DE102007016538A1 - Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises - Google Patents
Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises Download PDFInfo
- Publication number
- DE102007016538A1 DE102007016538A1 DE102007016538A DE102007016538A DE102007016538A1 DE 102007016538 A1 DE102007016538 A1 DE 102007016538A1 DE 102007016538 A DE102007016538 A DE 102007016538A DE 102007016538 A DE102007016538 A DE 102007016538A DE 102007016538 A1 DE102007016538 A1 DE 102007016538A1
- Authority
- DE
- Germany
- Prior art keywords
- message
- communication terminal
- request
- communication device
- proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims abstract description 200
- 238000000034 method Methods 0.000 title claims abstract description 73
- 230000004044 response Effects 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000003287 optical effect Effects 0.000 claims description 17
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000010295 mobile communication Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 9
- 238000012552 review Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 description 21
- 235000019504 cigarettes Nutrition 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 230000009471 action Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 210000002023 somite Anatomy 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 241001136792 Alle Species 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 241001295925 Gegenes Species 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 240000003517 Elaeocarpus dentatus Species 0.000 description 1
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
- Die Erfindung betrifft ein Kommunikationsendgerät, eine Kommunikationseinrichtung, eine elektronische Karte, ein Verfahren für ein Kommunikationsendgerät und ein Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises.
- Wünschenswert ist eine Nutzung eines Kommunikationsendgerätes, wie z. B. ein Mobilfunkgerät zur Erbringung eines Nachweises personenbezogener Daten.
- Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
- Es zeigen
-
1 eine Anordnung eines Kommunikationsendgerätes und einer Kommunikationseinrichtung zum Übertragen von Nachrichten, gemäß einem Ausführungsbeispiel der Erfindung; -
2A ein eine Nachweis-Nachricht erstellendes Kommunikationsendgerät gemäß einem Ausführungsbeispiel der Erfindung; -
2B eine eine Nachweis-Nachricht anfordernde Kommunikationseinrichtung gemäß einem Ausführungsbeispiel der Erfindung; -
3 ein Nachrichtenflussdiagramm mit den Nachrichten zwischen den beteiligten Instanzen gemäß einem Ausführungsbeispiel der Erfindung; -
4 ein Ablaufdiagramm eines Verfahrens zur Erzeugung einer Nachweis-Nachricht-Anforderungsnachricht gemäß einem Ausführungsbeispiel der Erfindung; -
5 ein Ablaufdiagramm, eines Verfahrens zur Überprüfung der digitalen Signatur der die Nachweis-Nachricht anfordernden Kommunikationseinrichtung gemäß einem Ausführungsbeispiel der Erfindung; -
6 ein Ablaufdiagramm, eines Verfahrens zur Authentifizierung des Benutzers gemäß einem Ausführungsbeispiel der Erfindung; -
7 ein Ablaufdiagramm, eines Verfahrens zur Erstellung der angeforderten Nachweis-Nachricht gemäß einem Ausführungsbeispiel der Erfindung; -
8 ein Ablaufdiagramm, eines Verfahrens zur Überprüfung der digitalen Signatur des Kommunikationsendgerätes und zur Überprüfung des angeforderten Nachweises durch die Kommunikationseinrichtung gemäß einem Ausführungsbeispiel der Erfindung; -
9 eine Nachricht zur Anforderung eines Nachweises gemäß einem Ausführungsbeispiel der Erfindung; -
10 eine Nachricht zur Anforderung einer Bestätigung durch den Benutzer gemäß einem Ausführungsbeispiel der Erfindung; -
11 eine Nachricht mit der Benutzerantwort der Bestätigungsanforderung gemäß einem Ausführungsbeispiel der Erfindung; -
12 eine Nachricht, die den vom Kommunikationsendgerät erstellten Nachweis enthält, gemäß einem Ausführungsbeispiel der Erfindung; -
13A ein Verfahren zum Bereitstellen eines digitalen Nachweises bezüglich eines Kommunikationsendgerätes gemäß einem Ausführungsbeispiel der Erfindung; -
13B ein Verfahren zum Bereitstellen eines digitalen Nachweises bezüglich einer Kommunikationseinrichtung gemäß einem Ausführungsbeispiel der Erfindung; -
14 die Struktur eines digitalen Zertifikats gemäß dem ITU-T X.509 Standard; und -
15 ein Ablaufdiagramm zu digitalen Signaturen. - Im Rahmen dieser Beschreibung werden die Begriffe "verbunden", "angeschlossen" sowie "gekoppelt" zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung verwendet. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
- Ein Mobilfunkendgerät wird aufgrund seiner hohen Marktdurchdringung und der ständigen Präsenz bei den Teilnehmern zunehmend zum Universal-Werkzeug. So werden schon heute viele Mobilfunkendgeräte als Personal Digital Assistant eingesetzt, und das Mobilfunkendgerät wird verwendet, um Adressen, Termine, Notizen, usw. zu verwalten. Auch der Bereich eCommerce und die damit gegebenen Möglichkeiten, das Mobilfunkendgerät wie eine Geldkarte zu verwenden, werden zur Zeit vielerorts getestet oder sind bereits im Einsatz, um z. B. Fahrkarten für Bus und Bahn zu bezahlen.
- Daher wäre es wünschenswert, wenn eine weitere alltägliche Aufgabe mit Hilfe eines Mobilfunkendgerätes besser als bisher gelöst werden könnte. Diese Aufgabe ist die Erbringung eines Nachweises. Die Bandbreite der Anwendungen reicht über den Altersnachweis für den Erwerb von Alkohol, Spielen, Zigaretten oder für den Zutritt zu Spielhallen, Videotheken über den Nachweis des Geschlechtes für Internetforen bis hin zur digitalen Authentifizierung z. B. an Videotheksautomaten.
- Dabei kann man zwischen zwei Arten eines Nachweises unterscheiden, nämlich ob der Nachweis gegenüber einer Person oder Instanz erfolgen soll, zu der der Nachweisende schon eine geschäftliche Beziehung hatte und die einen Datensatz über den Nachweisenden führt, oder ob es sich um einen Nachweis gegenüber einer Person oder Instanz handelt, der der Nachweisende völlig unbekannt ist. Bei der zweiten Art des Nachweises sollte eine dritte Person oder Instanz einbezogen sein, der von beiden anderen Parteien vertraut wird.
- Auch hier erfolgt wieder die Unterscheidung der beiden Nachweistypen:
Handelt es sich um einen Nachweis gegenüber einer Person oder Instanz, zu der der Nachweisende schon eine geschäftliche Beziehung hat, dann erfolgt der Nachweis in der Regel mit einem Dokument, das von der Instanz ausgestellt wurde, die den Nachweis fordert. So stellt z. B. eine Videothek dem Kunden einen Kundenausweis zur Verfügung, mit dessen Hilfe der Kunde zukünftig seine Mitgliedschaft nachweisen kann. Ein Link zwischen der Kundenkarte und dem in der Videothek angelegten Datensatz sorgt für die Bereitstellung der benötigten Daten; z. B. ob das Alter des Kunden zum Ausleihen eines bestimmten Filmes berechtigt. Oft ist eine Kundenkarte mit zusätzlichen Merkmalen ausgestattet, die einen Missbrauch erschweren. So kann sich auf der Karte ein Bild des Kunden befinden oder es erfolgt zusätzlich zum Zeigen des Ausweises die Eingabe einer PIN (Personal Identification Number), die mit dem Kundendatensatz verglichen wird. Diese Maßnahmen sollen verhindern, dass sich jemand mit Hilfe einer gefundenen oder gestohlenen Kundenkarte als jemand anderer ausgibt. - Somit sammeln sich viele verschiedene Kundenkarten beim Kunden an. Diese sind evtl. mit unterschiedlichen PINs verknüpft. Der Kunde befindet sich in der Situation, entweder mehrere Plastikkarten mit sich zu führen oder die jeweils richtige Karte vorzuhalten.
- Die Sicherheit der unterschiedlichen Kundenkarten variiert sehr stark. Oft sind sie aus Kostengründen niedrig und enthalten in der Regel keine kryptographischen Schutzmechanismen und oft auch keine biometrischen Angaben.
- Die Karten sind physikalisch zugänglich und können somit gestohlen werden oder gehen anderweitig verloren. Als typisches Beispiel sei das Mitwaschen der in der Kleidung vergessenen Karten in der Waschmaschine genannt.
- Die Karten sind leicht von Dritten einsichtig. Sie enthalten neben dem Namen oft zusätzliche Daten, wie z. B. Kontonummer bei einer Kundenkarte einer Bank. Geht eventuell eine ganze Ausweismappe verloren, werden viele Informationen über den Inhaber preisgegeben, die einen Identitätsdiebstahl erleichtern.
- Derartige Karten unterliegen auch Verschleißerscheinungen.
- Eine Datenübertragung zwischen Karte und Kundendatensystem kann mit Hilfe von zusätzlichen Verfahren (z. B. unter Verwendung von Magnetstreifen) implementiert werden. Diese sind in der Regel nicht berührungslos, was dazu führt, dass die Karten zusätzlichem Verschleiß ausgesetzt sind und die Karte aus der Hand gegeben wird. Die Kommunikation ist aus Kostengründen und mangels einer Daten verarbeitenden Einheit auf der Karte oft unverschlüsselt und damit anfällig gegenüber Manipulationen.
- Für die Herstellung der Karten wird zudem Material benötigt.
- Für das erstmalige Anlegen eines oben beschriebenen Kundendatensatzes sowie für jeden Nachweis gegenüber einer Person oder Instanz, zu der man (bis dahin noch) keine geschäftliche Beziehung hat, wird ein Nachweis, der von einer vertrauenswürdigen Instanz ausgestellt wurde, erforderlich. In dem Beispiel der Videothek wird für das Anlegen eines Kundendatensatzes üblicherweise ein Personalausweis gefordert. Dieser von der Bundesregierung ausgestellte Nachweis enthält Name, Wohnort, Geburtsdatum, Geburtsort und einige biometrische Angaben wie Passbild, Größe und Augenfarbe.
