AT500770A1 - AUTHORIZATION OF TRANSACTIONS - Google Patents

AUTHORIZATION OF TRANSACTIONS Download PDF

Info

Publication number
AT500770A1
AT500770A1 AT0026103A AT2612003A AT500770A1 AT 500770 A1 AT500770 A1 AT 500770A1 AT 0026103 A AT0026103 A AT 0026103A AT 2612003 A AT2612003 A AT 2612003A AT 500770 A1 AT500770 A1 AT 500770A1
Authority
AT
Austria
Prior art keywords
authorization
user
mog
access
key
Prior art date
Application number
AT0026103A
Other languages
German (de)
Inventor
Josef Baecker
Original Assignee
Siemens Ag Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Oesterreich filed Critical Siemens Ag Oesterreich
Priority to AT0026103A priority Critical patent/AT500770A1/en
Priority to DE102004008479A priority patent/DE102004008479A1/en
Publication of AT500770A1 publication Critical patent/AT500770A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Autorisierung von TransaktionenAuthorization of transactions

Die Erfindung betrifft die Berechtigungsprüfung und Berechtigungsbestätigung eines Benutzers für einen über ein Computemetz, insbesondere das Internet, angebotenen und/oder geleisteten Dienst. Für übers Internet oder andere Computemetze ablaufende Transaktionen wird regelmäßig verlangt, dass der Benutzer seine Berechtigung zur Nutzung dieser Dienste bestätigt - insbesondere wenn finanzielle und/oder personenbezogene Daten betroffen sind. Die Erfindung bezieht sich auf Transaktionen aufgrund solcher Dienste jeglicher Art, bei denen eine elektronische Unterschrift zur Autorisierung bzw. Authentisierung des Benutzers verlangt wird, wie z.B. Telebanking/Internet-Banking, Internet-Zahlungsverkehr, od.dgl.The invention relates to the authorization check and authorization confirmation of a user for a via a computer network, in particular the Internet, offered and / or rendered service. Transactions over the Internet or other computer networks are routinely required to confirm the user's eligibility to use these services, particularly if financial and / or personal information is involved. The invention relates to transactions based on such services of any kind where an electronic signature is required for authorization of the user, e.g. Telebanking / Internet banking, Internet payments, or the like

Bekannte Verfahren zur Berechtigungsprüfung verwenden PIN-Codes, die der Benutzer zu Beginn einer Transaktion über sein Computer-Terminal eingibt, oder sogenannte TANs ('transaction numbers') zur Autorisierung jeweils eines Vorgangs. Diese Verfahren sind oft zu wenig sicher, da die PIN-Codes seitens des Terminal ausgelesen werden können; auch ist die Gefahr eines Erratens nicht auszuschließen.Known authorization checking methods use PIN codes that the user inputs at the beginning of a transaction via his computer terminal, or so-called TANs ('transaction numbers') for authorizing one transaction at a time. These methods are often under-secure because the PIN codes can be read by the terminal; Also the danger of a guessing can not be excluded.

Daneben ist auch der Einsatz von Chipkarten bekannt, die zur Authentisierung des Benutzers in eine seitens des Terminals vorgesehenen Leseeinrichtung eingesteckt oder durchgezogen werden, wobei eine Identifikation des Benutzer ausgelesen wird. Dies wird von den Benutzern solcher Systeme oft als lästig empfunden; außerdem ist hierfür die Installation besonderer Hardware am Ort des Terminals notwendig, die insbesondere für private Nutzer (z.B. bei Heim-Telebanking) aufwendig ist.In addition, the use of smart cards is known, which are inserted or pulled through for the authentication of the user in a provided by the terminal reading device, wherein an identification of the user is read. This is often perceived as a nuisance by the users of such systems; In addition, the installation of special hardware at the site of the terminal is necessary for this, which is particularly expensive for private users (for example, in home telebanking).

Es ist Aufgabe der Erfindung, einen Weg für eine von dem bei einer Transaktion genutzten Terminal unabhängige Berechtigungsprüfung und -bestätigung aufzuzeigen, ohne dass hierbei eigens zu installierende Hardware nötig wäre.It is an object of the invention to provide a way for an authorization check and acknowledgment independent of the terminal used in a transaction without the need for dedicated hardware.

Die gestellte Aufgabe wird hinsichtlich eines Verfahrens zur Berechtigungsprüfung dadurch gelöst, dass seitens eines Autorisierungsservers an ein dem Benutzer zugeordnetes mobiles Endgerät eines Mobilfunknetzes - wobei dieses Endgerät an der eigentlichen Durchführung des Dienstes, für den die Berechtigung geprüft wird, nicht beteiligt ist - über das Mobilfunknetz eine Bestätigungsaufforderung zugesendet wird, und eine Bestätigungsnachricht des Endgeräts empfangen und dahingehend ausgewertet wird, ob diese einer in Bezug auf den P8999 ' ····«· · · · * ······· B ·· ·· #« ······ * ·· -2-With regard to a method for checking the authorization, the stated object is achieved by an authorization server to a mobile terminal of a mobile network assigned to the user - whereby this terminal is not involved in the actual performance of the service for which the authorization is being checked - via the mobile radio network an acknowledgment request is sent, and a confirmation message is received from the terminal and evaluated as to whether it has any in relation to the P8999 '···· «· · · · * ······· B ·· ··· ····· * ·· -2-

Benutzer erwarteten Bestätigungsnachricht entspricht, wobei im Falle eines positiven Auswertungsergebnisses die Berechtigungsprüfung als erfolgreich gilt.User expected confirmation message, in the case of a positive evaluation result, the authorization check is considered successful.

Die Erfindung gestattet eine Überprüfung der Autorisierung bzw. Authentizität des Benutzers in einem „Berechtigungsdialog" mit einem von den an der Transaktion beteiligten Stellen unabhängigen Gerät, nämlich einem Mobilgerät, dasji regelmäßig seitens eines Benutzers bereits besteht und genutzt wird. Dadurch ergibt sich eine erhöhte Sicherheit; vor allem wird die Gefahr von Manipulationen an dem Terminal des Benutzers - sei dies durch Dritte, die Zugangscodes „stehlen" wollen, oder durch den Benutzer selbst - deutlich reduziert.The invention allows a verification of the authorization or authenticity of the user in an "authorization dialogue". with a device independent of the parties involved in the transaction, namely a mobile device that is already regularly in use and used by a user. This results in increased security; above all, the risk of manipulation at the terminal of the user - be it by third parties, the access codes "steal". want, or by the user himself - significantly reduced.

