DE10118794A1 - Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion - Google Patents
Verfahren und Vorrichtung zum digitalen Signieren einer TransaktionInfo
- Publication number
- DE10118794A1 DE10118794A1 DE10118794A DE10118794A DE10118794A1 DE 10118794 A1 DE10118794 A1 DE 10118794A1 DE 10118794 A DE10118794 A DE 10118794A DE 10118794 A DE10118794 A DE 10118794A DE 10118794 A1 DE10118794 A1 DE 10118794A1
- Authority
- DE
- Germany
- Prior art keywords
- security module
- program
- script
- transaction
- sign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum digitalen Signieren einer Transaktion (TR), bei dem Transaktionsdaten (SIGN-T), P) über ein Datennetz zu einer Endgeräteanordnung (E, M) übertragen werden, die ein eine Benutzerschnittstelle aufweisendes Endgerät (E) und ein Sicherheitsmodul (M) umfasst, das eine die Transaktion (TR) signierende digitale Signatur (SIGN-M) erzeugt. DOLLAR A Erfindungsgemäß ist vorgesehen, dass die Transaktionsdaten (SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der Transaktion (TR) und ein in dem Sicherheitsmodul (M) ausführbares Skript/Programm (P) enthalten, das über die Benutzerschnittstelle mit dem Benutzer ineragiert, und dass die digitale Signatur (SIGN-M) zumindest auf der Grundlage des digitalen Zertifikats (SIGN-T) und Skript/Programm-Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird. DOLLAR A Ferner betrifft die vorliegende Erfindung ein Endgerät (E), ein Sicherheitsmodul (M) und einen WAP-Server (S).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum digi
talen Signieren einer Transaktion, bei dem Transaktionsda
ten über ein Datennetz zu einer Endgeräteanordndung über
tragen werden, die ein eine Benutzerschnittstelle aufwei
sendes Endgerät und ein Sicherheitsmodul umfasst, das eine
die Transaktion signierende digitale Signatur erzeugt.
Weiterhin betrifft die vorliegende Erfindung ein Endgerät,
insbesondere ein Mobiltelefon, das zur Teilnahme an dem
erfindungsgemäßen Verfahren ausgelegt ist, ein Sicherheits
modul, insbesondere eine Chipkarte, das zur Teilnahme an
dem erfindungsgemäßen Verfahren ausgelegt ist, und einen
Server, insbesondere einen WAP-Server, der zur Teilnahme an
dem erfindungsgemäßen Verfahren ausgelegt ist. Darüber
hinaus betrifft die vorliegende Erfindung ein Sicherheits
modul, insbesondere zur Teilnahme an dem erfindungsgemäßen
Verfahren, das zum Erzeugen einer digitalen Signatur Signa
turerzeugungsmittel aufweist, denen ein Hash-Wert von zu
signierenden Daten zuführbar ist.
Verfahren zum digitalen Signieren einer Transaktion sind
bekannt. Um eine Transaktion oder ein Dokument digital
signieren zu können, werden häufig Signaturschlüssel einge
setzt. Viele digitale Signaturverfahren arbeiten auf der
Basis von asymmetrischen kryptographischen Verfahren. Dabei
kann beispielsweise für jeden an dem Signaturverfahren
beteiligten Nutzer ein Schlüsselpaar generiert werden,
wobei das Schlüsselpaar durch einen geheimen Schlüssel
(privat key) und einen öffentlichen Schlüssel (public key)
gebildet sein kann. Der öffentliche Schlüssel wird in der
Regel öffentlich bekannt gegeben und dient zur Überprüfung
der erzeugten Signaturen. Die eigentliche Signatur bezie
hungsweise Unterschrift wird durch den geheimen Schlüssel
erzeugt, der geheim ist und in der Verwahrung des jeweili
gen Benutzers bleibt. In der Praxis wird das Schlüsselpaar
oder zumindest der geheime Schlüssel häufig auf einem Si
cherheitsmodul, beispielsweise in Form einer Chipkarte,
generiert. Dabei wird sichergestellt, dass der private
Schlüssel nicht aus dem Sicherheitsmodul ausgelesen werden
kann.
Zur Erzeugung der digitalen Signatur werden in der Regel
nicht die zu signierenden Daten schiffriert, sondern ein
sogenannter Hash-Wert. Der Hash-Wert, der auch Komprimat
oder Fingerabdruck genannt wird, reduziert die zu signie
renden Daten auf eine Bitfolge, die in der Regel relativ
kurz ist und häufig eine feste Länge aufweist. Die Hash-
Werte werden mit sogenannten Hashing-Algorithmen erzeugt,
die gewährleisten, dass auch eine geringfügige Änderung der
zu signierenden Daten eine große Änderung des Hash-Wertes
ergibt. Hashing-Algorithmen sind keine Schiffrier-
Verfahren, das heißt aus einem Hash-Wert kann nicht wieder
auf die ursprünglichen Daten geschlossen werden.
