DE10118794A1 - Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion - Google Patents

Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion

Info

Publication number
DE10118794A1
DE10118794A1 DE10118794A DE10118794A DE10118794A1 DE 10118794 A1 DE10118794 A1 DE 10118794A1 DE 10118794 A DE10118794 A DE 10118794A DE 10118794 A DE10118794 A DE 10118794A DE 10118794 A1 DE10118794 A1 DE 10118794A1
Authority
DE
Germany
Prior art keywords
security module
program
script
transaction
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10118794A
Other languages
English (en)
Inventor
Roger Kilian-Kehr
Joachim Posegga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
Deutsche Telekom AG
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG, SAP SE filed Critical Deutsche Telekom AG
Priority to DE10118794A priority Critical patent/DE10118794A1/de
Priority to AU2002338439A priority patent/AU2002338439A1/en
Priority to EP02764054A priority patent/EP1384130A2/de
Priority to PCT/EP2002/003725 priority patent/WO2002086683A2/de
Publication of DE10118794A1 publication Critical patent/DE10118794A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum digitalen Signieren einer Transaktion (TR), bei dem Transaktionsdaten (SIGN-T), P) über ein Datennetz zu einer Endgeräteanordnung (E, M) übertragen werden, die ein eine Benutzerschnittstelle aufweisendes Endgerät (E) und ein Sicherheitsmodul (M) umfasst, das eine die Transaktion (TR) signierende digitale Signatur (SIGN-M) erzeugt. DOLLAR A Erfindungsgemäß ist vorgesehen, dass die Transaktionsdaten (SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der Transaktion (TR) und ein in dem Sicherheitsmodul (M) ausführbares Skript/Programm (P) enthalten, das über die Benutzerschnittstelle mit dem Benutzer ineragiert, und dass die digitale Signatur (SIGN-M) zumindest auf der Grundlage des digitalen Zertifikats (SIGN-T) und Skript/Programm-Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird. DOLLAR A Ferner betrifft die vorliegende Erfindung ein Endgerät (E), ein Sicherheitsmodul (M) und einen WAP-Server (S).