Im Falle dass der Berechtigungsdialog nicht vom Mobilgerät, sondern vom Autorisierungs-server ausgehend durchgeführt wird, kann das dem Benutzer zugeordnete Endgerät günstigerweise von dem Autorisierungsserver unter Verwendung einer Liste berechtigter Benutzer bestimmt werden.In the event that the authorization dialog is performed not by the mobile but by the authorization server, the user's associated terminal may conveniently be designated by the authorization server using a list of authorized users.

Gleichermaßen wird die Erfindung, was die Berechtigungsbestätigung eines Benutzers betrifft, von einem Verfahren gelöst, bei welchem erfindungsgemäß von einem dem Benutzer zugeordneten mobilen Endgerät eines Mobilfunknetzes eine Bestätigungsaufforderung über das Mobilnetz empfangen wird sowie Zugangskenndaten über eine Eingabe des Benutzers entgegengenommen werden, und unter Verwendung der Zugangskenndaten eine Bestätigungsnachricht zur Beantwortung der Bestätigungsaufforderung erstellt sowie an den Sender der Bestätigungsaufforderung gesendet wird; hierbei ist das Endgerät an der Durchführung des Dienstes, für den die Berechtigung geprüft wird, ansonsten - also für andere Zwecke als der Autorisierungs- bzw. Authentisierungsvorgang - nicht beteiligt.Likewise, as regards the authorization confirmation of a user, the invention is solved by a method in which, according to the invention, a confirmation request via the mobile network is received from a mobile terminal of a mobile network assigned to the user, and access characteristics are accepted via an input of the user, and using the An identification message for answering the confirmation request and sent to the sender of the confirmation request; In this case, the terminal is not involved in the performance of the service for which the authorization is being checked, otherwise - ie for purposes other than the authorization or authentication process.

In einer vorteilhaften Weiterbildung der Erfindung wird zum Erstellen der Bestätigungsantwort ein Zugangsschlüssel verwendet, der unter Verwendung der Zugangskenndaten aus einer im Speicher des Endgeräts abgelegten verschlüsselten Information entschlüsselt wurde. Dies kann dadurch erfolgen, dass aus den Zugangskenndaten ein erster Schlüssel berechnet wird und mittels dieses ersten Schlüssels der Zugangsschlüssel aus der verschlüsselten Information entschlüsselt wird.In an advantageous embodiment of the invention, an access key is used to create the confirmation response, which was decrypted using the access characteristics from an encrypted information stored in the memory of the terminal. This can be done by calculating a first key from the access data and decrypting the access key from the encrypted information by means of this first key.

Zur Erhöhung der Sicherheit ist es weiters günstig, wenn die Bearbeitung der Zugangskenndaten und der Bestätigungsaufforderung in einem vor anderen Anwendungsprogrammen des Mobilgeräts geschützten Speicherbereich erfolgt. P8999 · ·····«· f ·· ·· ·· ···♦ # -3-To increase the security, it is also advantageous if the processing of the access code and the confirmation request takes place in a memory area protected from other application programs of the mobile device. P8999 · ····· «· f ······ ··· ♦ # -3-

Unter „geschützte Ausführung" ist in dieser Offenbarung das Ausführen eines Programms zu verstehen, bei dem diesem Programm ein eigener („geschützter") Bereich zur Verfügung gestellt wird, auf den andere, insbesondere gleichzeitig ablaufende Anwendungsprogramme keinen Zugriff haben, und/ oder während dessen die Ausführung anderer Anwendungsprogramme nicht gestattet wird. Der Grundgedanke besteht dabei darin, in einem persistenten Datenbereich des Endgeräts einen verschlüsselten Speicherblock abzulegen. Der Schlüssel zum Verschlüsseln des Datenbereichs wird aus einem Passwort generiert, das der Benutzer in das Endgerät einzugeben hat. Dadurch ist es anderen Anwendungsprogrammen nicht möglich, den Inhalt des Speicherblocks zu lesen. Der Datenblock wiederum enthält Schlüssel, die für die Autorisierung und Authentisierung in Netzen verwendet werden können.Under "protected execution " In this disclosure, it is to be understood that the execution of a program in which this program is provided with its own ("protected") area to which other, in particular concurrent application programs have no access, and / or during which the execution of other application programs is not is allowed. The basic idea is to store an encrypted memory block in a persistent data area of the terminal. The key to encrypt the data area is generated from a password that the user has to enter in the terminal. This prevents other application programs from reading the contents of the memory block. The data block in turn contains keys that can be used for authorization and authentication in networks.

Die Erfindung ist insbesondere für moderne Mobiltelefone leicht zu implementieren, auf denen ein Java-Interpreter eingerichtet ist. Freilich ist die Erfindung nicht auf Java-fähige Mobilgeräte beschränkt, vielmehr kommt hierfür jegliches Gerät in Frage, auf dem eine Software-Plattform eingerichtet ist, die die geschützte Ausführung von Programmen gestattet.The invention is particularly easy to implement for modern mobile phones on which a Java interpreter is set up. Of course, the invention is not limited to Java-enabled mobile devices, but rather any device is in question, on which a software platform is set up, which allows the protected execution of programs.

Die Erfindung samt weiterer Vorzüge wird im Folgenden anhand eines nicht einschränkenden Ausführungsbeispiels näher erläutert. Hierzu werden die beigefügten Zeichnungen herangezogen, welche zeigen:The invention together with further advantages will be explained in more detail below with reference to a non-limiting embodiment. For this purpose, the attached drawings are used, which show:

Fig. 1 eine schematische Übersicht über die an dem Ausführungsbeispiel beteiligten Geräte und Netze;Fig. 1 is a schematic overview of the devices and networks involved in the embodiment;

Fig. 2 die Anmeldung eines Benutzers;2 shows the registration of a user;

Fig. 3 die Authentisierung des Benutzers;3 shows the authentication of the user;

Fig. 4 die Autorisierung einer Transaktion.4 shows the authorization of a transaction.

An dem erfindungsgemäßen Verfahren zur Berechtigungsprüfung und -Bestätigung sind drei Geräte beteiligt, nämlich ein Autorisierungsserver AUS, ein Datenerfassungsgerät und ein Autorisierungsgerät. Gemäß der Erfindung ist das Autorisierungsgerät ein Endgerät MOG eines Telekommunikationsnetzes MFN, von dem aus über das Netz MFN ein Zugang zu dem Internet IPN bzw. dem betreffenden Computer-Datennetz hergestellt werden kann und das über die im Internet verwendeten Protokolle mit anderen Rechnern dieses Netzes kommunizieren kann. Die Anbindung des Mobilfunknetzes MFN an das Internet IPN geschieht nach bekannter Art z.B. mittels eines Gateway-Servers GW. In dem hier betrachteten Ausführungsbeispiel ist das als Autorisierungsgerät dienende Endgerät MOG beispiels- P8999 v • · « « · · · · ···♦#» · · · · • ·· ·· · · · · · ·· ·· ·· ♦♦♦· t ·· -4- weise ein Java-fähiges Mobilgerät, das nach an sich bekannter Art als sogenanntes „Handy" an ein Mobilfunknetz MFN z.B. nach dem GSM-Standard angebunden ist.Three devices are involved in the authorization verification and authentication process according to the invention, namely an authorization server AUS, a data collection device and an authorization device. According to the invention, the authorization device is a terminal MOG of a telecommunication network MFN, from which an access to the Internet IPN or the respective computer data network can be established via the network MFN and communicate with other computers of this network via the protocols used in the Internet can. The connection of the mobile network MFN to the Internet IPN is done in a known manner, e.g. by means of a gateway server GW. In the embodiment considered here, the terminal MOG serving as an authorization device is, for example, P8999.vs. ♦♦♦ · t ·· -4-way a Java-enabled mobile device, the well-known in the art as a so-called "mobile phone". to a mobile network MFN e.g. connected according to the GSM standard.