- Eine Vermeidung der Preisgabe von vielen Informationen, die für den eigentlichen Nachweis nicht nötig wären, ist erstrebenwert. Es besteht nicht die Notwendigkeit, dass der Kassierer in einem Geschäft beim Verkauf von Zigaretten, wobei lediglich ein Altersnachweis gefordert ist (z. B. älter als 16 Jahre), den Namen, das Geburtsdatum und die Anschrift des Käufers erfährt.
- Wünschenswert gegenüber den herkömmlichen beiden Typen zur Nachweiserbringung ist das Funktionieren über eine Distanz (z. B. das Internet) und die Vermeidung des Mitwirkens eines Menschen, um so einen erheblich geringeren Aufwand und eine vollständige Automatisierung zu erreichen.
-
1 zeigt eine Anordnung100 gemäß einem Ausführungsbeispiel der Erfindung, die ein Kommunikationsendgerät102 (in anderen Ausführungsbeispielen der Erfindung eine beliebige Anzahl von Kommunikationsendgeräten) und eine Kommunikationseinrichtung106 (in anderen Ausführungsbeispielen der Erfindung eine beliebige Anzahl von Kommunikationseinrichtungen) aufweist. Die Kommunikationseinrichtung kann z. B. in einen Automaten oder einem anderen Gerät integriert sein. Die Kommunikationseinrichtung106 enthält gemäß diesem Ausführungsbeispiel eine Nachrichtenerzeugungseinheit122 zur Erzeugung einer Nachricht108 , die an das Kommunikationsendgerät102 gesendet wird. Die von dem Kommunikationsendgerät102 empfangene Nachricht108 wird an eine Applikation124 , die in einer Prozessoreinheit104 , beispielsweise einem Mikroprozessor oder einer anderen Art einer programmierbaren Logik, ausgeführt wird, weitergegeben und dort ausgewertet. Die Prozessoreinheit104 kann ein fester Bestandteil des Kommunikationsendgerätes102 sein oder eine, beispielhaft in2A dargestellte, herausnehmbare elektronische Karte202 , wie z. B. eine SIM-Karte eines Mobilfunkendgerätes218 . - Wenn die weiter unten ausgeführten Bedingungen erfüllt werden, generiert die Applikation
124 in der Prozessoreinheit104 , die zumindest einen Prozessor enthält, eine Antwortnachricht110 , die wiederum an die Kommunikationseinrichtung106 gesendet wird und von der dortigen Prozessoreinrichtung122 ausgewertet wird. - Die Kommunikationseinrichtung
106 kann z. B. Teil eines Automaten sein, der für eine Aktion eine bestätigte Information über eine persönliche Eigenschaft eines Nutzers benötigt, um die Erlaubnis zu erlangen, diese Aktion ausführen zu dürfen. Beispielsweise ist der Automat ein Zigarettenautomat, der den Nachweis des Alters der Person benötigt, die an dem Zigarettenautomaten eine Schachtel Zigaretten erwerben möchte. Die Kommunikationseinrichtung106 sendet eine Anfrage über die persönliche Eigenschaft mittels einer Anforderungsnachricht108 an das Kommunikationsendgerät102 . - Der Nachweis wird gemäß einem Ausführungsbeispiel der Erfindung als digitale Nachweis-Nachricht mit der Antwort auf die Anfrage in der Antwortnachricht
110 von dem Kommunikationsendgerät102 an die Kommunikationseinrichtung106 gesendet. - Unter einer digitalen Nachweis-Nachricht werden in dieser Beschreibung beispielsweise strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen, verstanden. In einem Ausführungsbeispiel der Erfindung weist die digitale Nachweis-Nachricht ein digitales Zertifikat auf. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptographiesystems, wie z. B. RSA (Die Abkürzung RSA steht für die Erfinder Ronald L. Rivest, Adi Shamir und Leonard Adleman des Kryptographiesystems), den öffentlichen Schlüssel einer Identität (z. B. einer Person oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglicht das digitale Zertifikat den Schutz der Vertraulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung des öffentlichen Schlüssels. Gemäß einem Ausführungsbeispiel der Erfindung enthält ein digitales Zertifikat den öffentlichen Schlüssel eines Nutzers sowie eine digitale Signatur über den öffentlichen Schlüssel.
- So wird z. B. sichergestellt, dass das Alter einer Person von der die Nachweis-Nachricht ausstellenden Einrichtung – z. B. die Applikation in der Prozessoreinrichtung
104 in dem Kommunikationsendgerät102 – korrekt festgestellt wird. In der Nachweis-Nachricht wird gemäß einem Ausführungsbeispiel der Erfindung eine digitale Signatur verwendet, um zu garantieren, dass die Nachweis-Nachricht und gegebenenfalls das darin enthaltene Zertifikat für z. B. den Altersnachweis unverfälscht und tatsächlich von dem entsprechenden Benutzer stammend an der empfangenden Kommunikationseinrichtung106 ankommt, bzw. je nachdem, welches Ergebnis die Nachweis-Nachricht beinhaltet (z. B. positiv oder negativ) und der Feststellung, dass die empfangene Nachricht authentisch ist, eine entsprechende Reaktion an z. B. dem Automaten stattfindet. Mit anderen Worten bedeutet dies, dass die Nachricht tatsächlich die Antwort auf die Anforderung nach der Nachweis-Nachricht ist und sie nicht verfälscht wurde, und dass der Sender der Antwort mit der Nachweis-Nachricht auch tatsächlich die dazu autorisierte Einrichtung, wie z. B. die Applikation124 in der Prozessoreinheit104 in dem Kommunikationsendgerät102 ist. - Aus
1 sind weiterhin die Nachweis-Nachricht-Anforderungsnachricht108 und die Antwortnachricht110 zu ersehen. Die Nachrichten weisen verschiedene Teile auf, in1 durch die Blöcke112 ,114 ,116 bzw.118 ,120 ,122 repräsentiert, die im Folgenden noch weiter im Detail beschrieben werden. - Die Kommunikationseinrichtung
106 sendet gemäß einem Ausführungsbeispiel der Erfindung eine Nachricht108 , die eine Anforderung112 nach einem Nachweis enthält, an das Kommunikationsendgerät102 . Die Blöcke112 bis122 der Nachrichten108 und110 in1 sind nur symbolisch zu verstehen. Beispiele möglicher Formate der Nachrichten werden im weiteren Verlauf dieser Beschreibung anhand der9 bis12 noch ausführlich dargestellt. - Die Nachricht
108 enthält weiterhin gemäß einem Ausführungsbeispiel der Erfindung ein Zertifikat des Nachweis-Einfordernden mit beispielsweise einer ersten digitalen Signatur. - Unter einer digitalen Signatur wird hier beispielsweise ein kryptographisches Verfahren verstanden bzw. eine mittels eines kryptographischen Verfahrens generierte Ziffernfolge, die z. B. mittels eines so genannten privaten Schlüssels aus dem so genannten Hash-Wert einer Nachricht nach einem bestimmten Verschlüsselungsalgorithmus erzeugt wurde und mit einem so genannten öffentlichen Schlüssel wieder entschlüsselt werden kann. Der entschlüsselte Wert kann im Empfänger der Nachricht mit dem Hash-Wert, der aus der empfangenen Nachricht generiert wird, verglichen werden. So kann der Sender der Nachricht verifiziert werden. Ferner wird die Integrität der Nachricht festgestellt. Die Anwendung des Verschlüsselungsalgorithmus erfolgt in einer Hash-Funktion.
- Unter einer Hash-Funktion wird hier beispielsweise eine Funktion verstanden, die zu einer Eingabe aus einer üblicherweise großen Quellmenge eine Ausgabe aus einer im Allgemeinen kleineren Zielmenge erzeugt, z. B. durch Erstellen einer Prüfsumme. Die Prüfsummen werden verwendet, um Änderungen an Daten zu erkennen, die entweder durch technische Störeinflüsse oder absichtliche Manipulation auftreten können. Es können aber auch andere Algorithmen zum Einsatz kommen, die beispielsweise eine Quersumme, eine Parität, eine Prüfziffer, eine Moduln-Funktion oder eine zyklische Redundanzprüfung bilden oder z. B. nach folgenden bekannten Verfahren funktionieren: Adler-32, Hashtabelle, Merkfes Meta-Verfahren oder Salted Hash. Eine Verwendung einer Hash-Funktion hat allerdings eine bessere Sicherheitsgewährleistung zur Folge. Dies ist beispielsweise darin begründet, dass eine Hash-Funktion zusätzliche Sicherheitsanforderungen hat. Beispielsweise stellt eine Hash-Funktion eine geringe Kollision (zwei unterschiedliche Texte sollte nach Möglichkeit nicht zu dem gleichen Hashwert führen) bereit. Ferner wird durch eine Hash-Funktion sichergestellt, dass keine Rückschlüsse auf die ursprünglichen Daten möglich sind und dass eine garantierte Änderung des Hashwertes bei geringster Änderung der zugrunde liegenden Daten erfolgt. Bekannte Hash-Algorithmen in der Kryptographie sind z. B. MD2, MD4, MD5, SHA, RIPEMD-160, Tiger, HAVAL oder Whirlpool.
- Das Verfahren der digitalen Signatur wird in der weiteren Beschreibung noch näher erläutert.