Description

Die vorliegende Erfindung betrifft ein Verfahren zum digi­ talen Signieren einer Transaktion, bei dem Transaktionsda­ ten über ein Datennetz zu einer Endgeräteanordndung über­ tragen werden, die ein eine Benutzerschnittstelle aufwei­ sendes Endgerät und ein Sicherheitsmodul umfasst, das eine die Transaktion signierende digitale Signatur erzeugt. Weiterhin betrifft die vorliegende Erfindung ein Endgerät, insbesondere ein Mobiltelefon, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, ein Sicherheits­ modul, insbesondere eine Chipkarte, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, und einen Server, insbesondere einen WAP-Server, der zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist. Darüber hinaus betrifft die vorliegende Erfindung ein Sicherheits­ modul, insbesondere zur Teilnahme an dem erfindungsgemäßen Verfahren, das zum Erzeugen einer digitalen Signatur Signa­ turerzeugungsmittel aufweist, denen ein Hash-Wert von zu signierenden Daten zuführbar ist.
Verfahren zum digitalen Signieren einer Transaktion sind bekannt. Um eine Transaktion oder ein Dokument digital signieren zu können, werden häufig Signaturschlüssel einge­ setzt. Viele digitale Signaturverfahren arbeiten auf der Basis von asymmetrischen kryptographischen Verfahren. Dabei kann beispielsweise für jeden an dem Signaturverfahren beteiligten Nutzer ein Schlüsselpaar generiert werden, wobei das Schlüsselpaar durch einen geheimen Schlüssel (privat key) und einen öffentlichen Schlüssel (public key) gebildet sein kann. Der öffentliche Schlüssel wird in der Regel öffentlich bekannt gegeben und dient zur Überprüfung der erzeugten Signaturen. Die eigentliche Signatur bezie­ hungsweise Unterschrift wird durch den geheimen Schlüssel erzeugt, der geheim ist und in der Verwahrung des jeweili­ gen Benutzers bleibt. In der Praxis wird das Schlüsselpaar oder zumindest der geheime Schlüssel häufig auf einem Si­ cherheitsmodul, beispielsweise in Form einer Chipkarte, generiert. Dabei wird sichergestellt, dass der private Schlüssel nicht aus dem Sicherheitsmodul ausgelesen werden kann.
Zur Erzeugung der digitalen Signatur werden in der Regel nicht die zu signierenden Daten schiffriert, sondern ein sogenannter Hash-Wert. Der Hash-Wert, der auch Komprimat oder Fingerabdruck genannt wird, reduziert die zu signie­ renden Daten auf eine Bitfolge, die in der Regel relativ kurz ist und häufig eine feste Länge aufweist. Die Hash- Werte werden mit sogenannten Hashing-Algorithmen erzeugt, die gewährleisten, dass auch eine geringfügige Änderung der zu signierenden Daten eine große Änderung des Hash-Wertes ergibt. Hashing-Algorithmen sind keine Schiffrier- Verfahren, das heißt aus einem Hash-Wert kann nicht wieder auf die ursprünglichen Daten geschlossen werden.
Elektronische Geschäftsprozesse erfordern zunehmend das digitale Signieren von Transaktionen, wobei eine Transakti­ on in diesem Sinn eine Operation auf Daten ist, die in einem elektronischen Rechnersystem ausgeführt wird und einen Geschäftprozess darstellt. Beispiele für derartige Transaktionen sind Bestellungen, die ausgeführt werden sollen, Zahlungen, die geleistet werden sollen (z. B. Überweisungen) und so weiter. Eine Transaktion ist beispiels­ weise gegeben durch einen Datensatz (beispielsweise ein Dokument oder eine Web-Seite) und einen Bezeichner, der die Art der Transaktion und deren konkrete Ausprägung angibt.
Ein Nachteil der bekannten Verfahren zum digitalen Signie­ ren einer Transaktion besteht darin, dass ein Großteil der zur Erzeugung der digitalen Signatur erforderlichen Funkti­ onen außerhalb der sicheren Umgebung des Sicherheitsmoduls durchgeführt werden muss, was Sicherheitsrisiken mit sich bringt.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrun­ de, ein Verfahren zum digitalen Signieren einer Transaktion und ein Sicherheitsmodul anzugeben, mit denen das Risiko eines Missbrauchs weiter verringert werden kann.
Das erfindungsgemäße Verfahren baut auf dem gattungsgemäßen Stand der Technik dadurch auf, dass die Transaktionsdaten zumindest ein digitales Zertifikat der Transaktion und ein in dem Sicherheitsmodul ausführbares Skript/Programm ent­ halten, das über die Benutzerschnittstelle mit dem Benutzer interagiert, und dass die digitale Signatur zumindest auf der Grundlage des digitalen Zertifikats und Skript/Programm-Ablaufdaten des Skripts/Programms erzeugt wird. Durch die Miteinbeziehung von Benutzerinteraktionen in die Erzeugung der digitalen Signatur und die Ausführung des Skripts/Programms innerhalb des Sicherheitsmoduls wird ein im Vergleich zum Stand der Technik sichereres Verfahren bereitgestellt, bei dem ein großer Anteil der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicher­ heitsmoduls abläuft.