Das Datenerfassungsgerät ist in dem hier betrachteten Ausführungsbeispiel ein an das Internet IPN angebundener Computer ITS (z.B. ein PC), mit dem die vom Benutzer BN durchgeführten Transaktionen über das Internet durchgeführt werden, z.B. im Rahmen eines Telebanking-Dienstes, der von einem Serverrechner TBK einer Bank geleistet wird. In einer Erweiterung der Erfindung kann als Datenerfassungsgerät im Sinne der Erfindung auch ein anderes Gerät dienen, z.B. ein Internet-Server ΓΓ2, über den die Transaktionsnachrichten des Computers ITS ausgetauscht werden.The data acquisition device in the embodiment considered here is a computer ITS (e.g., a personal computer) connected to the Internet IPN, with which the transactions performed by the user BN are performed via the Internet, e.g. in the context of a telebanking service, which is provided by a server computer TBK of a bank. In an extension of the invention may serve as a data collection device according to the invention, another device, e.g. an Internet server ΓΓ2 through which the transaction messages of the computer ITS are exchanged.

Der Serverrechner TBK und der Autorisierungsserver AUS bilden zusammen ein System zur Durchführung berechtigungsbedürftiger Transaktionen über das Computemetz des Internet. In dem hier betrachteten Beispiel sind die Server TBK, AUS verschiedene Geräte, die über das Internet miteinander verbunden sind; in anderen Realisierungen der Erfindung können diese Gerät auch auf andere Weise miteinander verbunden oder sogar identisch sein.The server computer TBK and the authorization server AUS together form a system for carrying out transactions requiring authorization via the computer network of the Internet. In the example considered here, the servers TBK, OFF are different devices that are interconnected via the Internet; in other implementations of the invention, these devices may also be interconnected or even identical in some other way.

Es sei darauf hingewiesen, dass der gemäß der Erfindung erfolgende Austausch von Nachrichten und Signalen nach bekannter Art erfolgt und sowohl die Kommunikationswege als auch die Art der Netzknoten, die zu diesem Austausch genutzt werden, auf das Verfahren keinen Einfluss haben. Ebenso hat auch der Netzprovider des Mobilgeräts lediglich die Rolle einer Relaisstation und hat keine zum Verständnis der Erfindung bedeutende Beteiligung am Verfahren.It should be noted that the exchange of messages and signals according to the invention takes place in a known manner and that both the communication paths and the type of network nodes used for this exchange have no influence on the method. Similarly, the network provider of the mobile device merely has the role of a relay station and has no significant involvement in the process for understanding the invention.

Um die erfindungsgemäßen Sicherheitsdienste des Mobilgeräte MOG nutzen zu können, muss auf diesem ein Anwendungsprogramm (sogenannte „Applikation") gestartet werdea Der Start der Anwendung erfolgt, je nach auf dem Mobilgerät realisierten Möglichkeiten, manuell durch den Benutzer BN oder automatisch aufgrund eines Befehls des Datenerfassungsgeräts ITS, der z.B. in Form einer Kurznachricht (per SMS) an das Mobilgerät gesendet wird. Das Mobilgerät MOG und der Autorisierungsserver AUS können nun Nachrichten miteinander austauschen, wobei hierfür je nach Bedarf eine Kommunikationsverbindung in den beteiligten Netzen errichtet werden kanaIn order to be able to use the security services of the mobile device MOG according to the invention, an application program (so-called "application") must be started there. The application is started manually by the user BN or automatically on the basis of a command from the data acquisition device, depending on the options implemented on the mobile device ITS, eg in the form of a short message (via SMS) to the mobile device. The mobile device MOG and the authorization server AUS can now exchange messages with each other, whereby a communication connection can be established in the participating networks as needed

Bevor der Benutzer BN eine Dienstleistung des Systems nutzen kann, müssen dem Autori-sierungsgerät, d.h. dem Mobilgerät MOG, Zugangsschlüssel verfügbar gemacht werden. Dies geschieht vorzugsweise in einem Anmeldevorgang, der im Folgenden anhand des Signalablaufdiagramms der Fig. 2 erläutert wird. In den hier gezeigten Signalablaufdia- P8999 1 0 0 9 « «V« m w w w 0 0 0 0 9 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 ···· 0 ·» -5- grammen verläuft die Zeit von oben nach unten, und die beteiligten Stellen sind als vertikaleBefore the user BN can use a service of the system, the authorizing device, i. the mobile device MOG, access key can be made available. This is preferably done in a logon process, which will be explained below with reference to the signal flow diagram of FIG. 2. In the signal sequence diagram shown here, P8999 1 0 0 9 «« V «mwww 0 0 0 0 9 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 ···· 0 ·» - 5 times, the time runs from top to bottom, and the digits involved are vertical