Elektronische Geschäftsprozesse erfordern zunehmend das
digitale Signieren von Transaktionen, wobei eine Transakti
on in diesem Sinn eine Operation auf Daten ist, die in
einem elektronischen Rechnersystem ausgeführt wird und
einen Geschäftprozess darstellt. Beispiele für derartige
Transaktionen sind Bestellungen, die ausgeführt werden
sollen, Zahlungen, die geleistet werden sollen (z. B. Überweisungen)
und so weiter. Eine Transaktion ist beispiels
weise gegeben durch einen Datensatz (beispielsweise ein
Dokument oder eine Web-Seite) und einen Bezeichner, der die
Art der Transaktion und deren konkrete Ausprägung angibt.
Ein Nachteil der bekannten Verfahren zum digitalen Signie
ren einer Transaktion besteht darin, dass ein Großteil der
zur Erzeugung der digitalen Signatur erforderlichen Funkti
onen außerhalb der sicheren Umgebung des Sicherheitsmoduls
durchgeführt werden muss, was Sicherheitsrisiken mit sich
bringt.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrun
de, ein Verfahren zum digitalen Signieren einer Transaktion
und ein Sicherheitsmodul anzugeben, mit denen das Risiko
eines Missbrauchs weiter verringert werden kann.
Das erfindungsgemäße Verfahren baut auf dem gattungsgemäßen
Stand der Technik dadurch auf, dass die Transaktionsdaten
zumindest ein digitales Zertifikat der Transaktion und ein
in dem Sicherheitsmodul ausführbares Skript/Programm ent
halten, das über die Benutzerschnittstelle mit dem Benutzer
interagiert, und dass die digitale Signatur zumindest auf
der Grundlage des digitalen Zertifikats und
Skript/Programm-Ablaufdaten des Skripts/Programms erzeugt
wird. Durch die Miteinbeziehung von Benutzerinteraktionen
in die Erzeugung der digitalen Signatur und die Ausführung
des Skripts/Programms innerhalb des Sicherheitsmoduls wird
ein im Vergleich zum Stand der Technik sichereres Verfahren
bereitgestellt, bei dem ein großer Anteil der zur Erzeugung
der Signatur erforderlichen Schritte innerhalb des Sicher
heitsmoduls abläuft.
Bei bevorzugten Ausführungsformen des erfindungsgemäßen
Verfahrens ist vorgesehen, dass das digitale Zertifikat
einen Hash-Wert der Transaktion umfasst. Der Hash-Wert
ermöglicht es insbesondere, Änderungen an der Transaktion
durch einen Vergleich des aktuellen Hash-Wertes mit einem
früheren Hash-Wert festzustellen, ohne dass die vollständi
ge Transaktion beziehungsweise die diese beschreibenden
Daten verglichen werden müssen.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorge
sehen, dass das digitale Zertifikat eine Adresse umfasst,
unter der auf die Transaktion zugegriffen werden kann. Bei
der Adresse kann es sich beispielsweise um eine WAP- oder
eine WWW-Adresse handeln, wobei die Transaktionen durch
entsprechende WAP- beziehungsweise Internetseiten gebildet
sein können.
Bei dem erfindungsgemäßen Verfahren kann vorgesehen sein,
dass das digitale Zertifikat von einem Trustcenter-Dienst
erzeugt wird, beispielsweise einem Trustcenter-Dienst im
Internet. Das digitale Zertifikat ist eine (ebenfalls mit
einer digitalen Signatur versehene) Bescheinigung über die
Zuordnung eines öffentlichen Signaturschlüssels zu einer
natürlichen Person. Öffentliche Schlüssel brauchen dabei
nicht mehr bei persönlichen Kontakten ausgetauscht zu wer
den, sondern sie werden von vertrauenswürdigen Instanzen
bestätigt, den sogenannten Trustcentern, und sind aus öf
fentlichen Verzeichnissen abrufbar.
Das erfindungsgemäße Verfahren sieht vorzugsweise vor, dass
das digitale Zertifikat von einem Server an die Endgeräte
anordnung übertragen wird. Bei diesem Server kann es sich
beispielsweise um einen Internetserver handeln, und die
Übertragung des digitalen Zertifikats kann je nach Endgerä
teanordnung über das Internet, Mobilfunknetze oder irgend
welche geeigneten Datennetze sowie Kombinationen davon
erfolgen.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise wei
terhin vorgesehen, dass das digitale Zertifikat von dem
Endgerät und/oder dem Sicherheitsmodul verifiziert wird.
Wenn es sich bei dem digitalen Zertifikat um eine mit einer
digitalen Signatur versehene Bescheinigung handelt, kann
diese Verifizierung unter Anwendung eines entsprechenden
öffentlichen Schlüssels erfolgen.