Bei bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens ist vorgesehen, dass das digitale Zertifikat einen Hash-Wert der Transaktion umfasst. Der Hash-Wert ermöglicht es insbesondere, Änderungen an der Transaktion durch einen Vergleich des aktuellen Hash-Wertes mit einem früheren Hash-Wert festzustellen, ohne dass die vollständi­ ge Transaktion beziehungsweise die diese beschreibenden Daten verglichen werden müssen.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorge­ sehen, dass das digitale Zertifikat eine Adresse umfasst, unter der auf die Transaktion zugegriffen werden kann. Bei der Adresse kann es sich beispielsweise um eine WAP- oder eine WWW-Adresse handeln, wobei die Transaktionen durch entsprechende WAP- beziehungsweise Internetseiten gebildet sein können.
Bei dem erfindungsgemäßen Verfahren kann vorgesehen sein, dass das digitale Zertifikat von einem Trustcenter-Dienst erzeugt wird, beispielsweise einem Trustcenter-Dienst im Internet. Das digitale Zertifikat ist eine (ebenfalls mit einer digitalen Signatur versehene) Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person. Öffentliche Schlüssel brauchen dabei nicht mehr bei persönlichen Kontakten ausgetauscht zu wer­ den, sondern sie werden von vertrauenswürdigen Instanzen bestätigt, den sogenannten Trustcentern, und sind aus öf­ fentlichen Verzeichnissen abrufbar.
Das erfindungsgemäße Verfahren sieht vorzugsweise vor, dass das digitale Zertifikat von einem Server an die Endgeräte­ anordnung übertragen wird. Bei diesem Server kann es sich beispielsweise um einen Internetserver handeln, und die Übertragung des digitalen Zertifikats kann je nach Endgerä­ teanordnung über das Internet, Mobilfunknetze oder irgend­ welche geeigneten Datennetze sowie Kombinationen davon erfolgen.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise wei­ terhin vorgesehen, dass das digitale Zertifikat von dem Endgerät und/oder dem Sicherheitsmodul verifiziert wird. Wenn es sich bei dem digitalen Zertifikat um eine mit einer digitalen Signatur versehene Bescheinigung handelt, kann diese Verifizierung unter Anwendung eines entsprechenden öffentlichen Schlüssels erfolgen.
Bei einer besonders bevorzugten Ausführungsform des erfin­ dungsgemäßen Verfahrens ist vorgesehen, dass der Server ein WAP-Server ist. WAP (Wireless Application Protocol) ist ein gemeinsamer Standard der Telekommunikationsindustrie, der es ermöglicht, spezielle WAP-Internetseiten auf mobile Endgeräte zu übertragen, beispielsweise auf Handys oder PDAs (Personal Data Assistents).
Insbesondere in diesem Zusammenhang sehen bevorzugte Aus­ führungsformen des erfindungsgemäßen Verfahrens vor, dass das Endgerät ein mobiles Endgerät ist, obwohl die Erfindung selbstverständlich nicht auf mobile Endgeräte beschränkt ist, sondern beispielsweise auch mit Endgeräten in Form von Personalcomputern verwirklicht werden kann.
Insbesondere wenn es sich bei dem Server um einen WAP- Server handelt, sehen bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens vor, dass das Endgerät ein WAP-fähiges Mobiltelefon ist, insbesondere ein WAP-fähiges GSM-Mobiltelefon, das zu SIM-Toolkit (siehe GSM 11.14, European digital cellular telecommunications system (Phase 2+): Specification of the SIM application toolkit for the Subscriber Identity Module-Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) kompatibel ist.
Bei besonders bevorzugten Ausführungsformen des erfindungs­ gemäßen Verfahrens ist weiterhin vorgesehen, dass das Sicherheitsmodul eine Chipkarte, insbesondere eine Smart Card (siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technolo­ gy - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols) ist.