Linien gezeigt, zwischen denen Nachrichten durch Pfeile symbolisiert ausgetauscht werden. 1. Seitens des Betreibers des Dienstes - in dem Beispiel des Bankservers TBK - oder des Autorisierungsservers AUS werden Initialisierungsdaten ini generiert, die zumindest aus einer Benutzerkennung und einem Passwort bestehen. Die Initialisierungsdaten werden vom Autorisierungsserver AUS (oder einem diesem zugeordneten Speicher ASR) gehalten. Diese Daten ini sind für das erstmalige Anmelden des Benutzers BN beim System bestimmt. Der Benutzer BN erhält diese Daten ini z.B. schriftlich oder in elektronischer Form (beispielsweise auf Chip-Karte) z.B. in einer persönlichen Mitteilung per Post. 2. Der Benutzer gibt die Initialisierungsdaten ini in sein Mobilgerät MOG ein. Die Daten werden z.B. über die Tastatur eingegeben. Alternativ können die Daten ini auch in elektronischer Form eingespielt werden, z.B. durch Auslesen einer Chip-Karte mit diesen Daten. 3. Auf dem Mobilgerät wird ein Zugangsschlüssel ak (symbolisiert durch eine senkrechte Linie neben der Linie des Endgeräts MOG) erzeugt, der in der Folge als Schlüssel für den Systemzugang verwendet werden soll. Der Zugangsschlüssel ak kann z.B. ein symmetrischer Schlüssel nach dem Triple DES-Verfahren oder auch ein asymmetrisches Schlüsselpaar (öffentlicher und privater Schlüssel) nach dem RSA-Verfahren sein. Die Schlüsselgenerierung erfolgt durch ein bekanntes Verfahren, bei dem die Schlüsselgenerierung für Dritte nicht nachvollziehbar ist, vorzugsweise aus den Initialisierungsdaten ini z.B. mit einer sogenannten 'One Way Function'. Beispiele für solche One Way Functions sind bekannte Hash-Algorithmen wie SHA-1, MD5 oder ein Verschlüsselimgsalgorithmus. 4. Der Zugangsschlüssel ak wird an den Autorisierungsserver AUS gesendet; handelt es sich um ein asymmetrisches Schlüsselpaar, wird nur der Öffentliche Schlüssel übertragen. Hierbei ist es, insbesondere wenn der Zugangsschlüssel ak ein symmetrischer Schlüssel ist, zweckmäßig, wenn er für die Übertragung verschlüsselt wird. Für diese Verschlüsselung wird ein Initialisierungsschlüssel ik angewendet, der aus dem Initialisierungsdaten ini erzeugt wird, sodass der Initialisierungsschlüssel auch seitens des Servers AUS erzeugt und zum Entschlüsseln verwendet werden kann. Der Zugangsschlüssel wird somit als Chiffre ik[ak] gesendet; hierbei und im Folgenden wird die Notation k[x] für eine mit einem Schlüssel k verschlüsselte Information x verwendet. In einer Variante kann der Autorisierungsserver AUS, da diesem die Initialisierungsdaten ini zur Verfügung stehen, anhand dieser den Zugangsschlüssel ak selbst generieren, wobei sich in diesem Falle die Übertragung des Schlüssels ak bzw. seiner Chiffre ik[ak] erübrigt. Aufseiten des Autorisierungsservers AUS wird der so empfangene bzw. errechnete Zugangsschlüssel ak (gegebenenfalls nach Dechiffrierung) in einem Eintrag e, der sich auf den Benutzer BN bezieht, zur späteren Verwendung gespeichert; hierbei kann der Benutzer BN zusätzlich P8999 * • # · ··«· 9 9 m « ····*· · « · · ····««· I ·· ·· ·· ·· »··« · ·· -6- durch eine Benutzemummer identifiziert sein, die bei dem Anmeldevorgang zusätzlich vergeben wird oder eine bereits bestehende Identifikationsnummer ist, wie z.B. die Kontonummer bei der Bank. Verschiedene solche Einträge e, jeweils für verschiedene Benutzer, werden auf dem Server AUS bzw. diesem zugeordneten Speicher ASR in Form einer Liste oder Tabellendatei LST gehalten. 5. Ein weiterer Sicherheitsschlüssel sk wird auf dem Mobilgerät MOG erzeugt. Hierzu gibt der Benutzer dem Mobilgerät ein Passwort sp - z.B. in Form eines PIN-Codes - ein, und aus diesem Passwort sp wird nach einem reproduzierbaren Verfahren der Schlüssel sk abgeleitet. Das Passwort sp, das die Zugangskenndaten im Sinne der Erfindung darstellt, kann vom Benutzer frei gewählt werden und ist insbesondere von anderen z.B. für das Mobilgerät verwendeten Passwörtern oder PIN-Codes unabhängig (die somit verschieden oder gleich lauten können). 6. Der Zugangsschlüssel ak wird auf dem Mobilgerät mittels des Sicherheitsschlüssels sk verschlüsselt und in dieser verschlüsselten Form (Chiffre) sk[ak] im persistenten Speicher des Mobilgeräts MOG sicher abgelegt. 7. Der Sicherheitsschlüssel ak und das Passwort sp werden gelöscht (in den Signalablaufsdiagrammen durch ein Kreuz symbolisiert), z.B. durch Überschreiben durch andere Daten. Diese Daten werden im Mobilgerät somit nur vorübergehend im RAM-Speicher des Mobilgeräts gehalten und sofort nach der Verwendung wieder gelöscht, sodass sie sich nur so lange, wie sie benötigt werden, im temporären Speicher befinden.Lines are shown between which messages are exchanged symbolized by arrows. 1. On the part of the operator of the service - in the example of the bank server TBK - or the authorization server OFF initialization data are generated ini, which consist of at least a user ID and a password. The initialization data is held by the authorization server AUS (or a memory ASR associated therewith). This data ini is intended for the first login of user BN to the system. The user BN receives this data ini e.g. in writing or in electronic form (for example on chip card) e.g. in a personal message by mail. 2. The user inputs the initialization data ini into his mobile device MOG. The data is e.g. entered via the keyboard. Alternatively, the data may also be recorded in electronic form, e.g. by reading a chip card with this data. 3. On the mobile device, an access key ak (symbolized by a vertical line next to the line of the terminal MOG) is generated, which is to be used subsequently as a key for system access. The access key ak may be e.g. be a symmetric key according to the Triple DES method or an asymmetric key pair (public and private key) according to the RSA method. The key generation is performed by a known method in which the key generation is incomprehensible for third parties, preferably from the initialization data ini e.g. with a so-called 'one way function'. Examples of such one-way functions are known hash algorithms such as SHA-1, MD5 or an encryption algorithm. 4. The access key ak is sent to the authorization server AUS; if it is an asymmetric key pair, only the public key is transmitted. In this case, in particular if the access key ak is a symmetric key, it is expedient if it is encrypted for the transmission. For this encryption, an initialization key ik is used, which is generated from the initialization data ini, so that the initialization key can also be generated by the server AUS and used for decryption. The access key is thus sent as cipher ik [ak]; here and below the notation k [x] is used for an information x encrypted with a key k. In one variant, the authorization server AUS, since the initialization data ini are available to it, on the basis of this generate the access key ak, in which case the transmission of the key ak or its cipher ik [ak] is unnecessary. On the side of the authorization server AUS, the access key ak thus received (possibly after decryption) is stored in an entry e relating to the user BN for later use; In this case, the user BN can also use P8999 * • # ··· «· 9 9 m« ···· * · · «· · ····« «· I ·· ·· ·· ··» ·· «· ·· -6- be identified by a user number that is additionally assigned during the registration process or is an already existing identification number, such as the account number at the bank. Various such entries e, in each case for different users, are held on the server AUS or the associated memory ASR in the form of a list or table file LST. 5. Another security key sk is generated on the mobile device MOG. To do this, the user gives the mobile device a password sp - e.g. in the form of a PIN code - a, and from this password sp, the key sk is derived according to a reproducible method. The password sp, which represents the access identification data in the sense of the invention, can be freely selected by the user and is in particular used by others, e.g. independent of the passwords or PIN codes used by the mobile device (which may be different or equal). 6. The access key ak is encrypted on the mobile device by means of the security key sk and stored securely in this encrypted form (cipher) sk [ak] in the persistent memory of the mobile device MOG. 7. The security key ak and the password sp are deleted (symbolized by a cross in the signal flow diagrams), e.g. by overwriting by other data. This data is therefore held in the mobile device's RAM memory only temporarily in the mobile device and deleted immediately after use, so that they are only in the temporary memory as long as they are needed.