- Das Kommunikationsendgerät
102 enthält gemäß einem Ausführungsbeispiel der Erfindung eine Applikation124 , die in der Prozessoreinrichtung104 ausgeführt wird. Die Nachricht108 mit der Nachweis-Nachricht-Anforderung wird gemäß einem Ausführungsbeispiel von der Prozessoreinrichtung104 empfangen und von deren Applikation124 verarbeitet. Wie noch im Weiteren ausführlich beschrieben wird, überprüft die Applikation124 gemäß einem Ausführungsbeispiel zunächst das Zertifikat des Nachweis-Einfordernden und die erste digitale Signatur, um sicherzustellen, dass der Sender der Nachricht die dazu berechtigte Kommunikationseinrichtung106 ist und die Nachricht bei der Übertragung nicht verfälscht wurde. Die Anforderungsnachricht108 kann weitere Felder enthalten, die gemäß den weiter unten beschriebenen Ausführungsbeispielen geprüft werden können. - Gemäß einem weiteren Ausführungsbeispiel wird nach erfolgreicher Überprüfung der ersten digitalen Signatur die Anfrage nach den Informationen bearbeitet und als Nachweis, der von der Applikation
124 in der Prozessoreinrichtung104 erstellt wird, in eine Antwortnachricht110 eingefügt. Das Kommunikationsendgerät102 sendet daraufhin die Antwortnachricht110 an die Kommunikationseinrichtung106 . - Damit die Kommunikationseinrichtung
106 sicherstellen kann, dass die Antwortnachricht110 auch tatsächlich von dem Kommunikationsendgerät102 abgeschickt wurde und unverfälscht empfangen wurde, wird von der Applikation124 gemäß einem Ausführungsbeispiel der Erfindung vor dem Senden ihrerseits eine zweite digitale Signatur der Nachricht110 hinzugefügt. -
2A zeigt ein Ausführungsbeispiel eines Kommunikationsendgerätes102 , welches mobil ist, in2A beispielsweise als Mobilfunkendgerät218 ausgeführt, mit einer Antenne208 , einer Nahfeldkommunikationsschnittstelle210 , einer optischen Schnittstelle212 , einer Mensch- Maschine-Schnittstelle, aufweisend ein Display204 , eine Tastatur206 und einen Lautsprecher216 , einer SIM-Karte202 , und einer darauf implementierten Applikation124 . Das Kommunikationsendgerät102 kann gemäß einem Ausführungsbeispiel einen Datenspeicher aufweisen, in dem die Applikation124 gespeichert ist und einen Prozessor, auf dem die Applikation124 ausgeführt wird. - Die Applikation
124 könnte aber zumindest teilweise auch in Hardware realisiert sein. - Gemäß einem Ausführungsbeispiel kann in das mobile Kommunikationsendgerät
102 eine SIM-Karte eingelegt werden, die einen SIM-Kartenspeicher enthält, in dem die Applikation gespeichert ist. - Die Applikation
124 kann den Benutzer des Kommunikationsendgerätes102 , für den ein Nachweis in Form einer Nachweis-Nachricht erstellt werden soll, gemäß einem Ausführungsbeispiel optisch über das Display204 oder akustisch über den Lautsprecher216 auffordern, zu bestätigen, dass die Nachweis-Nachricht erstellt und an die Kommunikationseinrichtung106 übertragen werden soll. - Die Nachrichten
108 ,110 , die zwischen dem Kommunikationsendgerät102 und der Kommunikationseinrichtung106 ausgetauscht werden, können über die Datenschnittstelle eines Mobilfunkkommunikationsstandards wie z. B. GSM (Global System for Mobile Communications), UMTS (Universal Mobile Telecommunications System), FPLMTS (Future Public Land Mobile Telecommunication System), CDMA 2000 (Code Division Multiple Access 2000) oder über eine paketorientierte bzw. Internet-Schnittstelle, wie z. B. gemäß GPRS (General Packet Radio Service) als Teil von GSM, oder alternativ unter Verwendung von UMTS, übertragen werden. - Gemäß einem weiteren Ausführungsbeispiel kann das Kommunikationsendgerät
102 aber auch ein drahtloses Kommunikationsendgerät102 sein, bei dem die Nachrichten über eine Schnittstelle210 eines Nahfeldkommunikationsstandards wie z. B. Bluetooth, eines Standards eines Drahtlos-Kommunikationssystem, wie z. B. IEEE 802.11, WiMax (Worldwide Interoperability for Microwave Access), einer optischen Datenschnittstelle212 , wie z. B. IrDA (Infrared Data Association) oder einen optischen Scanner, wie z. B. einen Barcode-Leser oder eine Kamera oder anderen Drahtlos-Standards übertragen werden. Das Kommunikationsendgerät102 kann beispielsweise ein PDA (Personal Digital Assistant), ein tragbarer Computer oder auch ein Musikabspielgerät mit digitalen Kommunikationsmöglichkeiten oder ein sonstiges tragbares elektronisches Gerät sein, in das die von der Applikation124 benötigten Funktionen implementiert sind. Im Falle eines optischen Scanners könnte z. B. ein Barcode von einem Display220 (siehe2B ) der Kommunikationseinrichtung106 eingelesen werden. - Auch eine drahtgebundene Schnittstelle über ein Datenkabel ist in einer alternativen Ausführungsform der Erfindung vorgesehen. Wenn es sich um eine Funkverbindung handelt, erfolgt das Empfangen und Senden über eine Antenne
208 , die in das Kommunikationsendgerät102 integriert sein kann oder auch aus diesem herausgeführt sein kann. - Die Applikation
124 kann gemäß einem Ausführungsbeispiel über einen sicheren Übertragungskanal aktualisiert werden. So können z. B. die Datenstruktur, der ausführbare Code oder die Daten flexibel geändert werden. Hierbei kann auch z. B. der Anwendungsbereich verändert werden, beispielsweise durch eine zusätzliche Anforderung von Informationen oder eine Änderung der Abfrage. So könnte im Beispiel des Zigarettenautomaten leicht einer eventuellen Gesetzesänderung bezüglich eines Mindestalters beim Kauf von Zigaretten Rechnung getragen werden. Der sichere Übertragungskanal zum Aktualisieren der Applikation kann ein drahtgebundener Übertragungskanal oder ein drahtloser Übertragungskanal sein. Weiterhin kann der sichere Übertragungskanal zum Aktualisieren der Applikation ein Telekommunikations-Übertragungskanal sein, beispielsweise ein drahtgebundener Telekommunikations-Übertragungskanal oder ein drahtloser Telekommunikations-Übertragungskanal. - Das hier beschriebene Verfahren gemäß einem Ausführungsbeispiel der Erfindung dient beispielsweise zum einen dazu, eine Kundenkarte durch eine digitale Lösung zu ersetzen und zum zweiten einen Nachweis gegenüber einer Instanz zu erbringen, zu der bis dahin keinerlei Geschäftsbeziehungen bestanden hat.
- Handelt es sich gemäß obigen Ausführungsbeispielen bei dem Kommunikationsendgerät
102 um ein Mobilfunkendgerät218 , so werden die Nachweise mit Hilfe dieses Mobilfunkendgerätes218 bewerkstelligt. - Das Mobilfunkendgerät
218 eines Kunden hat gemäß diesem Ausführungsbeispiel eine Applikation124 gemäß einem Ausführungsbeispiel der Erfindung installiert. Diese Applikation124 kann vertrauenswürdig sein, d. h. eine Instanz sorgt nachweislich für das Vorhandensein der Applikation124 und deren Unverändertheit. Diese Instanz könnte beispielsweise für den Fall, dass sich die Applikation124 auf dem Terminal, also z. B. dem Mobilfunkendgerät218 selbst befindet, der Hersteller des Mobilfunkendgerätes218 sein. Alternativ kann die Instanz auch der Mobilfunkbetreiber selbst sein. - Die Prozessoreinheit
104 mit einem Prozessor sowie einem Datenspeicher zum Speichern von Informationen und vom Prozessor der Prozessoreinheit ausführbaren Daten, die die Applikation bilden, kann sich gemäß einem Ausführungsbeispiel auf dem Kommunikationsendgerät102 , welches z. B. das Mobilfunkendgerät218 sein kann, selbst befinden. - Die Applikation
124 kann sich gemäß einem Ausführungsbeispiel auf einer elektronischen Karte befinden, die zumindest einen Datenspeicher und/oder einen Prozessor enthält. In einem Ausführungsbeispiel der Erfindung ist der Prozessor ein programmierbarer Prozessor, beispielsweise ein Mikrocontroller. Ein Beispiel einer derartigen elektronischen Karte ist eine SIM-Karte (Subscriber Identity Module)202 eines Mobilfunkanbieters. - Die SIM-Karte
202 in der Ausführung einer so genannten Smartcard weist beispielsweise folgende Eigenschaften auf: - • Sie enthält eine verarbeitende Einheit (beispielsweise einen Microcontroller).
- • Sie ist gegen Manipulation von außen (anders ausgedrückt von außerhalb der SIM-Karte) geschützt.
- • Die Schnittstelle ist definiert und nur nach Autorisation nutzbar.
- • Sie stellt, gegenüber einem Mobilfunkendgerät mit eventuell offenem Betriebssystem und Schnittstellen zur Programmierung, ein geschlossenes, Daten verarbeitendes System dar.
- • Sie ist personenbezogen und bleibt bei einem Wechsel des Mobilfunkendgerätes erhalten, was ebenfalls der Aufgabe, einen personenbezogenen Nachweis zu liefern, entgegenkommt.
- In dem zweitgenannten Fall ist der Mobilfunkanbieter die vertrauenswürdige Instanz, die ihre Dienste gegenüber Dritten (wie die beispielhafte genannte Videothek) zur Verfügung stellen kann.