Bei dem erfindungsgemäßen Verfahren ist vorzugsweise vorge­ sehen, dass das Sicherheitsmodul ein Interpreter-Programm enthält, das ein in einer Programmier- oder Skriptsprache geschriebenes Skript/Programm ausführen kann. Bei einem derartigen Interpreter-Programm kann es sich beispielsweise um einen Java-Interpreter, einen Visual-Basic-Interpreter oder einen Interpreter für eine sonstige Skripting-Sprache handeln. Die von dem Interpreter bereitgestellte Funktiona­ lität zur Benutzerinteraktion kann insbesondere die von GSM 11.14 (GSM 11.14, European digital cellular telecommunica­ tions system (Phase 2+): Specification of the SIM applica­ tion toolkit for the Subscriber Identity Module-Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) definierte Funktionalität sein, die beispielsweise von dem Mobiltelefon zur Verfügung ge­ stellt wird und auf die ein im Interpreter ablaufendes Programm zugreifen kann.
Das erfindungsgemäße Verfahren sieht vorzugsweise weiterhin vor, dass das Sicherheitsmodul einem zu interpretierenden Skript/Programm eine Schnittstelle zur Verfügung stellt, die die Benutzerinteraktion ermöglicht. Die Schnittstelle kann es dabei beispielsweise ermöglichen, dass der Benutzer transaktionsspezifische Daten eingibt oder entsprechende Auswahlmöglichkeiten erhält.
Das erfindungsgemäße Verfahren kann vorsehen, dass das Sicherheitsmodul ein GSM/UMTS-Subscriber-Identification- Module (siehe auch GSM 11.11, European digital cellular telecommunications system (Phase 2); Specification of the Subscriber Identity Module-Mobile Equipment (SIM-ME) interface (GSM 11.11). ETSI, Sophia Antipolis, France, 1998.) ist.
Bei besonders bevorzugten Ausführungsformen des erfindungs­ gemäßen Verfahrens ist vorgesehen, dass die Interaktion zwischen dem Skript/Programm und dem Benutzer die Willens­ erklärung des Benutzers beinhaltet, die digitale Signatur für die Transaktion anzufertigen. Dies kann beispielsweise ebenfalls über die bereits erwähnte Schnittstelle erfolgen, insbesondere nachdem der Benutzer alle für die Transaktion erforderlichen Daten eingegeben hat, sofern dies erforder­ lich ist.
Weiterhin ist bei besonders bevorzugten Ausführungsformen des erfindungsgemäßen Verfahrens vorgesehen, dass die Skript/Programm-Ablaufdaten ein Trace beziehungsweise ein Protokoll der Ausführung des Skripts/Programms in dem Si­ cherheitsmodul sind. Da der Benutzer mit dem Skript/Programm interagiert sind die Ablaufdaten somit von der Benutzerinteraktion abhängig.
Bei bestimmten Ausführungsformen des erfindungsgemäßen Verfahrens kann vorgesehen sein, dass das Sicherheitsmodul zur Erzeugung der digitalen Signatur weiterhin zusätzliche Informationen signiert, insbesondere zusätzliche Informati­ onen, die die spezielle Ausgestaltung des Endgerätes betreffen. In diesem Zusammenhang kommen beispielsweise der jeweilige Endgerätetyp, die jeweilige Softwareversion und so weiter in Fragen.
Im Zusammenhang mit dem erfindungsgemäßen Verfahren ist vorgesehen, dass das Netzwerk durch eines oder mehrere der folgenden Netze gebildet ist: das Internet, Mobilfunknetze, Festnetze. Prinzipiell gilt jedoch, dass jedes zur Übertra­ gung der entsprechenden Daten geeignete Netzwerk im Zusammenhang mit dem erfindungsgemäßen Verfahren verwendet wer­ den kann.
Das erfindungsgemäße Verfahren kann weiterhin vorsehen, dass das Sicherheitsmodul die signierten Daten speichert.
Zusätzlich oder alternativ kann bei bestimmten Ausführungs­ formen des erfindungsgemäßen Verfahrens vorgesehen sein, dass das Sicherheitsmodul die signierten Daten über ein Netzwerk zu einem Anforderer der digitalen Signatur über­ trägt.
Jedes Endgerät, insbesondere jedes Mobiltelefon, das zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, fällt in den Schutzbereich der zugehörigen Ansprüche.
Gleiches gilt für jedes Sicherheitsmodul, insbesondere jede Chipkarte, das zur Teilnahme an dem erfindungsgemäßen Ver­ fahren ausgelegt ist.
Auch jeder Server, insbesondere jeder WAP-Server, der zur Teilnahme an dem erfindungsgemäßen Verfahren ausgelegt ist, fällt in den Schutzbereich der zugehörigen Ansprüche.
Das erfindungsgemäße Sicherheitsmodul baut auf dem gat­ tungsgemäßen Stand der Technik dadurch auf, dass es weiter­ hin Skript/Programm-Ausführmittel zur Interpretation bezie­ hungsweise Ausführung eines Skripts/Programms aufweist, das in Abhängigkeit von den zu signierenden Daten von außen zuführbar ist, dass den Signaturerzeugungsmitteln weiterhin Skript/Programm-Ablaufdaten zuführbar sind, und dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur zumindest auf der Grundlage eines zugeführten Hash-Wertes und zugeführten Skript/Progamm-Ablaufdaten zu erzeugen. Durch die Miteinbeziehung von Benutzerinteraktio­ nen in die Erzeugung der digitalen Signatur und die Ausführung des Skripts/Programms innerhalb des erfindungsgemäßen Sicherheitsmoduls, wird, ähnlich wie bei dem erfindungsge­ mäßen Verfahren, ein im Vergleich zu bekannten Sicherheits­ modulen verbessertes Sicherheitsmodul bereitgestellt, das eine sicherere Erzeugung der Signatur ermöglicht, indem ein großer Anteil der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicherheitsmoduls durchgeführt wird. Das erfindungsgemäße Sicherheitsmodul ist, ohne darauf beschränkt zu sein, insbesondere zur Verwendung mit dem erfindungsgemäßen Verfahren geeignet.