In einer Variante des erfindungsgemäßen Verfahrens kann bei dem Zusenden des Zugangsschlüssel ak an den Autorisierungsserver AUS (in Schritt 4 oben) der Schlüssel ak auch zusammen mit weiteren Daten versendet werden, z.B. mit einer MAC-Nummer ('Media Access Control', Nummer zur Identifizierung von Hardware-Komponenten) und/oder einer Adresse (Telefonnummer) des Mobilgeräts MOG; weiters kann eine Signatur verwendet werden, die ebenfalls aufgrund der Initialisienmgsdaten generiert wird und anhand deren die Authentizität der Daten bzw. des Absenders seitens des Servers AUS überprüft werden kann. Diese Daten würden dann ebenfalls in dem Eintrag e gespeichert, der dem Benutzer BN zugeordnet ist, und können überprüft werden. Auf diese Weise kann - sofern dies zweckmäßig ist - eine Bindung des Benutzers an ein bestimmtes Endgerät oder Hardware-Komponente (SIM-Karte, durch MAC-Nummer identifizierte Komponente) erzwungen werden.In a variant of the method according to the invention, when the access key ak is sent to the authorization server AUS (in step 4 above), the key ak can also be sent together with further data, e.g. with a MAC number ('Media Access Control', number for identifying hardware components) and / or an address (telephone number) of the mobile device MOG; Furthermore, a signature can be used which is likewise generated on the basis of the initialization data and on the basis of which the authenticity of the data or of the sender can be checked by the server AUS. This data would then also be stored in the entry e associated with the user BN and can be checked. In this way - if appropriate - a binding of the user to a particular terminal or hardware component (SIM card, identified by MAC number component) are enforced.

Die mit dem Java-fähigen Endgerät MOG ausgetauschten Daten ik[ak], aoc,aor, auc,aur (Fig. 2 bis 4) werden nach bekannter Art über eine HTTP- oder HTTPS-Verbindung übertragen. Die hierfür verwendete Verbindung in dem GSM-Netz MFN wird zu Beginn des jeweiligen Vorgangs aufgebaut und bleibt für die Dauer des gesamten Vorgangs aufrecht; der Aufbau P8999 * • · · · V·· « 9 9» ····«· · · 99 » 9 9 9 9 9 · 9 ·9 99 99 ·· 9999 · t« -7- dieser Verbindung wird in der Regel vom Benutzer BN bzw. seinem Endgerät MOG aus eingeleitet, ein vom Server AUS ausgehender Aufbau der Verbindung kann dann erfolgen, wenn diesem die Informationen zum Erreichen des Endgeräts MOG (Rufadresse im Netz MFN oder zugeordnete IP-Adresse) zur Verfügung stehen. Freilich ist es ebenso möglich, dass abschnittsweise oder für jede Nachricht einzeln eine Verbindung hergestellt wird. In anderen Ausbildungen der Erfindung können die Nachrichten auf eine andere geeignete Weise, die das Netz MFN zulässt, übertragen werden; auch ein Nachrichtendienst, beispielsweise SMS, ist grundsätzlich möglich, sofern eine ausreichende Sicherheit der Nachrichtenübertragung gewährleistet ist.The data ik [ak], aoc, aor, auc, aur (FIGS. 2 to 4) exchanged with the Java-capable terminal MOG are transmitted in a known manner via an HTTP or HTTPS connection. The connection used in the GSM network MFN for this purpose is set up at the beginning of the respective process and remains upright for the duration of the entire process; Structure P8999 * · · · · · · · · · · · · · · · · · 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 Normally initiated by the user BN or his terminal MOG, a connection originating from the server OUT can take place if the information for reaching the terminal MOG (call address in the network MFN or assigned IP address) is available to the latter. Of course, it is also possible that a connection is made in sections or for each message individually. In other embodiments of the invention, the messages may be transmitted in another suitable manner permitted by the network MFN; A message service, such as SMS, is basically possible if sufficient security of the message transmission is guaranteed.

Bei Bedarf können auch mehrere Zugangsschlüssel auf diese Weise generiert, übertragen und sicher abgespeichert werden. Die Zugangsschlüssel können z.B. für verschiedene Anwendungen und/ oder für verschiedene Zwecke einer Anwendung, einschließlich der Authentisierung und Autorisierung, vorgesehen sein. Die Verschlüsselung des Zugangsschlüssels kann durch ein und denselben Sicherheitsschlüssel oder durch verschiedene, z.B. jeweils einen eigenen Sicherheitsschlüssel, erfolgen.If required, several access keys can be generated, transferred and stored in this way. The access keys may e.g. for various applications and / or for various purposes of an application, including authentication and authorization. The encryption of the access key may be performed by one and the same security key or by different, e.g. each with its own security key.

Durch diesen Anmeldevorgang kann der Benutzer BN nun am System teilnehmen, wie im Folgenden anhand der Fig. 3 und 4 erläutert wird. Für die Autorisierung einer oder mehrerer Transaktionen oder eine Authentisierung gibt der Benutzer sein Passwort in das Mobilgerät ein, aus dem der Sicherheitsschlüssel erzeugt wird, mit dem wiederum der Zugangsschlüssel zur weiteren Verwendung entschlüsselt werden kann. Hierbei werden sämtliche Komponenten Passwort sp, Sicherheitsschlüssel sk und (in Klartext vorliegender) Zugangsschlüssel ak in gesichertem Speicherbereich aufbewahrt und sind somit anderen auf dem Gerät ablaufenden Anwendungen nicht zugänglich. Aus demselben Grund wird jede dieser Datenkomponenten günstiger Weise zum frühesten Zeitpunkt, sobald sie nicht mehr benötigt wird, gelöscht bzw. (z.B. durch Überschreiben) unleserlich gemacht. Diese Daten werden aus Gründen der Sicherheit grundsätzlich nur temporär im RAM-Speicher gehalten und nicht in einem persistenten Speicher abgelegt.By means of this log-in process, the user BN can now participate in the system, as will be explained below with reference to FIGS. 3 and 4. For the authorization of one or more transactions or an authentication, the user enters his password into the mobile device from which the security key is generated, with which in turn the access key can be decrypted for further use. In this case, all the components password sp, security key sk and (in plain text) access key ak are stored in a secure memory area and are thus not accessible to other applications running on the device. For the same reason, each of these data components is conveniently erased at the earliest time, when it is no longer needed, or made illegible (e.g., by overwriting). For reasons of security, these data are only temporarily stored in RAM memory and are not stored in persistent memory.

