüssels immer, wer die Mitteilung
gesendet hat. Dadurch verringert sich die Anzahl der zu verwaltenden
Geheimschlüssel.
Damit verringert sich auch der Produktionsaufwand für eine Signatur
an Gerät 11. Dadurch
verringert sich die Wartezeit für
den Anwender und verlängert
sich die Lebensdauer der Batterie von Gerät 101.
-
In
der Erfindung spielt der Betreiber, der den Server 113 verwaltet,
die Rolle der Zertifizierungsstelle, d.h. dass er, wenn ein Dienstleister
eine Transaktion empfängt,
den Server 113 oder einen anderen Server des Betreibers
abfragt, um das X509-Zertifikat zu bekommen, mit dem die Transaktion
durchgeführt
wurde, wobei der Betreiber für
seine Teilnehmer und den Dienstleister haftet, indem er mit seinem
eigenen Doppelschlüssel
die Transaktion Teilnehmer/Dienstleister übersigniert. Dazu sei jedoch
zu bemerken, dass die für
den Einsatz der PKI-Technologien erforderliche Rechenleistung auf
den Server 113 des Betreibers übertragen wird. Ein solcher
Server ist generell viel leistungsfähiger als ein Terminal 101.
Das ist nicht problematisch, sondern eher von Vorteil. Ebenso funktioniert
ein solcher Server nicht im Batteriebetrieb.
-
Außerdem kann
der Betreiber seinen Teilnehmern durch die Erfindung im Rahmen der
Varianten, z.B. der Verwaltung eines X509-Zertifikats, auch zusätzliche
Dienste anbieten. Der Teilnehmer braucht sich also nicht mehr um
die Initiativen zu kümmern,
um ein solches Zertifikat zu bekommen, weil der Betreiber meist
alle Informationen besitzt, die für den Erhalt und die Produktion
eines solchen Zertifikats zu dem Zeitpunkt notwendig sind, wo der
Teilnehmer einen Bezugsvertrag mit dem Betreiber abschließt. Daran
sieht man, dass der Betreiber alle Bedingungen erfüllt, um
die Rolle der Registrierungsstelle zu spielen.
-
Die
Erfindung kann auch dann zum Einsatz kommen, wenn der Betreiber
nicht als Zertifizierungsstelle fungiert. In diesem Fall genügt es, dass der
Betreiber ein Zertifikat besitzt, das ihm gehört, um die Übersignatur 310 zu
produzieren. In diesem Fall haftet der Betreiber für seine
Teilnehmer Der Betreiber kann dies tun, weil er Zugriff auf die
von seinen Teilnehmer beim Vertragsabschluss gegebenen Angaben hat.
Der Betreiber kann also Transaktionen nach bestimmten Kriterien
ablehnen, z.B. wenn der Preis zu hoch ist oder der Teilnehmer nicht
identifiziert werden kann (z.B. bei Verwendung einer anonymen Prepaid-Karte).
Der Betreiber hat also volle Einsicht in die in seinem Netz erfolgten
Transaktionen, was gleichzeitig eine Garantie für die Dienstleister darstellt.
-
Die
Zahlungen, die den Transaktionen entsprechen, können auch durch den Betreiber
erfolgen, der sie dann dem Teilnehmer in Rechnung stellt.
-
In
einer Variante der Erfindung ist eine Verschlüsselung der zwischen dem Terminal
und den Servern ausgetauschten Mitteilungen vorgesehen. Diese Verschlüsselung
gehört
entweder zu den verwendeten Protokollen oder wird vom Terminal und den
Servern verwendet. Die Verschlüsselung
ist eine zusätzliche
Gewährleistung
der Vertraulichkeit.
-
In
einer Variante sind die in Tabelle 118 abgelegten Informationen
verschlüsselt,
insbesondere Zeile 118B. In diesem Fall ist der Entschlüsselungs- oder
Speicherschlüssel
nur denjenigen Bestandteilen von Server 113 bekannt, die
diese Informationen nutzen müssen,
z.B. der unabhängigen
Schaltung.
-
In
einer Variante der Erfindung wird die Transaktion T dem Anwender
durch den Dienstleister in Form eines Angebots übermittelt. Dieses Angebot wird
vom Dienstleister signiert. Das Angebot läuft über den Betreiber. Dieser prüft die Gültigkeit
der Signatur des Angebots. Wenn sie gültig ist, gibt der Betreiber
das Angebot an den Anwender weiter. Empfang und Abfrage dieses Angebots
entsprechen dann der Etappe 201. Der Anwender, der einen
solchen Vorschlag empfängt,
kann sicher sein, dass es gültig ist,
denn diese Gültigkeit
wird von dem Betreiber gewährleistet.