Bei bestimmten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls kann vorgesehen sein, dass das Sicher­ heitsmodul eine Chipkarte, insbesondere ein Smart Card (siehe ISO 7816, ISO/IEC 7816-3; 1997 Information technolo­ gy - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols) ist.
Bei bevorzugten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls ist weiterhin vorgesehen, dass die Skript/Programmausführmittel ein Interpreter-Programm um­ fassen, das das in einer Programmier- oder Skriptsprache geschriebene Skript/Programm interpretieren beziehungsweise ausführen kann. Ähnlich wie bei dem erfindungsgemäßen Ver­ fahren kann es sich bei dem Interpreter-Programm auch in diesem Fall beispielsweise um einen Java-Interpreter, einen Visual-Basic-Interpreter oder einen Interpreter für eine sonstige Skripting-Sprache handeln. Die von dem Interpreter bereitgestellte Funktionalität zur Benutzerinteraktion ist vorzugsweise die von GSM 11.14 (GSM 11.14, European digital cellular telecommunications system (Phase 2+): Specificati­ on of the SIM application toolkit for the Subscriber Iden­ tity Module-Mobile Equipment (SIM-ME) interface (GSM 11.14), ETSI, Sophia Antipolis, France, 1998.) definierte Funktionalität, die beispielsweise von einem Mobiltelefon zur Verfügung gestellt werden kann, das in geeigneter Weise mit dem erfindungsgemäßen Sicherheitsmodul verbunden ist, und auf die ein im Interpreter ablaufendes Programm zugrei­ fen kann.
Bei bestimmten Ausführungsformen des erfindungsgemäßen Sicherheitsmoduls kann vorgesehen sein, dass das Sicher­ heitsmodul ein GSM/UMTS-Subscriber-Identification-Module (siehe GSM 11.11, European digital cellular telecommunica­ tions system (Phase 2); Specification of the Subscriber Identity Module-Mobile Equipment (SIM-ME) interface (GSM 11.11). ETSI, Sophia Antipolis, France, 1998.) ist.
Vorzugsweise ist bei dem erfindungsgemäßen Sicherheitsmodul vorgesehen, dass die Skript/Programm-Ablaufdaten ein Proto­ koll der Ausführung des Skripts/Programms in dem Sicher­ heitsmodul sind. Auf diese Weise können beispielsweise vom Benutzer vorgenommene Auswahlen oder eingetragene Daten mit in die Signatur eingehen.
Weiterhin kann bei dem erfindungsgemäßen Sicherheitsmodul vorgesehen sein, dass die Signaturerzeugungsmittel dazu vorgesehen sind, die digitale Signatur weiterhin auf der Grundlage zusätzlicher Informationen zu erzeugen, insbeson­ dere auf der Grundlage zusätzlicher Informationen, die die spezielle Ausgestaltung eines mit dem Sicherheitsmodul koppelbaren oder gekoppelten Endgerätes betreffen. Bei einem derartigen Endgerät kann es sich insbesondere um ein Mobiltelefon handeln. Als zusätzliche Informationen kommen beispielsweise Angabe über den Gerätetyp, die Softwarever­ sion und dergleichen in Betracht.
Zusammenfassend lässt sich feststellen, dass der Erfindung die Erkenntnis zugrunde liegt, dass sicherere Signaturen erzeugt werden können, indem möglichst viele der zur Erzeugung der Signatur erforderlichen Schritte innerhalb des Sicherheitsmoduls ausgeführt werden.
Die Erfindung wird nachfolgend anhand der zugehörigen Zeichnung noch näher erläutert.
Es zeigt:
Fig. 1 eine Darstellung zur Veranschaulichung des Ab­ laufs einer Ausführungsform des erfindungsgemäßen Verfahrens.
Gemäß Fig. 1 wird eine Transaktion TR, bei der es sich beispielsweise um ein Dokument oder um eine Internetseite handeln kann, von einem Server S bereitgestellt. Der Server S steht mit einem Trustcenter T in Verbindung. Weiterhin ist der Server S dazu ausgelegt, mit einem Endgerät E zu kommunizieren, bei dem es sich insbesondere um ein WAP- fähiges Mobiltelefon handeln kann. Das Endgerät E ist in geeigneter Weise mit einem Sicherheitsmodul M verbunden, wobei das Endgerät E und das Sicherheitsmodul M eine Endge­ räteanordnung bilden. Obwohl das Trustcenter T und der Server S in Fig. 1 in Form von zwei Blöcken dargestellt sind, sind Ausführungsformen denkbar, bei denen das Trust­ center T und der Server S identisch sind.