- Unter diesen Voraussetzungen erhält die Nachweis-Ausstellende Instanz somit die Möglichkeit, ein selbst erzeugtes digitales Zertifikat in die Applikation
124 der vertrauenswürdigen Instanz zu hinterlegen. Des Weiteren erhält diese Instanz die Möglichkeit, in Form eines vom Mobilfunkanbieter ausgestellten digitalen Zertifikats sich gegenüber der Applikation124 authentifizieren zu können. Dieses Zertifikat ersetzt in einem Ausführungsbeispiel eine herkömmliche Kundenkarte. Die vertrauenswürdige Instanz kann aber auch selbst Informationen über den Mobilfunkteilnehmer in der Applikation124 hinterlegen, die zum Nachweis geeignet sind. - In die von der Kommunikationseinrichtung
106 gesendeten erste Nachricht108 kann gemäß einem Ausführungsbeispiel der Erfindung zusätzlich eine Zufallszahl114 eingefügt werden, die auch in die Antwortnachricht110 eingebunden wird. Das Einbinden einer Zufallszahl114 dient der Verhinderung einer so genannten Replay-Attacke. Durch die wechselnde Zahlenfolge unterscheidet sich jede Anfrage von vorherigen Anfragen, so dass ein einfaches neues Übertragen einer zuvor generierten Antwortnachricht110 zum Fehlerfall führt. - In dem Kommunikationsendgerät
102 kann gemäß einem Ausführungsbeispiel eine Verschlüsselungseinheit vorhanden sein, die die Zufallszahl beispielsweise mit dem öffentlichen Schlüssel des Nachweisenden verschlüsselt, so dass das Kommunikationsendgerät102 die verschlüsselte Zufallszahl in die Antwortnachricht110 einfügen kann und damit die Stärke der Authentifizierung erhöht wird. - In die Antwortnachricht
110 kann gemäß einem Ausführungsbeispiel der Erfindung weiterhin das Datum und/oder die Uhrzeit116 eingebunden werden, um zu verhindern, dass durch Verstellen der internen Uhr ein falscher Nachweis erzeugt wurde. - Zur Authentifizierung des Benutzers des Kommunikationsendgerätes
102 kann das Kommunikationsendgerät102 gemäß einem Ausführungsbeispiel die Eingabe einer Kennzeichnung, wie beispielsweise einer PIN (Personal Identification Number) von dem Nutzer des Kommunikationsendgerätes fordern, die er über die Tastatur206 eingeben kann. Dadurch wird sichergestellt, dass der Nutzer der tatsächlich berechtigte Nutzer des Kommunikationsendgerätes102 bzw. des Mobilfunkendgerätes218 ist. Es können jedoch auch andere Verfahren, wie z. B. biometrische Verfahren, also beispielsweise Fingerabdruck, Scannen von Gesichtsmerkmalen oder der Iris oder Stimmerkennung zur Authentifizierung eingesetzt werden. - Indem die Applikation
124 von dem Nutzer des Kommunikationsendgerätes eine Bestätigung anfordert, dass das Kommunikationsendgerät eine Nachweis-Nachricht mit der Antwort der Anfrage erstellen und an die Kommunikationseinrichtung übertragen soll, behält der Benutzer die Kontrolle über den Vorgang und darüber, ob die Daten übertragen werden sollen. - Bei der Anfrage, die durch das Erstellen der Nachweis-Nachricht beantwortet werden soll, kann es sich beispielsweise um Informationen über persönliche Eigenschaften des Nutzers des Mobilfunkgerätes
218 handeln, wie z. B. Alter, bzw. ob ein bestimmtes Alter unterschritten oder überschritten ist, eine Kundennummer oder das Geschlecht, um nur ein paar Beispiele zu nennen. -
2B zeigt ein Ausführungsbeispiel für eine zu dem Kommunikationsendgerät102 korrespondierende Kommunikationseinrichtung106 . - Gemäß diesem Ausführungsbeispiel weist die Kommunikationseinrichtung
106 eine Prozessoreinrichtung224 auf, die die Anforderungsnachricht108 erstellt und an das Kommunikationsendgerät102 sendet. Die Anforderungsnachricht108 enthält zumindest eine Anforderung nach einem Nachweis und eine erste digitale Signatur. Die digitale Signatur in der Anforderungsnachricht gewährleistet, dass nicht jeder einen Nachweis anfordern kann. Es ist jedoch darauf hinzuweisen, dass die erste digitale Signatur optional ist. - Die Anforderungsnachricht kann aber auch, wie weiter unten anhand der
9 beschrieben wird, noch weitere Daten, wie beispielsweise eine Zufallszahl, das aktuelle Datum und die Uhrzeit und einen Nachrichtenkopf enthalten. Gemäß einem Ausführungsbeispiel betrifft die Anforderung Informationen über den Benutzer des Kommunikationsendgerätes102 . - Gemäß einem Ausführungsbeispiel kann die Kommunikationseinrichtung
106 ferner eine Information über den Typ des angeforderten Nachweises einfügen. - Die Prozessoreinrichtung
104 empfängt gemäß einem Ausführungsbeispiel auf das Senden der Anforderungsnachricht108 hin eine Antwortnachricht110 von dem Kommunikationsendgerät102 und überprüft deren Inhalt. Diese enthält gemäß einem Ausführungsbeispiel z. B. eine zweite, von dem Kommunikationsendgerät102 erstellte, digitale Signatur, den angeforderten Nachweis, die zurückgesendete, eventuell verschlüsselte Zufallszahl, Datum und Uhrzeit sowie einen Nachrichtenkopf. Eine beispielhafte Antwortnachricht110 wird später anhand der12 beschrieben. - Die Kommunikationseinrichtung
106 weist gemäß einem Ausführungsbeispiel ebenfalls eine Mensch-Maschinen-Schnittstelle auf, mit z. B. einem Display220 und einer mechanischen oder elektronischen Eingabeeinrichtung, wie z. B. einem oder mehreren Bedienknöpfen, einer Tastatur oder einem berührungsempfindlichen Bildschirm. Die Kommunikationseinrichtung206 besitzt weiterhin eine oder mehrere zu dem Kommunikationsendgerät102 korrespondierende Schnittstellen226 ,228 . Diese können dementsprechend beispielsweise eine oder mehrere Mobilfunk-Kommunikationsschnittstellen, Drahtlos-Kommunikationsschnittstellen oder optische Kommunikationsschnittstellen sein. Falls die Nachrichten über eine Funkverbindung übertragen werden, besitzt die Kommunikationseinrichtung gemäß einem Ausführungsbeispiel der Erfindung zumindest eine Antenne. Gemäß einem Ausführungsbeispiel erstellt die Prozessierungseinheit224 die Anforderungsnachricht108 , die über eine der Schnittstellen und eventuell die Antenne230 zu dem Kommunikationsendgerät102 übertragen werden. In umgekehrter Richtung wird die über eventuell die Antenne230 und eine der Schnittstellen226 ,228 übertragene Antwortnachricht110 zu der Prozessierungseinheit224 weitergeleitet, die schließlich den Inhalt der Antwortnachricht110 auswertet und entsprechende Aktionen, wie z. B. das Auswerfen einer Zigarettenschachtel im Beispiel des Zigarettenautomaten veranlasst. - In dem Diagramm
300 in3 ist der folgende Nachrichtenablauf zwischen den Instanzen gemäß einem Ausführungsbeispiel der Erfindung dargestellt, wenn sich ein Nachweis-Erbringer, wie z. B. ein Mobilfunkteilnehmer304 , gegenüber einer Instanz306 ausweisen möchte. - Die Nachrichten, die zwischen den Instanzen
302 ,304 ,306 übertragen werden, werden weiter unten anhand der9 bis12 detailliert beschrieben. - 1. Gemäß einem Ausführungsbeispiel
generiert die einen Nachweis einfordernde Instanz
306 in308 eine Nachweis-Nachricht-Anforderungsnachricht108 und stellt digital, entweder über Nahfeldkommunikation, z. B. Bluetooth, optische Kommunikation, z. B. über IrDa, oder über ein anderes informationsübertragendes System (z. B. Internet) mittels dieser Nachweis-Nachricht-Anforderungsnachricht108 eine Anfrage an das Kommunikationsendgerät102 des Mobilfunkteilnehmers304 , die dort an die in3 eingezeichnete SIM302 weitergeleitet wird. In alternativen Ausführungsbeispielen sind andere Übertragungswege vorgesehen, wie z. B. eine optische Übertragung, bei der beispielsweise ein am Bildschirm der Nachweis-einfordernden Instanz306 dargestellter Barcode (z. B. Semacode) gelesen wird, oder eine Übertragung über das Mobilfunknetz selbst. Dabei sind in der Nachweis-Nachricht-Anforderungsnachricht108 beispielsweise folgende Informationen enthalten: • Zertifikat der einfordernden Instanz306 ; • Binärcodierte Art des Nachweises (z. B. Übereinstimmung der Kundennummer, „älter als X Jahre?", „männlich?"); • Zufällige Zahlenfolge. - 2. Die Nachweis-Nachricht-Anforderungsnachricht
108 wird gemäß diesem Ausführungsbeispiel an die Applikation124 in der SIM-Karte202 geleitet. - 3. Der Mobilfunkteilnehmer
304 bestätigt gemäß dem Ausführungsbeispiel mit der Nachricht „ack"316 auf eine Anfrage ack_request314 hin an seinem Endgerät218 , dass er mit Hilfe seines Mobilfunkendgerätes218 den geforderten Nachweis an die autorisierte Instanz306 führen möchte. - 4. In der Applikation
124 wird gemäß diesem Ausführungsbeispiel in318 das Zertifikat der anfragenden Stelle306 überprüft und im Falle eines positiven Nachweises die in der Nachweis-Nachricht-Anforderungsnachricht108 enthaltene Anfrage weiter bearbeitet. Im negativen Falle wird eine Fehlermeldung ausgegeben und der Vorgang an dieser Stelle abgebrochen. - 5. Weiter gemäß diesem
Ausführungsbeispiel
authentifiziert sich der Mobilfunkteilnehmer
304 nun gegenüber der Applikation124 . Dies kann beispielsweise mittels des Nachrichtenpaares auth_request320 und auth322 durch Eingabe der vom Benutzer gewählten PIN für die SIM-Karte202 und der nachfolgenden Überprüfung324 geschehen und dient dazu, dass ein Nachweis nicht von einer Person geführt werden kann, die unrechtmäßig in den Besitz des Mobilfunkendgerätes218 erlangt ist. Es ist darauf hinzuweisen, dass die Authentifikation optional ist. - 6. Die Applikation
124 überprüft in326 die nachzuweisende Eigenschaft. Wird beispielsweise ein Nachweis gefordert, dass der Mobilfunkteilnehmer304 gleich öder älter als 16 Jahre alt ist, wird aus dem hinterlegten Geburtsdatum und dem aktuellen Datum eine Ja-oder-Nein-Antwort generiert. - 7. Für
den Fall, dass der Nachweis positiv ist, stellt die Applikation
124 eine Antwort zusammen, die die in der Nachweis-Nachricht-Anforderungsnachricht „certificate_request"108 übertragene zufällige Zahlenfolge114 , das aktuelle Datum und das hinterlegte Zertifikat bzw. die in 6. berechnete Antwort enthält und signiert diese digital mit einer Signatur des Mobilfunkanbieters. Das Prinzip der digitalen Signatur wird weiter unten anhand der14 und15 erläutert. Die so erzeugte Antwortnachricht110 , in3 als „certificate"-Nachricht110 bezeichnet, wird an die Nachweis-einfordernde Instanz306 übertragen. Ist im oben genannten Beispiel der Teilnehmer304 nicht gleich oder älter als 16 Jahre alt, wird entweder keine Antwort generiert oder zu Gunsten der besseren Nutzbarkeit eine negative Antwort, nämlich eine Antwort, dass die nachzuweisende Eigenschaft nicht erfüllt ist. - 8. Die nachfragende Instanz
306 überprüft gemäß einer Weiterführung dieses Ausführungsbeispiels mit Hilfe eines vom Mobilfunkanbieter bereitgestellten öffentlichen Schlüssels, ob die digitale Signatur der Antwortnachricht110 der Applikation124 gültig ist. Ist diese gültig, kann dem Nachweis vertraut werden. Kann die Signatur nicht verifiziert werden, führt dies zu einer - Fehlermeldung. Der Vorgang kann gegebenenfalls wiederholt werden.