Bei einer besonders bevorzugten Ausführungsform des erfin
dungsgemäßen Verfahrens ist vorgesehen, dass der Server ein
WAP-Server ist. WAP (Wireless Application Protocol) ist ein
gemeinsamer Standard der Telekommunikationsindustrie, der
es ermöglicht, spezielle WAP-Internetseiten auf mobile
Endgeräte zu übertragen, beispielsweise auf Handys oder
PDAs (Personal Data Assistents).
Insbesondere in diesem Zusammenhang sehen bevorzugte Aus
führungsformen des erfindungsgemäßen Verfahrens vor, dass
das Endgerät ein mobiles Endgerät ist, obwohl die Erfindung
selbstverständlich nicht auf mobile Endgeräte beschränkt
ist, sondern beispielsweise auch mit Endgeräten in Form von
Personalcomputern verwirklicht werden kann.
Insbesondere wenn es sich bei dem Server um einen WAP-
Server handelt, sehen bevorzugte Ausführungsformen des
erfindungsgemäßen Verfahrens vor, dass das Endgerät ein
WAP-fähiges Mobiltelefon ist, insbesondere ein WAP-fähiges
GSM-Mobiltelefon, das zu SIM-Toolkit (siehe GSM 11.14,
European digital cellular telecommunications system (Phase
2+): Specification of the SIM application toolkit for the
Subscriber Identity Module-Mobile Equipment (SIM-ME)
interface (GSM 11.14), ETSI, Sophia Antipolis, France,
1998.) kompatibel ist.
Bei besonders bevorzugten Ausführungsformen des erfindungs
gemäßen Verfahrens ist weiterhin vorgesehen, dass das Sicherheitsmodul
eine Chipkarte, insbesondere eine Smart Card
(siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technolo
gy - Identification cards - Integrated circuit(s) cards
with contacts - Part 3: Electronic signals and transmission
protocols) ist.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorge
sehen, dass das Sicherheitsmodul ein Interpreter-Programm
enthält, das ein in einer Programmier- oder Skriptsprache
geschriebenes Skript/Programm ausführen kann. Bei einem
derartigen Interpreter-Programm kann es sich beispielsweise
um einen Java-Interpreter, einen Visual-Basic-Interpreter
oder einen Interpreter für eine sonstige Skripting-Sprache
handeln. Die von dem Interpreter bereitgestellte Funktiona
lität zur Benutzerinteraktion kann insbesondere die von GSM
11.14 (GSM 11.14, European digital cellular telecommunica
tions system (Phase 2+): Specification of the SIM applica
tion toolkit for the Subscriber Identity Module-Mobile
Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia
Antipolis, France, 1998.) definierte Funktionalität sein,
die beispielsweise von dem Mobiltelefon zur Verfügung ge
stellt wird und auf die ein im Interpreter ablaufendes
Programm zugreifen kann.
Das erfindungsgemäße Verfahren sieht vorzugsweise weiterhin
vor, dass das Sicherheitsmodul einem zu interpretierenden
Skript/Programm eine Schnittstelle zur Verfügung stellt,
die die Benutzerinteraktion ermöglicht. Die Schnittstelle
kann es dabei beispielsweise ermöglichen, dass der Benutzer
transaktionsspezifische Daten eingibt oder entsprechende
Auswahlmöglichkeiten erhält.
Das erfindungsgemäße Verfahren kann vorsehen, dass das
Sicherheitsmodul ein GSM/UMTS-Subscriber-Identification-
Module (siehe auch GSM 11.11, European digital cellular
telecommunications system (Phase 2); Specification of the
Subscriber Identity Module-Mobile Equipment (SIM-ME)
interface (GSM 11.11). ETSI, Sophia Antipolis, France,
1998.) ist.
Bei besonders bevorzugten Ausführungsformen des erfindungs
gemäßen Verfahrens ist vorgesehen, dass die Interaktion
zwischen dem Skript/Programm und dem Benutzer die Willens
erklärung des Benutzers beinhaltet, die digitale Signatur
für die Transaktion anzufertigen. Dies kann beispielsweise
ebenfalls über die bereits erwähnte Schnittstelle erfolgen,
insbesondere nachdem der Benutzer alle für die Transaktion
erforderlichen Daten eingegeben hat, sofern dies erforder
lich ist.
Weiterhin ist bei besonders bevorzugten Ausführungsformen
des erfindungsgemäßen Verfahrens vorgesehen, dass die
Skript/Programm-Ablaufdaten ein Trace beziehungsweise ein
Protokoll der Ausführung des Skripts/Programms in dem Si
cherheitsmodul sind. Da der Benutzer mit dem
Skript/Programm interagiert sind die Ablaufdaten somit von
der Benutzerinteraktion abhängig.
Bei bestimmten Ausführungsformen des erfindungsgemäßen
Verfahrens kann vorgesehen sein, dass das Sicherheitsmodul
zur Erzeugung der digitalen Signatur weiterhin zusätzliche
Informationen signiert, insbesondere zusätzliche Informati
onen, die die spezielle Ausgestaltung des Endgerätes
betreffen. In diesem Zusammenhang kommen beispielsweise der
jeweilige Endgerätetyp, die jeweilige Softwareversion und
so weiter in Fragen.