Bezugnehmend auf Fig. 3 erfolgt die Authentisierung (Autorisierung) beim System in einem Berechtigungsdialog gemäß einem Challenge-Response-Verfahren nach an sich bekannter Art, wobei der Vorgang vom Mobilgerät MOG aus (aufgrund einer entsprechenden Eingabe des Benutzers BN), vom Datenerfassungsgerät ITS oder vom Bankserver TBK angestoßen werden kann, z.B. durch eine eigene Autorisierungsanfrage aun. Der Autorisierungsserver AUS sendet darauf hin eine Zufallszahl m in einer Bestätigungsaufforderung aoc ('authori-zation challenge') an das Mobilgerät MOG, das sodann die Zufallszahl m mit dem Zugangs- P8999 * • · • · ··· · 9 • 9 • · • « « « · • • · • · • · • · · • • · • · ·· ·· ···« • ·· -8- schlüssel ak verschlüsselt und die so verschlüsselte Zahl ak[m] in einer Bestätigungsnachricht aor ('authorization response') an den Server AUS zurücksendet. Seitens des Autorisie-rungsservers AUS werden die empfangenen Daten überprüft, ob bei der Entschlüsselung der empfangenen Zahl die ursprünglich Zufallszahl wiedergewonnen wird. Ist die Überprüfung positiv, dann ist die Autorisierung erfolgreich, und der Autorisierungsserver AUS sendet eine entsprechende Nachricht aok an den Bankserver TBK. Hierbei werden in das Datenerfassungsgerät ITS keine sicherheitsrelevanten Informationen eingegeben oder gespeichert.Referring to FIG. 3, the system authenticates (authorization) in an authorization dialog according to a challenge-response method according to a known manner, the process being performed by the mobile device MOG (based on a corresponding input from the user BN), the data acquisition device ITS or can be triggered by the bank server TBK, eg by your own authorization request aun. The authorization server AUS then sends out a random number m in a confirmation request aoc ('authorization challenge') to the mobile device MOG, which then sends the random number m with the access code P8999 * • · • · ··· · 9 • 9 • Key ak is encrypted and the encrypted number ak [m] in a confirmation message aor ('authorization response') to the server OFF. On the part of the authorization server AUS, the received data is checked as to whether the originally random number is recovered in the decryption of the received number. If the check is positive then the authorization is successful and the authorization server AUS sends a corresponding message aok to the bank server TBK. In this case, no security-relevant information is entered or stored in the data acquisition device ITS.

Gegebenenfalls muss die für den Berechtigungsdialog benötigte HTTP-Verbindung, wie weiter oben bereits erwähnt, zuvor vom Mobilgerät MOG ausgehend hergestellt werden (dies ist der Übersichtlichkeit halber in den Signalablaufsdiagrammen nicht gezeigt). In einer Variante der Erfindung kann die Verbindung zum Endgerät ausgehend vom Autorisierungsserver AUS erfolgen, sofern dieser die hierfür nötigen Informationen hat, um daraus das Endgerät hinreichend zu bestimmen; diese (z.B. Rufadresse im Netz MFN) können z.B. in dem dem Benutzer BN zugeordneten Eintrag e gehalten sein.If necessary, the HTTP connection required for the authorization dialog, as already mentioned above, must first be established by the mobile device MOG (this is not shown in the signal flow diagrams for the sake of clarity). In a variant of the invention, the connection to the terminal can be made starting from the authorization server AUS, provided that the latter has the information necessary for this, in order to sufficiently determine the terminal therefrom; these (e.g., call address in network MFN) may be e.g. be held in the user BN associated entry e.

Die Autorisierung einer Transaktionssitzung ts, die im Allgemeinen mehrere Einzeltransaktionen umfassen kann, erfolgt wie im Folgenden anhand der Fig. 4 erläutert. Bei der Durchführung einer Transaktion ts werden die einzelnen Transaktionsvorgänge bzw. die zugehörenden Transaktionsdaten am Datenerfassungsgerät ITS erfasst Anschließend wird eine eindeutige Checksumme hsum z.B. nach einem Hash-Algorithmus bekannter Art über die erfasste(n) Transaktionen) berechnet, und der so erhaltene Hashwert wird dem Benutzer BN gemeinsam mit der betreffenden Transaktion angezeigt sowie dem Autorisierungsserver AUS bekannt gemacht. Dies kann z.B. auf zwei Arten erfolgen: a) Das Datenerfassungsgerät sendet eine Kopie ts1 der Transaktion an den Server. Dieser berechnet den Hashwert hsum und sendet den Hashwert hsum sowie günstiger Weise auch die Transaktion (in Fig. 3 der Übersichtlichkeit halber nicht gezeigt) an das Datenerfassungsgerät HS zurück, wo die so erhaltenen Daten dann ängezeigt werden. Diese Verfahrensvariante setzt das Bestehen einer sicheren Verbindung zwischen Server AUS und Datenerfassungsgerät ITS voraus. b) Das Datenerfassungsgerät ITS berechnet selbst den Hashwert hsum und sendet diesem zusammen mit den Transaktionen ts1 an den Autorisierungsserver. Seitens des Servers kann, sofern erforderlich, der Hashwert aus den Transaktionsdaten errechnet werden und so die Unverfälschtheit der Transaktion überprüft werden.The authorization of a transaction session ts, which generally may comprise a plurality of individual transactions, takes place as explained below with reference to FIG. 4. When a transaction ts is carried out, the individual transaction processes or the associated transaction data are acquired at the data acquisition device ITS. Thereafter, a unique checksum hsum, e.g. according to a hash algorithm of known kind about the detected transaction (s)), and the thus obtained hash value is displayed to the user BN together with the transaction concerned and made known to the authorization server AUS. This can e.g. There are two ways: a) The data collector sends a copy ts1 of the transaction to the server. This calculates the hash value hsum and sends the hash value hsum and, more favorably, also the transaction (not shown in FIG. 3 for the sake of clarity) to the data acquisition device HS, where the data thus obtained are then displayed. This method variant requires the existence of a secure connection between server OFF and data acquisition device ITS. b) The data acquisition device ITS itself calculates the hash value hsum and sends it together with the transactions ts1 to the authorization server. The server can, if necessary, calculate the hash value from the transaction data and thus verify the integrity of the transaction.