- Es könnte auch die Überprüfung des Zertifikats vor der ack_request Nachricht
314 erfolgen. Dies hätte beispielsweise den Effekt, dass der Nachweiserbringer304 im Fehlerfall nicht erst um Autorisation gebeten wird. Auf der anderen Seite benötigt die Überprüfung des Zertifikats Rechenleistung, so dass mit häufig eingespielten „certificate_request" Nachrichten108 eine DoS-Attacke (Denial of Service) erfolgen könnte. Da die Autorisation mit Teilnehmer-Präferenzen weitestgehend automatisiert (ohne Beteiligung des Nachweisenden304 ) werden könnte, ist in einem Ausführungsbeispiel die hier angegebene Reihenfolge vorgesehen. - Die gemäß den Ausführungsbeispielen verwendeten Nachrichten werden in der Beschreibung weiter unten anhand der
9 bis12 genauer beschrieben. - Im Folgenden werden die im Nachrichtenablauf-Diagramm dargestellten Prozesse detailliert dargestellt:
4 zeigt ein Ablaufdiagramm gemäß einem Ausführungsbeispiel zur Generierung308 der Nachweis-Nachricht-Anforderungsnachricht (certificate_request-Nachricht)108 . Zunächst wird nach Starten des Prozesses in400 in402 eine Zufallszahlenfolge erzeugt, danach in404 die eigentliche Anfrage, die z. B. Anforderung eines Altersnachweises enthält, in die Nachweis-Nachricht-Anforderungsnachricht108 eingefügt. Schließlich wird die Nachricht noch in406 digital signiert. Dies kann z. B. mit einem allgemein bekannten, oben genannten Verfahren geschehen. Dann wird der Prozess in408 beendet. -
5 zeigt in einem Ablaufdiagramm gemäß einem Ausführungsbeispiel die Überprüfung318 des Zertifikats des Nachweisfordernden306 durch die Applikation124 in der Prozessoreinheit104 (z. B. SIM-Karte202 ) des Kommunikationsendgerätes102 (z. B. das Mobilfunkendgerät218 ). Hierbei wird nach Starten des Prozesses in500 in502 der Hashwert über die empfangene Nachricht108 bis (ausschließlich) zum Nachrichtenfeld „Message Authentication"914 , welches weiter unten in9 genauer beschrieben wird, gebildet (in5 bezeichnet mit512 ). In504 wird der Hashwert, der in dem Nachrichtenfeld „Message Authentication"914 (in5 bezeichnet mit514 ) verschlüsselt übertragen wurde, entschlüsselt. Die beiden Werte werden in506 miteinander verglichen. Bei positiver Übereinstimmung ("Ja" in506 ) wird in508 zur Benutzerauthentifizierung weitergegangen; bei negativer Übereinstimmung ("Nein" in506 ) wird in510 eine Fehlermeldung generiert und der Prozess wird in516 abgebrochen. -
6 zeigt ein Ablaufdiagramm der Benutzerauthentifizierung324 gemäß einem Ausführungsbeispiel der Erfindung. Nach Starten des Prozesses in600 wird in602 der Benutzer zur Eingabe einer PIN aufgefordert. In604 wird die eingegebene PIN mit der gespeicherten PIN610 verglichen. Bei positiver Übereinstimmung ("Ja" in604 ) wird in606 zum Nachweisprozess weitergegangen; bei negativer Übereinstimmung ("Nein" in604 ) wird in608 eine Fehlermeldung generiert und der Prozess wird in612 abgebrochen. Es können jedoch auch andere Verfahren, wie z. B. biometrische Verfahren zur Authentifizierung eingesetzt werden. - In
7 ist ein Ablaufdiagramm zum Überprüfen326 der nachzuweisenden Eigenschaft in dem Kommunikationsendgerät102 gemäß einem Ausführungsbeispiel der Erfindung dargestellt. Nach Starten des Prozesses in700 wird in702 werden die gespeicherten Werte (in7 bezeichnet mit708 ) mit dem geforderten Nachweis (in7 bezeichnet mit710 ) verglichen. Dies ist z. B. in der Fortführung des Beispiels zur Altersverifizierung die eigentliche Überprüfung, ob der Benutzer das Mindestalter besitzt oder nicht. Bei einem positiven Ergebnis ("Ja" in702 ) wird in704 die Nachricht „certificate"110 erstellt, die an die Nachweis-einfordernde Instanz306 gesendet wird. Bei einem negativen Ergebnis ("Nein" in702 ) wird in706 eine Fehlermeldung generiert. Dann wird der Prozess in712 beendet. -
8 zeigt ein Ablaufdiagramm zur Überprüfung332 der „certificate"-Nachricht110 gemäß einem Ausführungsbeispiel der Erfindung. Ähnlich der Vorgehensweise für die „certifiate request"-Nachricht108 wird nach Starten des Prozesses in800 in802 zunächst der Hashwert über die Nachricht110 , die in12 weiter unten detailliert erläutert wird, bis (ausschließlich) zum Feld „Message Authentication"1212 (siehe12 ) gebildet (in8 bezeichnet mit814 ) und in804 der verschlüsselt übertragene Wert in dem Nachrichtenfeld „Message Authentication"1212 (in8 bezeichnet mit816 ) entschlüsselt. Diese beiden Werte werden in806 miteinander verglichen. Bei negativem Ergebnis ("Nein" in806 ) wird in812 eine Fehlermeldung generiert und der Prozess wird in818 beendet. Ist der Vergleich positiv ("Ja" in806 ), wird in808 der erbrachte Nachweis (in8 bezeichnet mit820 ) mit dem geforderten Nachweis (in8 bezeichnet mit822 ) verglichen. An dieser Stelle überprüft also z. B. die Nachweis-einfordernde Instanz306 , ob der Altersnachweis erbracht wurde. Bei positivem Ergebnis ("Ja" in808 ) kann die Nachweis-einfordernde Instanz306 durch eine Meldung oder ein Signal weitere Aktionen ausführen, wie z. B. die Ausgabe der Meldung oder in dem Beispiel des Zigarettenautomaten der Auswurf einer Schachtel Zigaretten. Anders ausgedrückt, ist bei positivem Ergebnis ("Ja" in808 ) der Nachweis in810 erfolgt. Bei negativem Ergebnis ("Nein" in808 ) wird in812 eine Fehlermeldung generiert und der Prozess wird in818 beendet. - Im Folgenden werden die Nachrichten gemäß Ausführungsbeispielen der Erfindung näher erläutert:
In9 ist die „certificate_request" Nachricht108 , auch bezeichnet als Nachweis-Nachricht-Anforderungsnachricht108 , dargestellt, die gemäß einem Ausführungsbeispiel folgende Felder enthält: - • Nachricht-Kopffeld
(Message Header)
902 : Das Nachricht-Kopffeld902 enthält gemäß einem Ausführungsbeispiel beispielsweise Adressat, Absender, Nachrichtenart (in diesem Fall die Nachrichtenart „certificate_request") und optional eine „Message ID" (eindeutige Identifikation der Nachricht). Hierfür könnte auch eine Zufallszahlenfolge (RAND) verwendet werden. Durch die Einführung einer „Message ID" im Nachrichten-Kopffeld902 ist die im Vergleich zur Zufallszahlenfolge kleinere „Message ID" leichter und somit schneller zu bearbeiten. - • Zufallszahlenfolge
RAND
904 : Die Zufallszahlenfolge904 bezeichnet die Zufallszahlenfolge, die sowohl zur Zuordnung zwischen einer Nachweis-Nachricht-Anforderungsnachricht (auch bezeichnet als „certificate_request" Nachricht)108 und einer „certificate" Nachricht110 als auch zur Authentifizierung des Nachweisenden304 verwendet wird. - • Datum & Uhrzeit
906 : Dieses Feld ist in dieser Nachricht108 optional. Eine Wirkung in der Einführung dieses Feldes ist darin zu sehen, dass Fehler, die durch Abweichungen zwischen den Uhren des Nachweis-Einfordernden306 und des Nachweisenden304 entstehen könnten, vermieden werden. Schließlich sollte für die Berechnung des Nachweises Datum und Uhrzeit des Nachweis-Einfordernden306 gelten. Würden diese Werte übermittelt und für die Berechnung übernommen, kann somit eine mögliche Fehlerquelle ausgeschlossen werden. Eine weitere Wirkung besteht darin, dass dieses Feld eine Replay-Attacke, in der ein Eingreifer eine zuvor abgefangene und aufgezeichnete Nachricht einem Nachweisenden304 vorspielt, erschwert. - • Nachweis-Typ
908 : Dieses Nachrichtenfeld enthält die Art des Nachweises, der gefordert wird. Es wird beispielsweise festgelegt, ob es sich um einen vorab hinterlegten Nachweis (bereits bestehende Geschäftsbeziehung), oder einen anonym dynamisch erzeugten Nachweis handelt. - • Nachweis-Parameter
910 : Die Nachweis-Parameter910 sind in Abhängigkeit des Feldes „Nachweis-Typ"908 zu interpretieren. Dieses Feld enthält die je nach Art des geforderten Nachweises zugehörigen Parameter, wie beispielsweise das nachzuweisende Mindestalter. - • X.509
Zertifikat
912 : Hierbei handelt es sich um das Zertifikat des Nachweis-Einfordernden306 . Dies könnte Beispielsweise dem ITU-Standard X.509 folgen oder anderweitig in einer vordefinierten Struktur vorliegen. Der X.509-Standard ist weiter unten näher erläutert. - • Nachricht-Auth
914 : Dieses Feld enthält die digitale Signatur der Nachweis-Nachricht-Anforderungsnachricht108 durch den Nachweis-Einfordernden306 . Dieses Feld sichert die Integrität der Nachricht108 zu. Wird ein Feld der Nachricht verändert, passt das „Nachricht-Auth" Feld914 nicht mehr zu dem Rest der Nachricht108 und die Nachricht108 kann ohne weitere Bearbeitung verworfen werden. - Die Nachricht „certificate_request"