Im Zusammenhang mit dem erfindungsgemäßen Verfahren ist
vorgesehen, dass das Netzwerk durch eines oder mehrere der
folgenden Netze gebildet ist: das Internet, Mobilfunknetze,
Festnetze. Prinzipiell gilt jedoch, dass jedes zur Übertra
gung der entsprechenden Daten geeignete Netzwerk im Zusammenhang
mit dem erfindungsgemäßen Verfahren verwendet wer
den kann.
Das erfindungsgemäße Verfahren kann weiterhin vorsehen,
dass das Sicherheitsmodul die signierten Daten speichert.
Zusätzlich oder alternativ kann bei bestimmten Ausführungs
formen des erfindungsgemäßen Verfahrens vorgesehen sein,
dass das Sicherheitsmodul die signierten Daten über ein
Netzwerk zu einem Anforderer der digitalen Signatur über
trägt.
Jedes Endgerät, insbesondere jedes Mobiltelefon, das zur
Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist,
fällt in den Schutzbereich der zugehörigen Ansprüche.
Gleiches gilt für jedes Sicherheitsmodul, insbesondere jede
Chipkarte, das zur Teilnahme an dem erfindungsgemäßen Ver
fahren ausgelegt ist.
Auch jeder Server, insbesondere jeder WAP-Server, der zur
Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist,
fällt in den Schutzbereich der zugehörigen Ansprüche.
Das erfindungsgemäße Sicherheitsmodul baut auf dem gat
tungsgemäßen Stand der Technik dadurch auf, dass es weiter
hin Skript/Programm-Ausführmittel zur Interpretation bezie
hungsweise Ausführung eines Skripts/Programms aufweist, das
in Abhängigkeit von den zu signierenden Daten von außen
zuführbar ist, dass den Signaturerzeugungsmitteln weiterhin
Skript/Programm-Ablaufdaten zuführbar sind, und dass die
Signaturerzeugungsmittel dazu vorgesehen sind, die digitale
Signatur zumindest auf der Grundlage eines zugeführten
Hash-Wertes und zugeführten Skript/Progamm-Ablaufdaten zu
erzeugen. Durch die Miteinbeziehung von Benutzerinteraktio
nen in die Erzeugung der digitalen Signatur und die Ausführung
des Skripts/Programms innerhalb des erfindungsgemäßen
Sicherheitsmoduls, wird, ähnlich wie bei dem erfindungsge
mäßen Verfahren, ein im Vergleich zu bekannten Sicherheits
modulen verbessertes Sicherheitsmodul bereitgestellt, das
eine sicherere Erzeugung der Signatur ermöglicht, indem ein
großer Anteil der zur Erzeugung der Signatur erforderlichen
Schritte innerhalb des Sicherheitsmoduls durchgeführt wird.
Das erfindungsgemäße Sicherheitsmodul ist, ohne darauf
beschränkt zu sein, insbesondere zur Verwendung mit dem
erfindungsgemäßen Verfahren geeignet.
Bei bestimmten Ausführungsformen des erfindungsgemäßen
Sicherheitsmoduls kann vorgesehen sein, dass das Sicher
heitsmodul eine Chipkarte, insbesondere ein Smart Card
(siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technolo
gy - Identification cards - Integrated circuit(s) cards
with contacts - Part 3: Electronic signals and transmission
protocols) ist.
Bei bevorzugten Ausführungsformen des erfindungsgemäßen
Sicherheitsmoduls ist weiterhin vorgesehen, dass die
Skript/Programmausführmittel ein Interpreter-Programm um
fassen, das das in einer Programmier- oder Skriptsprache
geschriebene Skript/Programm interpretieren beziehungsweise
ausführen kann. Ähnlich wie bei dem erfindungsgemäßen Ver
fahren kann es sich bei dem Interpreter-Programm auch in
diesem Fall beispielsweise um einen Java-Interpreter, einen
Visual-Basic-Interpreter oder einen Interpreter für eine
sonstige Skripting-Sprache handeln. Die von dem Interpreter
bereitgestellte Funktionalität zur Benutzerinteraktion ist
vorzugsweise die von GSM 11.14 (GSM 11.14, European digital
cellular telecommunications system (Phase 2+): Specificati
on of the SIM application toolkit for the Subscriber Iden
tity Module-Mobile Equipment (SIM-ME) interface (GSM
11.14), ETSI, Sophia Antipolis, France, 1998.) definierte
Funktionalität, die beispielsweise von einem Mobiltelefon
zur Verfügung gestellt werden kann, das in geeigneter Weise
mit dem erfindungsgemäßen Sicherheitsmodul verbunden ist,
und auf die ein im Interpreter ablaufendes Programm zugrei
fen kann.