Der Server AUS sendet sodann den Hashwert in Form einer Bestätigungsaufforderung auc ('authentication challenge') an das Mobilgerät MOG, das dieser Anfrage den Hashwert csum entnimmt und dem Benutzer anzeigt. Die Rufadresse des Mobilgeräts MOG wird hierfür P8999 * • · • · ··· • • ·' · • » • * 4 » • • • · • · • * ♦ • • · ·· ♦ · ·· • • · -9- anhand der Liste LST des Servers AUS als ein dem Datenerfassungsgerät zugeordnetes Endgerät bestimmt. Der Benutzer BN vergleicht den auf dem Mobilgerät MOG angezeigten Wert csum mit jenem am Datenerfassungsgerät, auf dem wie erwähnt die Transaktion und der - wenn kein Fehler vorliegt, dem Wert csum gleiche - Hashwert hsum angezeigt werden. Die Übereinstimmung dieser angezeigten Werte hsum,csum bestätigt er durch Eingabe seiner Zugangskenndaten für die Transaktion, d.i. das Passwort sp, in das Mobilgerät. Mit dem aus dem Passwort gewonnenen Sicherheitsschlüssel sk wird nun wieder der Zugangsschltissel ak entschlüsselt und kann für eine eindeutige Autorisierung gegenüber dem Server verwendet werden, beispielsweise dadurch, dass der Hashwert mit dem Zugangsschlüssel verschlüsselt und der verschlüsselte Wert ak[csum] in einer Bestätigungsnachricht aur ('authentication response') an den Server AUS zurück gesendet wird. Der Server entschlüsselt diese Chiffre und prüft, ob der entschlüsselte Inhalt csum mit dem ursprünglichen Hashwert hsum übereinstimmt. Ist diese Überprüfung positiv, erfolgt eine Autorisierungsbestätigung acf an das Gerät ITS, wodurch für dieses der Benutzer BN für die Transaktion ts autorisiert ist.The server AUS then sends the hash value in the form of a confirmation request auc ('authentication challenge') to the mobile device MOG, which takes the hash value csum from this request and displays it to the user. The call address of the MOG mobile device will be P8999 * • • • • ··· • • • '• • •' • * 4 »• • • • • • • • * • • • • · · · · · · · • • · -9 - determined on the basis of the list LST of the server OFF as a data collection device associated terminal. The user BN compares the value csum displayed on the mobile device MOG with that on the data acquisition device, on which, as mentioned, the transaction and, if no error exists, the value csum, have the same hash value hsum. He confirms the correspondence of these displayed values hsum, csum by entering his access codes for the transaction, i. the password sp, in the mobile device. With the security key sk obtained from the password, the access key ak is again decrypted and can be used for a unique authorization with respect to the server, for example by encrypting the hash value with the access key and encrypting the encrypted value ak [csum] in an acknowledgment message. 'authentication response') is sent back to the server OFF. The server decrypts this cipher and checks if the decrypted content csum matches the original hash value hsum. If this check is positive, an authorization confirmation acf is sent to the device ITS, as a result of which the user BN is authorized for the transaction ts.

Das oben dargestellte Verfahren kann in einer Variante mit einer zusätzlichen Sicherung erweitert werden, sofern eine weitere Komponente, wie z.B. eine Chipkarte, vorhanden ist, die eindeutig identifizierbar und mittels eines eigenen Passworts, z.B. PIN-Code, zugänglich ist. In diesem Falle wird die PIN der Chipkarte als Passwort festgelegt. Wenn nun in dem oben dargestellt Verfahren die PEM eingegeben wird, um den Zugangsschlüssel zu entschlüsseln, wird zuvor durch das Mobilgerät die Authentizität der Chipkarte überprüft und eine PIN-Prüfung durch die Chipkarte veranlasst. Erst wenn die Authentizität der Karte festgestellt wurde und die Chipkarte die PIN akzeptiert hat, wird die PIN vom Mobilgerät zur Bereitstellung des Zugangschlüssel gemäß dem weiter oben beschriebenen Verfahren verwendet. Diese Variante bietet den zusätzlichen Vorteil, dass eine häufig bereits für Bezahlfunktionen od.dgl. genützte Chipkarte zusätzlich zum Autorisieren und Authentifizieren verwendet werden kann, ohne dass Änderungen an der Karte vorgenommen werden müssten.The method presented above may be extended in a variant with an additional fuse, provided that a further component, such as e.g. a smart card, which is uniquely identifiable and by means of a separate password, e.g. PIN code, is accessible. In this case, the PIN of the chip card is set as a password. If the PEM is now entered in the above-described method in order to decrypt the access key, the authenticity of the chip card is checked in advance by the mobile device and a PIN check by the chip card is initiated. Only when the authenticity of the card has been determined and the smart card has accepted the PIN is the PIN used by the mobile device to provide the access key according to the method described above. This variant offers the additional advantage that one often already for payment functions or the like. can be used in addition to authorization and authentication, without changes to the map would have to be made.

Wien, den 2 0. F6b. 2003Vienna, the 2 0. F6b. 2003

Claims (6)