108 könnte gemäß einem Ausführungsbeispiel zur Minimierung der Bandbreite binärcodiert und/oder komprimiert werden. - Die Nachweis-Nachricht-Anforderungsnachricht
108 kann gemäß weiteren Ausführungsbeispielen auch mehr oder weniger als die in9 beispielhaft aufgeführten Felder aufweisen. -
10 zeigt die „ack_request" Nachricht314 , die gemäß einem Ausführungsbeispiel der Erfindung folgende Felder enthält: - • Nachricht-Kopffeld,
(Message Header)
1002 : Das Nachricht-Kopffeld1002 enthält gemäß einem Ausführungsbeispiel mindestens die Nachrichtenart (in diesem Fall die Nachrichtenart „ack_request"). - • Nachweis-Typ
1004 : Dieses Nachrichtenfeld enthält die Art des Nachweises, der gefordert wird. Es handelt sich inhaltlich um den in „certificate_request"108 übermittelten Eintrag. Er dient dem Nachweisenden304 zu entscheiden, ob er dieser Art des Nachweises zustimmen möchte. - • Nachweis-Parameter
1008 : Ebenfalls für die Autorisation durch den Nachweisenden304 vorgesehen werden die Parameter des geforderten Nachweises. Es handelt sich inhaltlich um die in „certificate_request"108 übermittelten Einträge. - Die Nachricht „ack_request"
314 könnte zur Minimierung der Bandbreite binärcodiert und/oder komprimiert werden. - Auch die Nachricht ack_request
314 kann gemäß weiteren Ausführungsbeispielen auch mehr oder weniger als die in10 beispielhaft aufgeführten Felder aufweisen. -
11 zeigt die „ack" Nachricht316 , die gemäß einem Ausführungsbeispiel der Erfindung folgende Felder enthält: - • Nachricht-Kopffeld
1102 : Das Nachricht-Kopffeld1102 enthält gemäß diesem Ausführungsbeispiel mindestens die Nachrichtenart (in diesem Fall die Nachrichtenart „ack"). - • Ack
Wert
1104 : Dieses Feld gibt gemäß einem Ausführungsbeispiel die Antwort auf die Autorisationsanfrage in der ack_request Nachricht314 zurück an die SIM202 . Das Feld „Ack Wert" enthält mindestens einen booleschen Ausdruck (Wahr/Falsch). Denkbar wären auch Fehlercodes oder Gründe der Ablehnung bis hin zu alternativen Nachweisen, die an Stelle des geforderten geliefert werden könnten. - Die Nachricht „ack" könnte zur Minimierung der Bandbreite binärcodiert und/oder komprimiert werden.
- In
12 ist die „certificate" Nachricht110 dargestellt, die gemäß einem Ausführungsbeispiel der Erfindung folgende Felder enthält: - • Nachricht-Kopffeld
(Message Header)
1202 : Das Nachricht-Kopffeld1202 enthält beispielsweise Adressat, Absender, Nachrichtenart (in diesem Fall die Nachrichtenart „certificate") und optional die „Message ID". Letztere ist identisch mit der „certificate_request" Nachricht108 und nur enthalten, wenn es in der „certificate_request" Nachricht108 eine "Message ID" gab. - • Zufallszahlenfolge
(RAND)
1204 : Die Zufallszahlenfolge1204 bezeichnet die Zufallszahlenfolge, die in der „certificate_request" Nachricht108 übermittelt wurde. Sie ist vorgesehen, um eine eindeutige Zuordnung zwischen der „certificate_request" Nachricht108 und der „certificate" Nachricht110 zu erreichen. Da die gesamte Nachricht110 signiert wird („Message Auth"1212 ), dient die Zufallszahlenfolge1204 der Verhinderung, eine zuvor mitgeschnittene „certificate" Nachricht110 nochmals als Antwort auf die aktuelle „certificate_request" Nachricht108 zu einem späteren Zeitpunkt zurückzusenden. Die Zufallszahlenfolge1204 garantiert somit die Aktualität der Antwort. Die Sicherheit des Verfahrens kann beispielsweise durch starke asymmetrische Verschlüsselung der Zufallszahlenfolge1204 erhöht werden. In diesem Fall wird die Zufallszahlenfolge1204 noch mit dem öffentlichen Schlüssel (public-key) des Nachweisenden304 (für den Fall, dass bereits eine Geschäftsbeziehung zu dem Nachweisenden304 besteht) oder dem öffentlichen Schlüssel (public-key) der authentifizierenden Instanz (zum Beispiel eines Mobilfunknetzbetreibers) verschlüsselt werden. Wird diese Zufallszahlenfolge dann unverschlüsselt oder mit dem öffentlichen Schlüssel (public-key) des Nachweiseinfordernden306 übermittelt, ist sichergestellt, das der Nachweisende304 im Besitz des geheimen Schlüssels (secret-key) ist, was die Stärke der Authentifizierung des Nachweisenden304 deutlich erhöht. - • Datum & Uhrzeit
1206 : Dieses Nachrichtenfeld enthält das in der SIM202 für die Berechnung des Nachweises zu Grunde liegende Datum und die entsprechende Uhrzeit. Dieses könnte Datum und Uhrzeit des Terminals sein, oder die in der „certificate_request" Nachricht108 übermittelten Werte. - • Nachweis-Typ
1208 : Dieses Nachrichtenfeld ist optional und enthält die Art des Nachweises, der gefordert wurde. Dieses Feld entspricht, falls vorhanden, dem Feld der entsprechenden „certificate_request" Nachricht108 . Eine Wirkung des Wiederholens der Art des Nachweises besteht darin, dass sichergestellt werden würde, dass bei der Übermittlung der Nachweisanfordeqrung kein Übertragungsfehler entstanden ist und die Antwort wirklich den geforderten Nachweis enthält und nicht fehlerhaft einen falsch interpretierten Nachweis. Es ist anzumerken, dass bei einem Übermittlungsfehler die Signatur nicht übereinstimmen würde und der Auswertung in der SIM202 vertraut werden kann. - • Nachweis
1210 : Dieses Feld enthält den eigentlichen Nachweis, der gefordert wurde. Wird beispielsweise angefragt, ob der Nachweisende mindestens 18 Jahre alt ist, enthält dieses Feld inhaltlich die Antwort „Nachweisender ist älter als 18 Jahre". Dies könnte ebenfalls im X.509-Standard erfolgen, oder eine andere zuvor festgelegte Datenstruktur beinhalten. - • Nachricht-Auth
1212 : Dieses Feld enthält die digitale Signatur der Nachricht durch den Nachweisenden304 . Dieses Feld sichert die Integrität der Nachricht110 zu. Wird ein Feld der Nachricht verändert, passt das „Nachricht-Auth" Feld1212 nicht mehr zu dem Rest der Nachricht110 und die Bearbeitung führt zum Fehlerfall. Der angeführte Nachweis kann in diesem Fall nicht anerkannt werden. - Die Nachricht „certificate"
110 könnte zur Minimierung der Bandbreite binärcodiert und/oder komprimiert werden. - Die Nachricht „certificate"
110 kann gemäß weiteren Ausführungsbeispielen auch mehr oder weniger als die in12 beispielhaft aufgeführten Felder aufweisen. - Die Nachrichten in den
9 bis12 stellen Ausführungsbeispiele dar, die der Fachmann in geeigneter Weise verändern oder für einen bestimmten Anwendungsfall anpassen kann. So kann z. B. die Reihenfolge der Nachrichtenfelder variiert werden, wenn sie allen drei Beteiligten bekannt ist. Zusätzliche Felder zur weiteren Optimierung sind ebenfalls möglich. - Anstelle der in der SIM-Karte
202 generierten Antwortnachricht110 könnte auch eine gespeicherte vorgefertigte Nachweis-Nachricht als Antwort zurückgesendet werden. Der Nutzen darin besteht in einer weniger komplexen Verarbeitung in der SIM-Karte202 bzw. die sichere Speicherung ohne SIM-Karte202 . Beeinträchtigend ist, dass nur vorgefertigte Nachweis-Nachrichten übertragen werden können und diese nicht dynamisch. erzeugt werden können. Insbesondere beim nicht selten vorkommenden Altersnachweis ist aber eine dynamische Generierung dienlich. Des Weiteren ist das System in diesem Fall sehr anfällig gegen die in 7. erwähnten Replay-Attacken. Dies gilt insbesondere, wenn die zum Nachweis erforderlichen Informationen über ein als unsicher geltendes Medium (wie z. B. das Internet) übertragen werden. -
13A zeigt ein Verfahren1300 für ein Kommunikationsendgerät102 gemäß einem Ausführungsbeispiel der Erfindung, um einen digitalen Nachweis zu führen. - In
1302 empfängt ein Kommunikationsendgerät102 eine erste Nachricht108 , die zumindest eine Anforderung nach einem Nachweis und eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält. - Die Nachricht
108 kann gemäß einem Ausführungsbeispiel außer der Anfrage und der digitalen Signatur noch weitere Informationen, wie z. B. die in9 dargestellten Informationen enthalten. Hierzu gehören beispielsweise eine Zufallszahl904 , Datum und Zeit906 , der Nachweis-Typ908 , Nachweis-Parameter910 , und Informationen912 ,914 bezüglich einer digitalen Signatur, wie z. B. gemäß der Struktur des X.509-Standards (siehe14 ) oder gemäß einer anderweitig vordefinierten Struktur. Die digitale Signatur kann, wie bereits weiter oben in der Beschreibung dargelegt, beispielsweise ein über die Nachricht gemäß einer Hashfunktion gebildeter Hashwert sein. - Bei den persönlichen Informationen über den Benutzer kann es sich z. B. um Daten handeln, die eine Person zu einer bestimmten Aktion berechtigen, wie z. B. ein Altersnachweis.