Bei bestimmten Ausführungsformen des erfindungsgemäßen
Sicherheitsmoduls kann vorgesehen sein, dass das Sicher
heitsmodul ein GSM/UMTS-Subscriber-Identification-Module
(siehe GSM 11.11, European digital cellular telecommunica
tions system (Phase 2); Specification of the Subscriber
Identity Module-Mobile Equipment (SIM-ME) interface (GSM
11.11). ETSI, Sophia Antipolis, France, 1998.) ist.
Vorzugsweise ist bei dem erfindungsgemäßen Sicherheitsmodul
vorgesehen, dass die Skript/Programm-Ablaufdaten ein Proto
koll der Ausführung des Skripts/Programms in dem Sicher
heitsmodul sind. Auf diese Weise können beispielsweise vom
Benutzer vorgenommene Auswahlen oder eingetragene Daten mit
in die Signatur eingehen.
Weiterhin kann bei dem erfindungsgemäßen Sicherheitsmodul
vorgesehen sein, dass die Signaturerzeugungsmittel dazu
vorgesehen sind, die digitale Signatur weiterhin auf der
Grundlage zusätzlicher Informationen zu erzeugen, insbeson
dere auf der Grundlage zusätzlicher Informationen, die die
spezielle Ausgestaltung eines mit dem Sicherheitsmodul
koppelbaren oder gekoppelten Endgerätes betreffen. Bei
einem derartigen Endgerät kann es sich insbesondere um ein
Mobiltelefon handeln. Als zusätzliche Informationen kommen
beispielsweise Angabe über den Gerätetyp, die Softwarever
sion und dergleichen in Betracht.
Zusammenfassend lässt sich feststellen, dass der Erfindung
die Erkenntnis zugrunde liegt, dass sicherere Signaturen
erzeugt werden können, indem möglichst viele der zur Erzeugung
der Signatur erforderlichen Schritte innerhalb des
Sicherheitsmoduls ausgeführt werden.
Die Erfindung wird nachfolgend anhand der zugehörigen
Zeichnung noch näher erläutert.
Es zeigt:
Fig. 1 eine Darstellung zur Veranschaulichung des Ab
laufs einer Ausführungsform des erfindungsgemäßen
Verfahrens.
Gemäß Fig. 1 wird eine Transaktion TR, bei der es sich
beispielsweise um ein Dokument oder um eine Internetseite
handeln kann, von einem Server S bereitgestellt. Der Server
S steht mit einem Trustcenter T in Verbindung. Weiterhin
ist der Server S dazu ausgelegt, mit einem Endgerät E zu
kommunizieren, bei dem es sich insbesondere um ein WAP-
fähiges Mobiltelefon handeln kann. Das Endgerät E ist in
geeigneter Weise mit einem Sicherheitsmodul M verbunden,
wobei das Endgerät E und das Sicherheitsmodul M eine Endge
räteanordnung bilden. Obwohl das Trustcenter T und der
Server S in Fig. 1 in Form von zwei Blöcken dargestellt
sind, sind Ausführungsformen denkbar, bei denen das Trust
center T und der Server S identisch sind.
Gemäß der Darstellung von Fig. 1 kann sich beispielsweise
der folgende Ablauf einer Ausführungsform des erfindungsge
mäßen Verfahrens ergeben:
Schritt 1: Ein Dokument beziehungsweise eine genaue Be
schreibung der Transaktion TR wird auf dem Ser
ver S bereitgestellt.
Schritt 2: Das Trustcenter T sichert mit Hilfe einer digi
talen Signatur, die von dem Sicherheitsmodul M
oder dem Endgerät E verifiziert werden kann,
zu, dass die Transaktion TR den digitalen Hash-
Wert HASH(TR) hat.
Schritt 3: Es wird ein Skript/Programm P erstellt, das auf
dem Sicherheitsmodul M ausgeführt werden kann
und mit einem Benutzer des Sicherheitsmoduls M
beziehungsweise des Endgerätes E interagiert.
Diese Interaktion beinhaltet die Willenserklä
rung des Benutzers des Sicherheitsmoduls M be
ziehungsweise des Endgerätes E, dass der Benut
zer eine digitale Signatur für die Transaktion
TR anfertigen will sowie optional Kommandos zum
Anzeigen der Transaktion TR auf dem Endgerät E.
Schritt 4: Zur Anfertigung der Signatur in dem Sicher
heitsmodul M wird das Skript/Programm P sowie
das digital Zertifikat SIGN-T(ADR(TR),
HASH(TR)), das in Schritt 2 erzeugt wurde, an
das Sicherheitsmodul M übertragen.
Schritt 5: Das Sicherheitsmodul M führt das
Skript/Programm P aus und speichert einen soge
nannten Trace TRACE, das heißt ein Protokoll
des Ablaufs des Skripts/Programms P. Während
des Ablaufs des Skripts/Programms P kann bei
spielsweise ein WAP-Browser im Endgerät E auf
gerufen werden, um die auf dem Server S gespei
cherte WAP-Seite, die die Transaktion TR dar
stellt, anzuzeigen.