Gemäß der Darstellung von Fig. 1 kann sich beispielsweise der folgende Ablauf einer Ausführungsform des erfindungsge­ mäßen Verfahrens ergeben:
Schritt 1: Ein Dokument beziehungsweise eine genaue Be­ schreibung der Transaktion TR wird auf dem Ser­ ver S bereitgestellt.
Schritt 2: Das Trustcenter T sichert mit Hilfe einer digi­ talen Signatur, die von dem Sicherheitsmodul M oder dem Endgerät E verifiziert werden kann, zu, dass die Transaktion TR den digitalen Hash- Wert HASH(TR) hat.
Schritt 3: Es wird ein Skript/Programm P erstellt, das auf dem Sicherheitsmodul M ausgeführt werden kann und mit einem Benutzer des Sicherheitsmoduls M beziehungsweise des Endgerätes E interagiert. Diese Interaktion beinhaltet die Willenserklä­ rung des Benutzers des Sicherheitsmoduls M be­ ziehungsweise des Endgerätes E, dass der Benut­ zer eine digitale Signatur für die Transaktion TR anfertigen will sowie optional Kommandos zum Anzeigen der Transaktion TR auf dem Endgerät E.
Schritt 4: Zur Anfertigung der Signatur in dem Sicher­ heitsmodul M wird das Skript/Programm P sowie das digital Zertifikat SIGN-T(ADR(TR), HASH(TR)), das in Schritt 2 erzeugt wurde, an das Sicherheitsmodul M übertragen.
Schritt 5: Das Sicherheitsmodul M führt das Skript/Programm P aus und speichert einen soge­ nannten Trace TRACE, das heißt ein Protokoll des Ablaufs des Skripts/Programms P. Während des Ablaufs des Skripts/Programms P kann bei­ spielsweise ein WAP-Browser im Endgerät E auf­ gerufen werden, um die auf dem Server S gespei­ cherte WAP-Seite, die die Transaktion TR dar­ stellt, anzuzeigen.
Schritt 6: Das Sicherheitsmodul M signiert folgende Infor­ mationen digital: eine geeignete Darstellung des Trace TRACE, des Skripts/Programms P, die Adresse ADR der Transaktion TR sowie den Hash- Wert HASH(TR) der Transaktion TR. Bei der Ad­ resse ADR der Transaktion TR handelt es sich in diesem Fall um die Adresse, die benötigt wird, um auf die Transaktion TR vom Endgerät E bezie­ hungsweise vom Sicherheitsmodul M aus zugreifen zu können. Optional können zusätzliche Informa­ tionen signiert werden, die das Endgerät E be­ reitstellt, beispielsweise die konkrete Ausprä­ gung des Endgerätes E (Gerätetyp, Softwarever­ sion etc.).
Schritt 7: Das Sicherheitsmodul M speichert die signierten Daten und/oder schickt sie über ein Netzwerk an den Anforderer der Signatur.
Bekannte Systeme, die Dokumente oder Transaktionen digital signieren, benutzen in der Regel einen Computer einer ge­ eigneten Form (PC, Laptop, PDA, etc.), um die zu signieren­ den Daten anzuzeigen und die Signatur auszuführen. Ein Sicherheitsmodul wird dazu verwendet, um einen im Computer berechneten Hash-Wert der Daten zu verschlüsseln und dar­ über die Signatur anzufertigen. Somit läuft bei den bekann­ ten Systemen beziehungsweise den bekannten Verfahren ein Großteil der zur Erstellung der Signatur erforderlichen Funktionen außerhalb der sicheren Umgebung des Sicherheits­ moduls ab.
Im Vergleich dazu verlagert die erfindungsgemäße Lösung einige der Funktionen von dem Endgerät E zu dem Sicher­ heitsmodul M. Durch die Nutzung eines Interpreters und einer Ein-/Ausgabe-Schnittstelle, die vom Endgerät E zur Verfügung gestellt wird, können die Funktionen, die außer­ halb des Sicherheitsmoduls M ablaufen, auf ein Minimum beschränkt werden.
Die in Schritt 6 beschriebenen, zusätzlichen Informationen dokumentieren weiterhin die Vorgehensweise im Sicherheits­ modul M zur Erzeugung der elektronischen Signatur, zum Beispiel die Interaktion mit dem Benutzer. Dadurch wird nachvollziehbar, was bei der Erstellung der Signatur ge­ schehen ist.
Eine möglicherweise manipulierte Darstellung der Transakti­ on TR durch das Endgerät E wird durch das Einbeziehen des Trustcenters T zur Errechnung des Hash-Wertes verhindert. Das Endgerät E kann insbesondere nicht erreichen, dass das Sicherheitsmodul M eine andere als die gewünschte Transak­ tion TR signiert.
Die vorhergehende Beschreibung der Ausführungsbeispiele gemäß der vorliegenden Erfindung dient nur zu illustrativen Zwecken und nicht zum Zwecke der Beschränkung der Erfin­ dung. Im Rahmen der Erfindung sind verschiedene Änderungen und Modifikationen möglich, ohne den Umfang der Erfindung sowie ihre Äquivalente zu verlassen.