- Bei dem Kommunikationsendgerät
102 kann es sich gemäß einem Ausführungsbeispiel um ein mobiles Kommunikationsendgerät, wie z. B. ein Mobilfunkendgerät, einen persönlichen digitalen Assistenten (Personal Digital Assistant, PDA), einen tragbaren Computer oder ein sonstiges tragbares Gerät mit digitalen Kommunikationsmöglichkeiten handeln. - Das Empfangen der Nachricht
108 kann gemäß einem Ausführungsbeispiel über eine Schnittstelle210 eines Nahfeldkommunikationsstandards, wie z. B. Bluetooth, eines Standards eines Drahtlos-Kommunikationssystem, wie z. B. IEEE 802.11, WiMax, einer optischen Datenschnittstelle112 , wie z. B. IrDA oder durch einen optischen Scanner, wie z. B. einen Barcode-Leser oder über eine Schnittstelle eines anderen Drahtlos-Standards übertragen werden. Im Falle eines optischen Scanners könnte z. B. ein Barcode von einem Display204 (siehe2 ) der Kommunikationseinrichtung206 eingelesen werden. - In
1304 überprüft das Kommunikationsendgerät102 die digitale Signatur und erstellt nach erfolgreicher Überprüfung eine Antwortnachricht110 , die den Nachweis sowie die Antwort auf die Anfrage in der Anforderung enthält. Dies kann gemäß einem Ausführungsbeispiel von einer Applikation124 durchgeführt werden, die in einem Datenspeicher des Kommunikationsendgerätes102 gespeichert ist und von einem Prozessor in dem Kommunikationsendgerät102 ausgeführt wird. - Das Kommunikationsendgerät
102 fügt gemäß einem Ausführungsbeispiel in die Antwortnachricht110 eine zweite digitale Signatur ein, die z. B. über die Felder1202 bis1210 der Antwortnachricht110 gebildet wird. - Das Kommunikationsendgerät
102 kann gemäß einem Ausführungsbeispiel zusätzlich die Authentizität des Benutzers304 überprüfen, indem sie z. B. den Benutzer304 dazu auffordert, eine PIN einzugeben. Es können jedoch auch andere Verfahren, wie z. B. biometrische Verfahren zur Authentifizierung eingesetzt werden. Der Prozess zur Erstellung des Nachweises wird gemäß einem Ausführungsbeispiel nur dann weitergeführt, wenn die Authentizität des Benutzers erfolgreich festgestellt wurde. - Weiterhin kann gemäß einem Ausführungsbeispiel des Verfahrens der Benutzer interaktiv über die Mensch-Maschine-Schnittstelle des Kommunikationsendgerätes
102 nach seinem Einverständnis der Erstellung und Übertragung der Antwortnachricht110 mit dem Nachweis und der Antwort auf die Anforderung der den Nutzer beschreibenden Information gefragt werden. - Im Falle eines mobilen Kommunikationsendgerätes, das gemäß einem Mobilfunkstandard kommuniziert, kann die Applikation
124 auch auf einer SIM-Karte202 gespeichert sein. - In
1306 sendet das Kommunikationsendgerät102 die Antwortnachricht110 z. B. an die Kommunikationseinrichtung106 . -
13B zeigt ein Verfahren1310 für eine Kommunikationseinrichtung106 gemäß einem Ausführungsbeispiel der Erfindung, um einen digitalen Nachweis zu führen. - In
1312 erzeugt eine Kommunikationseinrichtung106 gemäß einem Ausführungsbeispiel der Erfindung eine erste Nachricht108 , die zumindest eine Anforderung eines Nachweises und eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält. Die Nachricht108 kann gemäß einem Ausführungsbeispiel außer der Anfrage und der digitalen Signatur noch weitere Informationen, wie z. B. die in9 dargestellten Informationen enthalten. Hierzu gehören beispielsweise eine Zufallszahl904 , Datum und Zeit906 , der Nachweis-Typ908 und Nachweis-Parameter910 bezüglich des angeforderten Nachweises, und Informationen912 ,914 bezüglich einer digitalen Signatur, wie z. B. gemäß der Struktur des X.509-Standards (siehe14 ) oder gemäß einer anderweitig vordefinierten Struktur. Die digitale Signatur kann, wie bereits weiter oben in der Beschreibung dargelegt, beispielsweise ein über die Nachricht gemäß einer Hashfunktion gebildeter Hashwert sein. - Bei den persönlichen Informationen über den Benutzer kann es sich z. B. um Daten handeln, die eine Person zu einer bestimmten Aktion berechtigen, wie z. B. ein Altersnachweis.
- In
1314 sendet die Kommunikationseinrichtung106 die Nachricht108 an ein Kommunikationsendgerät102 . Das Kommunikationsendgerät kann gemäß einem Ausführungsbeispiel der Erfindung beispielsweise ein mobiles Kommunikationsendgerät, wie z. B. ein Mobilfunktelefon218 , ein PDA, ein tragbarer Computer. oder auch ein digitales Musikabspielgerät oder ein sonstiges tragbares elektronisches Gerät mit digitalen Kommunikationsmöglichkeiten sein, in das die zur Ausführung des Verfahrens notwendigen Funktionen z. B. durch die Applikation124 implementiert sind. - Das Senden der Nachricht
108 kann gemäß einem Ausführungsbeispiel über eine Schnittstelle210 eines Nahfeldkommunikationsstandards, wie z. B. Bluetooth, eines Standards eines Drahtlos-Kommunikationssystem, wie z. B. IEEE 802.11, WiMax, einer optischen Datenschnittstelle112 , wie z. B. IrDA oder durch einen optischen Scanner, wie z. B. - einen Barcode-Leser oder über eine Schnittstelle eines anderen Drahtlos-Standards übertragen werden. Im Falle eines optischen Scanners könnte z. B. ein Barcode von einem Display
204 (s.2 ) der Kommunikationseinrichtung206 eingelesen werden. - In
1316 empfängt die Kommunikationseinrichtung106 eine Antwortnachricht110 , die den Nachweis (beispielsweise enthaltend ein zweites digitales Zertifikat) mit einer Antwort auf die Anfrage in der Anforderung enthält und überprüft das zweite digitale Zertifikat und/oder die zweite digitale Signatur, so dass die Kommunikationseinrichtung sicherstellen kann, dass sie eine authentische Antwort auf die Anfrage der Anforderung erhält. - Durch die digitalen Nachweise gemäß Ausführungsbeispielen der Erfindung werden gegenüber dem physikalischen Ausweis folgende Wirkungen erzielt:
- • Digitale Nachweise sind problemlos über weite Distanzen möglich. Erst so werden Nachweise für digitale Dienste wie Internet-Foren oder Video-on-Demand möglich.
- • Die Nachweise sind leicht automatisierbar und können ohne menschliches Zutun auskommen, was in Anwendungen wie beispielsweise Zigarettenautomaten oder Videoausleihautomaten zum Tragen kommen kann.
- • Die Sicherheit von digitalen Nachweisen ist durch die konsequente Verwendung von starker Kryptographie deutlich höher als bei herkömmlichen Verfahren.