P8999 * • 9 · 9««« m w m u ·*··*· · · I · 9 9 * 9 9 9 9 « 99 • 9 9« 99 9999 9 99 Λ -10- Patentansprüche 1. Verfahren zur Berechtigungsprüfung eines Benutzers (BN) für einen über ein Compu-temetz (IPN) angebotenen und/ oder geleisteten Dienst, dadurch gekennzeichnet, dass seitens eines Autorisierungsservers (AUS) an ein dem Benutzer (BN) zugeordnetes mobiles Endgerät (MOG) eines Mobilfunknetzes (MFN), wobei das Endgerät (MOG) an der eigentlichen Durchführung des Dienstes, für den die Berechtigung geprüft wird, nicht beteiligt ist, über das Mobilfunknetz (MFN) eine Bestätigungsaufforderung (aoc,auc) zugesendet wird, und eine Bestätigungsnachricht (aor,aur) des Endgeräts (MOG) empfangen und dahingehend ausgewertet wird, ob diese einer in Bezug auf den Benutzer (BN) erwarteten Bestätigungsnachricht entspricht, wobei im Falle eines positiven Auswertungsergebnisses die Berechtigungsprüfung als erfolgreich gilt.P8999 * 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 8 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 8 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 BN) for a service offered and / or provided via a computer network (IPN), characterized in that on the part of an authorization server (AUS) to a user (BN) associated mobile terminal (MOG) of a mobile network (MFN), said Terminal (MOG) at the actual performance of the service for which the authorization is checked is not involved, via the mobile network (MFN) a confirmation request (aoc, auc) is sent, and an acknowledgment message (aor, aur) of the terminal (MOG ) and evaluated to determine whether it corresponds to a confirmation message expected in relation to the user (BN), in which case the authorization check is considered successful in the case of a positive evaluation result. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das dem Benutzer (BN) zugeordnete Endgerät (MOG) von dem Autorisierungsserver (AUS) unter Verwendung einer Liste (LST) berechtigter Benutzer bestimmt wird.Method according to claim 1, characterized in that the terminal (MOG) associated with the user (BN) is determined by the authorization server (AUS) using a list (LST) of authorized users. 3. Verfahren zur Berechtigungsbestätigung eines Benutzer (BN) für einen über ein Computemetz (IPN) angebotenen und/oder geleisteten Dienst, dadurch gekennzeichnet, dass von einem dem Benutzer (BN) zugeordneten mobilen Endgerät (MOG) eines Mobilfunknetzes (MFN) eine Bestätigungsaufforderung (aoc,auc) über das Mobilnetz (MFN) empfangen wird sowie Zugangskenndaten (ps) über eine Eingabe des Benutzers (BN) entgegengenommen werden, und unter Verwendung der Zugangskenndaten eine Bestätigungsnachricht (aor,aur) zur Beantwortung der Bestätigungsaufforderung (aoc,auc) erstellt sowie an den Sender der Bestätigungsaufforderung gesendet wird, wobei das Endgerät (MOG) an der Durchführung des Dienstes, für den die Berechtigung geprüft wird, ansonsten nicht beteiligt ist.3. A method for authorization confirmation of a user (BN) for a computer network (IPN) offered and / or performed service, characterized in that from the user (BN) associated mobile terminal (MOG) of a mobile network (MFN) a confirmation request ( aoc, auc) is received via the mobile network (MFN) and access codes (ps) are received via an input of the user (BN), and using the access codes, generates an acknowledgment message (aor, aur) for answering the confirmation request (aoc, auc) and sent to the sender of the acknowledgment request, the MOG not being otherwise involved in the performance of the service for which the authorization is being checked. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zum Erstellen der Bestätigungsantwort ein Zugangsschlüssel (ak) verwendet wird, der unter Verwendung der Zugangskenndaten (ps) aus einer im Speicher des Endgeräts abgelegten verschlüsselten Information (sk[ak]) entschlüsselt wurde. P8999., P8999., • # « 4 · · · ··· »*··«« · · · I ······· · · · ·· ♦· 44 ···· · ·» -11-A method according to claim 3, characterized in that an access key (ak) is used to generate the acknowledgment response, which has been decrypted using the access code (ps) from an encrypted information (sk [ak]) stored in the memory of the terminal. P8999., P8999 - 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Zugangsschlüssel (ak) dadurch entschlüsselt wird, dass aus den Zugangskenndaten (ps) ein erster Schlüssel (sk) berechnet wird und mittels dieses ersten Schlüssels (sk) der Zugangsschlüssel (ak) aus der verschlüsselten Information (sk[ak]) entschlüsselt wird.5. The method according to claim 4, characterized in that the access key (ak) is decrypted that from the access characteristics (ps) a first key (sk) is calculated and by means of this first key (sk) of the access key (ak) from the encrypted information (sk [ak]) is decrypted. 6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass die Bearbeitung der Zugangskenndaten und der Bestätigungsaufforderung in einem vor anderen Anwendungsprogrammen des Mobilgeräts geschützten Speicherbereich erfolgt. Wien, den Ts ’i )6. The method according to any one of claims 3 to 5, characterized in that the processing of the access identification data and the confirmation request takes place in a memory area protected from other application programs of the mobile device. Vienna, the Ts' i)
AT0026103A 2003-02-20 2003-02-20 AUTHORIZATION OF TRANSACTIONS AT500770A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT0026103A AT500770A1 (en) 2003-02-20 2003-02-20 AUTHORIZATION OF TRANSACTIONS
DE102004008479A DE102004008479A1 (en) 2003-02-20 2004-02-20 Authorization process for mobile telephone user to gain access to the Internet uses a confirmation data exchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0026103A AT500770A1 (en) 2003-02-20 2003-02-20 AUTHORIZATION OF TRANSACTIONS

Publications (1)

Publication Number Publication Date
AT500770A1 true AT500770A1 (en) 2006-03-15

Family

ID=34317913

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0026103A AT500770A1 (en) 2003-02-20 2003-02-20 AUTHORIZATION OF TRANSACTIONS

Country Status (2)

Country Link
AT (1) AT500770A1 (en)
DE (1) DE102004008479A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
WO2000048416A1 (en) * 1999-02-09 2000-08-17 Sonera Smarttrust Oy Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
WO2000048416A1 (en) * 1999-02-09 2000-08-17 Sonera Smarttrust Oy Method for the utilisation of applications stored on a subscriber identity module (sim) and for the secure treatment of information associated with them

Also Published As

Publication number Publication date
DE102004008479A1 (en) 2005-04-21

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
DE19722424C5 (en) Method of securing access to a remote system
DE69904570T2 (en) METHOD, ARRANGEMENT AND DEVICE FOR AUTHENTICATION BY A COMMUNICATION NETWORK
EP2749003B1 (en) Method for authenticating a telecommunication terminal comprising an identity module on a server device in a telecommunication network, use of an identity module, identity module and computer program
EP2289016B1 (en) Use of a mobile telecommunication device as an electronic health insurance card
WO2016173993A1 (en) Method for generating an electronic signature
EP2174281A2 (en) Virtual prepaid or credit card and method and system for providing such and for electronic payment transactions
AT512289A4 (en) CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD
EP1964042B1 (en) Method for the preparation of a chip card for electronic signature services
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP3271855B1 (en) Method for generating a certificate for a security token
EP2512090A1 (en) Method for authenticating a subscriber
DE102011055297A1 (en) Method for authenticating user in network application during e.g. online banking service, involves completing network application process in response to positive comparison result of sent security feature and registered safety feature
DE102008063864A1 (en) A method for authenticating a person to an electronic data processing system by means of an electronic key
DE102015208098B4 (en) Procedure for generating an electronic signature
DE102011119103A1 (en) Method for authenticating a person to a server instance
AT500770A1 (en) AUTHORIZATION OF TRANSACTIONS
EP3107029B1 (en) Method and device for customized electronically signing of a document, and computer program product
EP2154625B1 (en) Secure personalisation of a one-time-password generator
DE10296574T5 (en) Cryptographic signing in small institutions
DE102005003208A1 (en) End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server
EP2920754B1 (en) Method for carrying out transactions
EP3361436B1 (en) Method for releasing a transaction
DE102010028217A1 (en) Electronic device, telecommunication system and method for reading data from an electronic device
EP3312753B1 (en) Physical security element for resetting a password

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160515