Schritt 6: Das Sicherheitsmodul M signiert folgende Infor
mationen digital: eine geeignete Darstellung
des Trace TRACE, des Skripts/Programms P, die
Adresse ADR der Transaktion TR sowie den Hash-
Wert HASH(TR) der Transaktion TR. Bei der Ad
resse ADR der Transaktion TR handelt es sich in
diesem Fall um die Adresse, die benötigt wird,
um auf die Transaktion TR vom Endgerät E bezie
hungsweise vom Sicherheitsmodul M aus zugreifen
zu können. Optional können zusätzliche Informa
tionen signiert werden, die das Endgerät E be
reitstellt, beispielsweise die konkrete Ausprä
gung des Endgerätes E (Gerätetyp, Softwarever
sion etc.).
Schritt 7: Das Sicherheitsmodul M speichert die signierten
Daten und/oder schickt sie über ein Netzwerk an
den Anforderer der Signatur.
Bekannte Systeme, die Dokumente oder Transaktionen digital
signieren, benutzen in der Regel einen Computer einer ge
eigneten Form (PC, Laptop, PDA, etc.), um die zu signieren
den Daten anzuzeigen und die Signatur auszuführen. Ein
Sicherheitsmodul wird dazu verwendet, um einen im Computer
berechneten Hash-Wert der Daten zu verschlüsseln und dar
über die Signatur anzufertigen. Somit läuft bei den bekann
ten Systemen beziehungsweise den bekannten Verfahren ein
Großteil der zur Erstellung der Signatur erforderlichen
Funktionen außerhalb der sicheren Umgebung des Sicherheits
moduls ab.
Im Vergleich dazu verlagert die erfindungsgemäße Lösung
einige der Funktionen von dem Endgerät E zu dem Sicher
heitsmodul M. Durch die Nutzung eines Interpreters und
einer Ein-/Ausgabe-Schnittstelle, die vom Endgerät E zur
Verfügung gestellt wird, können die Funktionen, die außer
halb des Sicherheitsmoduls M ablaufen, auf ein Minimum
beschränkt werden.
Die in Schritt 6 beschriebenen, zusätzlichen Informationen
dokumentieren weiterhin die Vorgehensweise im Sicherheits
modul M zur Erzeugung der elektronischen Signatur, zum
Beispiel die Interaktion mit dem Benutzer. Dadurch wird
nachvollziehbar, was bei der Erstellung der Signatur ge
schehen ist.
Eine möglicherweise manipulierte Darstellung der Transakti
on TR durch das Endgerät E wird durch das Einbeziehen des
Trustcenters T zur Errechnung des Hash-Wertes verhindert.
Das Endgerät E kann insbesondere nicht erreichen, dass das
Sicherheitsmodul M eine andere als die gewünschte Transak
tion TR signiert.
Die vorhergehende Beschreibung der Ausführungsbeispiele
gemäß der vorliegenden Erfindung dient nur zu illustrativen
Zwecken und nicht zum Zwecke der Beschränkung der Erfin
dung. Im Rahmen der Erfindung sind verschiedene Änderungen
und Modifikationen möglich, ohne den Umfang der Erfindung
sowie ihre Äquivalente zu verlassen.
Claims (30)
1. Verfahren zum digitalen Signieren einer Transaktion
(TR), bei dem Transaktionsdaten (SIGN-T, P) über ein Daten
netz zu einer Endgeräteanordnung (E, M) übertragen werden,
die ein eine Benutzerschnittstelle aufweisendes Endgerät
(E) und ein Sicherheitsmodul (M) umfasst, das eine die
Transaktion (TR) signierende digitale Signatur (SIGN-M)
erzeugt, dadurch gekennzeichnet, dass die Transaktionsdaten
(SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der
Transaktion (TR) und ein in dem Sicherheitsmodul (M) aus
führbares Skript/Programm (P) enthalten, das über die Be
nutzerschnittstelle mit dem Benutzer interagiert, und dass
die digitale Signatur (SIGN-M) zumindest auf der Grundlage
des digitalen Zertifikats (SIGN-T) und Skript/Programm-
Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
das digitale Zertifikat (SIGN-T) einen Hash-Wert (HASH(TR))
der Transaktion (TR) umfasst.
3. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das digitale Zertifikat eine
Adresse (ADR(TR)) umfasst, unter der auf die Transaktion
(TR) zugegriffen werden kann.
4. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T)
von einem Trustcenter-Dienst (T) erzeugt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T)
von einem Server (S) an die Endgeräteanordnung (E, M) über
tragen wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T)
von dem Endgerät (E) und/oder dem Sicherheitsmodul (M)
verifiziert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass der Server ein WAP-Server (S)
ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das Endgerät ein mobiles Endge
rät (E) ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, da
durch gekennzeichnet, dass das Endgerät (E) ein WAP-fähiges
Mobiltelefon ist, insbesondere ein WAP-fähiges GSM-
Mobiltelefon, das zu SIM-Toolkit kompatibel ist.
10. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) eine
Chipkarte, insbesondere eine Smart Card ist.
11. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein
Interpreter-Programm enthält, das ein in einer Programmier-
oder Skriptsprache geschriebenes Skript/Programm (P) aus
führen kann.
12. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) einem
zu interpretierenden Skript/Programm (P) eine Schnittstelle
zur Verfügung stellt, die die Benutzerinteraktion ermög
licht.
13. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein
GSM/UMTS-Subscriber-Identification-Module ist.
14. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass die Interaktion zwischen dem
Skript/Programm (P) und dem Benutzer die Willenserklärung
des Benutzers beinhaltet, die digitale Signatur (SIGN-M)
für die Transaktion (TR) anzufertigen.
15. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass die Skript/Programm-
Ablaufdaten (TRACE) ein Protokoll der Ausführung des
Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
16. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) zur
Erzeugung der digitalen Signatur weiterhin zusätzliche
Informationen signiert, insbesondere zusätzliche Informati
onen, die die spezielle Ausgestaltung des Endgerätes (E)
betreffen.
17. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Netzwerk durch eines oder
mehrere der folgenden Netze gebildet ist: das Internet,
Mobilfunknetze, Festnetze.
18. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die
signierten Daten speichert.
19. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die
signierten Daten über ein Netzwerk zu einem Anforderer der
digitalen Signatur (SIGN-M) überträgt.
20. Endgerät (E), insbesondere Mobiltelefon, das zur Teil
nahme an dem Verfahren nach einem der vorhergehenden An
sprüche ausgelegt ist.
21. Sicherheitsmodul (M), insbesondere Chipkarte, das zur
Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis
19 ausgelegt ist.
22. Server (S), insbesondere WAP-Server, der zur Teilnahme
an dem Verfahren nach einem der Ansprüche 1 bis 19 ausge
legt ist.
23. Sicherheitsmodul (M), insbesondere zur Teilnahme an dem
Verfahren nach einem der Ansprüche 1 bis 19, das zum Erzeu
gen einer digitalen Signatur (SIGN-M) Signaturerzeugungs
mittel aufweist, denen ein Hash-Wert (HASH(TR)) von zu
signierenden Daten (TR) zuführbar ist, dadurch gekennzeich
net, dass es weiterhin Skript/Programm-Ausführmittel zur
Interpretation beziehungsweise Ausführung eines
Skripts/Programms aufweist, das in Abhängigkeit von den zu
signierenden Daten von außen zuführbar ist, dass den Signa
turerzeugungsmitteln weiterhin Skript/Programm-Ablaufdaten
(TRACE) zuführbar sind, und dass die Signaturerzeugungsmit
tel dazu vorgesehen sind, die digitale Signatur (SIGN-M)
zumindest auf der Grundlage eines zugeführten Hash-Wertes
(HASH(TR)) und zugeführten Skript/Programm-Ablaufdaten
(TRACE) zu erzeugen.
24. Sicherheitsmodul (M) nach Anspruch 23, dadurch gekenn
zeichnet, dass das Sicherheitsmodul (M) eine Chipkarte,
insbesondere eine Smart Card ist.
25. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
24, dadurch gekennzeichnet, dass die Skript/Programm-
Ausführmittel ein Interpreter-Programm umfassen, das das
in einer Programmier- oder Skriptsprache geschriebene
Skript/Programm (P) interpretieren beziehungsweise ausfüh
ren kann.
26. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
25, dadurch gekennzeichnet, dass es eine Schnittstelle
aufweist, um dem auszuführenden Skript/Programm (P) Benut
zerinteraktionen zu ermöglichen.
27. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
26, dadurch gekennzeichnet, dass sich die Skript/Programm-
Ablaufdaten (TRACE) in Abhängigkeit von einer Benutzerin
teraktion ändern.
28. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
27, dadurch gekennzeichnet, dass das Sicherheitsmodul (M)
ein GSM/UMTS-Subscriber-Identification-Module ist.
29. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
28, dadurch gekennzeichnet, dass die Skript/Programm-
Ablaufdaten (TRACE) ein Protokoll der Ausführung des
Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
30. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis
26, dadurch gekennzeichnet, dass die Signaturerzeugungs
mittel dazu vorgesehen sind, die digitale Signatur (SIGN-M)
weiterhin auf der Grundlage zusätzlicher Informationen zu
erzeugen, insbesondere auf der Grundlage zusätzlicher In
formationen, die die spezielle Ausgestaltung eines mit dem
Sicherheitsmodul (M) koppelbaren oder gekoppelten Endgerä
tes (E) betreffen.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10118794A DE10118794A1 (de) | 2001-04-05 | 2001-04-05 | Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion |
AU2002338439A AU2002338439A1 (en) | 2001-04-05 | 2002-04-04 | Method and device for digitally signing a transaction |
EP02764054A EP1384130A2 (de) | 2001-04-05 | 2002-04-04 | Verfahren und vorrichtung zum digitalen signieren einer transaktion |
PCT/EP2002/003725 WO2002086683A2 (de) | 2001-04-05 | 2002-04-04 | Verfahren und vorrichtung zum digitalen signieren einer transaktion |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10118794A DE10118794A1 (de) | 2001-04-05 | 2001-04-05 | Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10118794A1 true DE10118794A1 (de) | 2002-10-17 |
Family
ID=7681719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10118794A Withdrawn DE10118794A1 (de) | 2001-04-05 | 2001-04-05 | Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1384130A2 (de) |
AU (1) | AU2002338439A1 (de) |
DE (1) | DE10118794A1 (de) |
WO (1) | WO2002086683A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005043876A1 (de) * | 2003-10-31 | 2005-05-12 | Siemens Aktiengesellschaft | Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers |
WO2008113302A2 (en) * | 2007-03-16 | 2008-09-25 | Monet+, A.S. | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8135954B2 (en) | 2004-12-20 | 2012-03-13 | Motorola Mobility, Inc. | Distributed digital signature generation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0825739A1 (de) * | 1996-08-15 | 1998-02-25 | Koninklijke KPN N.V. | Verfahren zum Laden von Befehlen in ein Sicherheitsmodul eines Endgerätes |
WO1998044676A1 (en) * | 1997-03-31 | 1998-10-08 | Intel Corporation | A peripheral device preventing post-scan modification |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
-
2001
- 2001-04-05 DE DE10118794A patent/DE10118794A1/de not_active Withdrawn
-
2002
- 2002-04-04 AU AU2002338439A patent/AU2002338439A1/en not_active Abandoned
- 2002-04-04 WO PCT/EP2002/003725 patent/WO2002086683A2/de not_active Application Discontinuation
- 2002-04-04 EP EP02764054A patent/EP1384130A2/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0825739A1 (de) * | 1996-08-15 | 1998-02-25 | Koninklijke KPN N.V. | Verfahren zum Laden von Befehlen in ein Sicherheitsmodul eines Endgerätes |
WO1998044676A1 (en) * | 1997-03-31 | 1998-10-08 | Intel Corporation | A peripheral device preventing post-scan modification |
Non-Patent Citations (2)
Title |
---|
JAEGER,T., PRAKASH,A.: Implementation of a dis- cretionary access control model for script-based systems. In: Computer Security Foundations Work- shop, 1995, IEEE, S.70-84 * |
JP 10215245 A., In: Patent Abstracts of Japan * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005043876A1 (de) * | 2003-10-31 | 2005-05-12 | Siemens Aktiengesellschaft | Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers |
WO2008113302A2 (en) * | 2007-03-16 | 2008-09-25 | Monet+, A.S. | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
WO2008113302A3 (en) * | 2007-03-16 | 2008-11-13 | Monet & A S | Method for generation of the authorized electronic signature of the authorized person and the device to perform the method |
CZ307787B6 (cs) * | 2007-03-16 | 2019-05-09 | Monet+, A. S. | Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu |
Also Published As
Publication number | Publication date |
---|---|
EP1384130A2 (de) | 2004-01-28 |
WO2002086683A2 (de) | 2002-10-31 |
WO2002086683A3 (de) | 2003-11-06 |
AU2002338439A1 (en) | 2002-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1216587B1 (de) | Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul | |
DE102012219618B4 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE102008000067B4 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2415228B1 (de) | Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung | |
DE102011082101A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem | |
DE10212619A1 (de) | Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk | |
EP2080147B1 (de) | Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers | |
EP3245607B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2735129B1 (de) | Verfahren zum absichern einer transaktion | |
DE102008040416A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP2769330A2 (de) | Verfahren zum aufruf eines client-programms | |
DE112012005291T5 (de) | Sichere finanzielle Transaktionen unter Verwendung mehrerer Kommunikationstechnologien | |
DE10118794A1 (de) | Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion | |
EP2783320B1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
WO2016146726A1 (de) | Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken | |
EP3298526B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102015208098B4 (de) | Verfahren zur Erzeugung einer elektronischen Signatur | |
WO2014037136A1 (de) | Verfahren zur personalisierung eines secure elements (se) und computersystem | |
EP1183847B1 (de) | Verfahren zur gesicherten übermittlung von geschützten daten | |
DE102004024648A1 (de) | Verfahren zur Authentifizierung einer Kommunikationseinheit | |
EP3180729B1 (de) | Digitale identitäten mit fremdattributen | |
EP3435697A1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung | |
EP4405840A1 (de) | Verfahren zum digitalen austauschen von informationen | |
DE202014003029U1 (de) | Aufbau eines Sicherheits-Authentifizierungsgerätes | |
EP1439682A2 (de) | System und Verfahren zum zurechenbaren drahtlosen Zugreifen auf computerbasierte Serviceleistungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: SAP AG, 69190 WALLDORF, DE |
|
8130 | Withdrawal |