Claims (30)

1. Verfahren zum digitalen Signieren einer Transaktion (TR), bei dem Transaktionsdaten (SIGN-T, P) über ein Daten­ netz zu einer Endgeräteanordnung (E, M) übertragen werden, die ein eine Benutzerschnittstelle aufweisendes Endgerät (E) und ein Sicherheitsmodul (M) umfasst, das eine die Transaktion (TR) signierende digitale Signatur (SIGN-M) erzeugt, dadurch gekennzeichnet, dass die Transaktionsdaten (SIGN-T, P) zumindest ein digitales Zertifikat (SIGN-T) der Transaktion (TR) und ein in dem Sicherheitsmodul (M) aus­ führbares Skript/Programm (P) enthalten, das über die Be­ nutzerschnittstelle mit dem Benutzer interagiert, und dass die digitale Signatur (SIGN-M) zumindest auf der Grundlage des digitalen Zertifikats (SIGN-T) und Skript/Programm- Ablaufdaten (TRACE) des Skripts/Programms (P) erzeugt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) einen Hash-Wert (HASH(TR)) der Transaktion (TR) umfasst.
3. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das digitale Zertifikat eine Adresse (ADR(TR)) umfasst, unter der auf die Transaktion (TR) zugegriffen werden kann.
4. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) von einem Trustcenter-Dienst (T) erzeugt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) von einem Server (S) an die Endgeräteanordnung (E, M) über­ tragen wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das digitale Zertifikat (SIGN-T) von dem Endgerät (E) und/oder dem Sicherheitsmodul (M) verifiziert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass der Server ein WAP-Server (S) ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das Endgerät ein mobiles Endge­ rät (E) ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, dass das Endgerät (E) ein WAP-fähiges Mobiltelefon ist, insbesondere ein WAP-fähiges GSM- Mobiltelefon, das zu SIM-Toolkit kompatibel ist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) eine Chipkarte, insbesondere eine Smart Card ist.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein Interpreter-Programm enthält, das ein in einer Programmier- oder Skriptsprache geschriebenes Skript/Programm (P) aus­ führen kann.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) einem zu interpretierenden Skript/Programm (P) eine Schnittstelle zur Verfügung stellt, die die Benutzerinteraktion ermög­ licht.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein GSM/UMTS-Subscriber-Identification-Module ist.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Interaktion zwischen dem Skript/Programm (P) und dem Benutzer die Willenserklärung des Benutzers beinhaltet, die digitale Signatur (SIGN-M) für die Transaktion (TR) anzufertigen.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Skript/Programm- Ablaufdaten (TRACE) ein Protokoll der Ausführung des Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) zur Erzeugung der digitalen Signatur weiterhin zusätzliche Informationen signiert, insbesondere zusätzliche Informati­ onen, die die spezielle Ausgestaltung des Endgerätes (E) betreffen.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Netzwerk durch eines oder mehrere der folgenden Netze gebildet ist: das Internet, Mobilfunknetze, Festnetze.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die signierten Daten speichert.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) die signierten Daten über ein Netzwerk zu einem Anforderer der digitalen Signatur (SIGN-M) überträgt.
20. Endgerät (E), insbesondere Mobiltelefon, das zur Teil­ nahme an dem Verfahren nach einem der vorhergehenden An­ sprüche ausgelegt ist.
21. Sicherheitsmodul (M), insbesondere Chipkarte, das zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19 ausgelegt ist.
22. Server (S), insbesondere WAP-Server, der zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19 ausge­ legt ist.
23. Sicherheitsmodul (M), insbesondere zur Teilnahme an dem Verfahren nach einem der Ansprüche 1 bis 19, das zum Erzeu­ gen einer digitalen Signatur (SIGN-M) Signaturerzeugungs­ mittel aufweist, denen ein Hash-Wert (HASH(TR)) von zu signierenden Daten (TR) zuführbar ist, dadurch gekennzeich­ net, dass es weiterhin Skript/Programm-Ausführmittel zur Interpretation beziehungsweise Ausführung eines Skripts/Programms aufweist, das in Abhängigkeit von den zu signierenden Daten von außen zuführbar ist, dass den Signa­ turerzeugungsmitteln weiterhin Skript/Programm-Ablaufdaten (TRACE) zuführbar sind, und dass die Signaturerzeugungsmit­ tel dazu vorgesehen sind, die digitale Signatur (SIGN-M) zumindest auf der Grundlage eines zugeführten Hash-Wertes (HASH(TR)) und zugeführten Skript/Programm-Ablaufdaten (TRACE) zu erzeugen.
24. Sicherheitsmodul (M) nach Anspruch 23, dadurch gekenn­ zeichnet, dass das Sicherheitsmodul (M) eine Chipkarte, insbesondere eine Smart Card ist.
25. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 24, dadurch gekennzeichnet, dass die Skript/Programm- Ausführmittel ein Interpreter-Programm umfassen, das das in einer Programmier- oder Skriptsprache geschriebene Skript/Programm (P) interpretieren beziehungsweise ausfüh­ ren kann.
26. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass es eine Schnittstelle aufweist, um dem auszuführenden Skript/Programm (P) Benut­ zerinteraktionen zu ermöglichen.
27. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass sich die Skript/Programm- Ablaufdaten (TRACE) in Abhängigkeit von einer Benutzerin­ teraktion ändern.
28. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, dass das Sicherheitsmodul (M) ein GSM/UMTS-Subscriber-Identification-Module ist.
29. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 28, dadurch gekennzeichnet, dass die Skript/Programm- Ablaufdaten (TRACE) ein Protokoll der Ausführung des Skripts/Programms (P) in dem Sicherheitsmodul (M) sind.
30. Sicherheitsmodul (M) nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass die Signaturerzeugungs­ mittel dazu vorgesehen sind, die digitale Signatur (SIGN-M) weiterhin auf der Grundlage zusätzlicher Informationen zu erzeugen, insbesondere auf der Grundlage zusätzlicher In­ formationen, die die spezielle Ausgestaltung eines mit dem Sicherheitsmodul (M) koppelbaren oder gekoppelten Endgerä­ tes (E) betreffen.
DE10118794A 2001-04-05 2001-04-05 Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion Withdrawn DE10118794A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10118794A DE10118794A1 (de) 2001-04-05 2001-04-05 Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
AU2002338439A AU2002338439A1 (en) 2001-04-05 2002-04-04 Method and device for digitally signing a transaction
EP02764054A EP1384130A2 (de) 2001-04-05 2002-04-04 Verfahren und vorrichtung zum digitalen signieren einer transaktion
PCT/EP2002/003725 WO2002086683A2 (de) 2001-04-05 2002-04-04 Verfahren und vorrichtung zum digitalen signieren einer transaktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10118794A DE10118794A1 (de) 2001-04-05 2001-04-05 Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion

Publications (1)

Publication Number Publication Date
DE10118794A1 true DE10118794A1 (de) 2002-10-17

Family

ID=7681719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10118794A Withdrawn DE10118794A1 (de) 2001-04-05 2001-04-05 Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion

Country Status (4)

Country Link
EP (1) EP1384130A2 (de)
AU (1) AU2002338439A1 (de)
DE (1) DE10118794A1 (de)
WO (1) WO2002086683A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043876A1 (de) * 2003-10-31 2005-05-12 Siemens Aktiengesellschaft Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers
WO2008113302A2 (en) * 2007-03-16 2008-09-25 Monet+, A.S. Method for generation of the authorized electronic signature of the authorized person and the device to perform the method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135954B2 (en) 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825739A1 (de) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Verfahren zum Laden von Befehlen in ein Sicherheitsmodul eines Endgerätes
WO1998044676A1 (en) * 1997-03-31 1998-10-08 Intel Corporation A peripheral device preventing post-scan modification

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825739A1 (de) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Verfahren zum Laden von Befehlen in ein Sicherheitsmodul eines Endgerätes
WO1998044676A1 (en) * 1997-03-31 1998-10-08 Intel Corporation A peripheral device preventing post-scan modification

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAEGER,T., PRAKASH,A.: Implementation of a dis- cretionary access control model for script-based systems. In: Computer Security Foundations Work- shop, 1995, IEEE, S.70-84 *
JP 10215245 A., In: Patent Abstracts of Japan *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043876A1 (de) * 2003-10-31 2005-05-12 Siemens Aktiengesellschaft Verfahren zum gesicherten abfragen von daten eines kommunikationsteilnehmers
WO2008113302A2 (en) * 2007-03-16 2008-09-25 Monet+, A.S. Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
WO2008113302A3 (en) * 2007-03-16 2008-11-13 Monet & A S Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
CZ307787B6 (cs) * 2007-03-16 2019-05-09 Monet+, A. S. Způsob vytváření autorizovaného elektronického podpisu oprávněné osoby a zařízení k provádění tohoto způsobu

Also Published As

Publication number Publication date
EP1384130A2 (de) 2004-01-28
WO2002086683A2 (de) 2002-10-31
WO2002086683A3 (de) 2003-11-06
AU2002338439A1 (en) 2002-11-05

Similar Documents

Publication Publication Date Title
EP1216587B1 (de) Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102008000067B4 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2415228B1 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102011082101A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
EP2080147B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
EP3245607B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2735129B1 (de) Verfahren zum absichern einer transaktion
DE102008040416A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2769330A2 (de) Verfahren zum aufruf eines client-programms
DE112012005291T5 (de) Sichere finanzielle Transaktionen unter Verwendung mehrerer Kommunikationstechnologien
DE10118794A1 (de) Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP3298526B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
WO2014037136A1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
DE102004024648A1 (de) Verfahren zur Authentifizierung einer Kommunikationseinheit
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP3435697A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
EP4405840A1 (de) Verfahren zum digitalen austauschen von informationen
DE202014003029U1 (de) Aufbau eines Sicherheits-Authentifizierungsgerätes
EP1439682A2 (de) System und Verfahren zum zurechenbaren drahtlosen Zugreifen auf computerbasierte Serviceleistungen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: SAP AG, 69190 WALLDORF, DE

8130 Withdrawal