- • Eine
Aktualisierung der Daten und der sicherheitsrelevanten Bestandteile
wie beispielsweise Schlüssel
sind über
das Kommunikationsgerät
102 kostengünstig und über große Distanz möglich. Somit kann die Sicherheit (häufig Wechsel des Sicherheitskontextes) und die Aktualität der Daten sichergestellt werden, ohne neue Nachweise zu erstellen und alte aus dem Verkehr zu ziehen. - • Durch
die Authentifizierung des Nachweisenden
304 an der ausführenden Applikation124 sind die Nachweise weniger leicht an andere Personen übertragbar und sind im Falle vor unberechtigter Verwendung Dritter geschützt. - • Es
erfolgt immer eine für
alle Nachweise gemeinsame Authentifizierung, so dass dem Nachweisenden
304 das Merken vieler unterschiedlicher Passwörter und PINs erspart bleibt. - • Die zum Nachweis erforderlichen Daten sind Dritten nicht einsichtig. Die Nachweise enthalten nur die nachzuweisenden Information und darüber hinaus keine weiteren Informationen. So sind beispielsweise anonyme Altersnachweise problemlos möglich.
- • Digitale Nachweise unterliegen keinerlei Verschleißerscheinungen. Sie sind leicht auf andere Geräte übertragbar.
- • Durch
Verwendung eines Kommunikationsendgerätes
102 als Träger der Nachweise ist eine digitale Datenübertragung zwischen Kundendatensystem und Nachweisendem304 automatisch implementiert und führt nicht zu zusätzlichen Kosten. Es besteht auch die Möglichkeit, nicht nur eine Kundennummer, sondern gleich einen kryptographischen Kundenschlüssel zu speichern, der für die Kommunikation der beiden Parteien für eine Verschlüsselung verwendet werden kann. - • Die
digitalen Nachweise können
ebenfalls wie herkömmliche
Ausweise oder Kundenkarten biometrische Daten wie beispielsweise
ein Bild des Teilnehmers
304 enthalten. Auch maschinenlesbare biometrische Daten (Gesichtsmuster, Fingerabdruck) sind somit möglich. Diese erhöhen die Sicherheit und können auch bei vollautomatisierter Anwendung Verwendung finden. - • Für die Erstellung digitaler Nachweise wird kein Material verwendet.
- Es sei ferner noch auf die Wirkungen des Verfahrens zum Führen von digitalen Nachweisen hingewiesen:
- • Es ist
möglich,
alle Nachweise mit Hilfe eines zentralen Gerätes zu führen, das sich im Alltag als ständiger Begleiter
des Nachweisenden
304 erwiesen hat. - • Alle
beteiligten Instanzen (nachfragende Instanz
306 , Mobilfunk-Teilnehmer304 , Applikation124 und Datenbereitsteller) können sich gegenseitig mit Hilfe digitaler Zertifikate ohne permanente oder häufig durchzuführende Kommunikation zwischen den Instanzen aufgrund der verwendeten asymmetrischen Kryptographie authentifizieren. Lediglich die öffentlichen Schlüssel sollten zu einem initialen Zeitpunkt verteilt werden. Durch regelmäßiges Ändern der Schlüssel kann die Sicherheit erhöht werden und einzelne Instanzen beispielsweise nach Ablauf des Abrechnungszeitraumes ausgeschlossen werden. - • Der
Nachweisende
304 hat die letzte Kontrolle über die Informationen, die er über sich nachweisen und somit preisgeben möchte. - • Es ist möglich, dynamische Nachweise zu erzeugen. So kann ein Teilnehmer beispielsweise an seinem 18. Geburtstag sofort ohne Änderung irgendwelcher Zertifikate sein aktuelles Alter nachweisen, ohne dabei sein Geburtsdatum preiszugeben.
- • Durch das Einbinden der zufälligen Zahlenfolge (Challenge-Response-Verfahren) ist eine gegen Replay-Attacken robuste Implementierung gewählt.
- • Durch das Einbinden des Datums und gegebenenfalls der Uhrzeit werden Manipulationen durch Verstellen der internen Uhr verhindert und eine nur durch aufwendige Kommunikation zu realisierenden vertrauensvolle Systemzeit wird nicht benötigt.
- • Durch optionale Fehlermeldungen können alle Beteiligten über Ursachen des Scheiterns eines Nachweises informiert werden.
- Nachfolgend werden drei Ausführungsbeispiele veranschaulicht.
- Anonymer Altersnachweis beim Erwerb von Zigaretten am Automaten
- Voraussetzungen:
- Ein Zigarettenautomatenhersteller nimmt an einem Nachweisprogramm mittels Mobilfunkgeräten teil, das von einem Zusammenschluss von nationalen Mobilfunkbetreibern angeboten wird.
- Der öffentliche Schlüssel der Mobilfunkbetreiber wird in den Automaten des Herstellers gespeichert.
- Des Weiteren stattet der Hersteller seine Automaten mit einer Bluetooth-Schnittstelle zur drahtlosen Kommunikation mit Mobilfunkendgeräten und einer internen Uhr aus.
- Ein 17-jähriger Mobilfunkteilnehmer
304 verwendet einen Automaten der oben genannten Firma zum Erwerb von Zigaretten. Gemäß deutscher Rechtslage darf nur Jugendlichen ab 16 Jahren der Erwerb von Zigaretten ermöglicht werden. Aus diesem Grund sendet der Automat nach Erhalt des Geldes eine Altersnachweisanforderung über Bluetooth aus. Aufgrund der prinzipbedingten örtlichen Nähe zum Automaten wird auf eine Authentifizierung des Automaten gegenüber der nachweisführenden Applikation124 verzichtet. Nach Bestätigung des Altersnachweises „größer oder gleich 16" durch den Teilnehmer und der Eingabe der PIN für die SIM-Karte202 errechnet die Applikation124 in der SIM-Karte202 aus dem vom Mobilfunkanbieter gespeicherten Geburtsdatum des Teilnehmers und dem aktuellen Datum das aktuelle Alter des Teilnehmers und vergleicht es mit der im Nachweis geforderten Bedingung. Die mit der Anforderung vom Automaten mitgelieferte zufällige Zahlenfolge, das aktuelle Datum der im Mobilfunkendgerät enthaltenen internen Uhr und der eigentliche Nachweis „Teilnehmer ist 16 oder älter" wird zu einer Nachricht110 zusammengefügt, mit dem geheimen in der SIM-Karte202 befindlichen Schlüssel des Mobilfunkanbieters digital signiert und an den Automaten zurückgesendet. Dieser überprüft mit Hilfe des im Automaten gespeicherten öffentlichen Schlüssels des oder der Mobilfunkanbieter die digitale Signatur der Antwortnachricht110 und liefert bei nachweislich unveränderter Nachricht110 die gewünschten Zigaretten aus, wenn die Zufallszahl der zuvor gesendeten entspricht, und das Datum innerhalb der voreingestellten Toleranz dem der internen Uhr des Automaten entspricht. - Internetforum für Mädchen
- Voraussetzungen:
- Ein Anbieter einer Kommunikationsplattform im Internet für Mädchen im Alter zwischen 12 Jahren und 15 Jahren nimmt an einem Nachweisprogramm mittels Mobilfunkgeräten
218 teil, das von einem Zusammenschluss von Mobilfunkbetreibern angeboten wird. - Der öffentliche Schlüssel der Mobilfunkbetreiber wird in dem System des Anbieters gespeichert.
- Eine vom Mobilfunkanbieter für den Anbieter der Plattform generierter Schlüssel wird an den Anbieter der Plattform digital ausgeliefert und ebenfalls im System gespeichert.
- Eine 13-jährige Mobilfunkteilnehmerin
304 versucht, Zugang zu der Plattform des Anbieters zu erlangen. Bei der Anmeldung an der Portalseite werden die Teilnehmerinnen304 aufgefordert, einen Nachweis über Alter und Geschlecht zu liefern. Es stehen mehrere Verfahren zur Auswahl. - Die Teilnehmerin
304 wählt die Möglichkeit, einen am Bildschirm204 angezeigten Semacode (zweidimensionaler Barcode) mit Hilfe der in ihrem Mobilfunkendgerät218 enthaltenen Kamera212 einzulesen. Der Code wird in einer im Mobilfunkendgerät218 enthaltenen Applikation124 decodiert und die so decodierten Daten an die auf der SIM-Karte202 befindlichen Applikation124 weitergeleitet. Aufgrund der prinzipbedingten örtlichen Entfernung zum Plattformanbieter sind in der Anforderung108 ebenfalls der Name des Anbieters und das aktuelle Datum mit Uhrzeit906 enthalten. Die gesamte Nachricht108 ist digital mit dem geheimen Schlüssel des Plattformanbieters signiert. Nach Bestätigung des Nachweises „weiblich UND Alter größer oder gleich 12 UND Alter kleiner 16" durch die Teilnehmerin304 wird die digitale Signatur914 des Plattformanbieters überprüft. Die Teilnehmerin304 wird nach erfolgter Überprüfung der Signatur914 aufgefordert, sich durch die Eingabe der PIN für die SIM-Karte202 zu authentifizieren. Mit Hilfe der in der Applikation124 auf der SIM-Karte202 des Mobilfunkanbieters gespeichertem Geburtsdatum der Teilnehmerin304 und dem aktuellen Datum der internen Uhr wird das aktuelle Alter der Teilnehmerin304 errechnet und mit der im Nachweis geforderten Bedingungen verglichen. Ebenfalls wird mit Hilfe der in der Applikation124 das Geschlecht der Teilnehmerin304 , das auf der SIM- Karte202 des Mobilfunkanbieters gespeichert ist, mit den im Nachweis geforderten Bedingungen verglichen. Die mit der Anforderung vom Anbieter mitgelieferte zufällige Zahlenfolge904 , das aktuelle Datum der im Mobilfunkendgerät218 enthaltenen internen Uhr und der eigentliche Nachweis „Teilnehmerin ist weiblich und zwischen 12 und 15 Jahre alt" wird zu einer Nachricht110 zusammengefügt, mit dem geheimen, in der SIM-Karte202 befindlichen Schlüssel des Mobilfunkanbieters digital signiert und am Bildschirm204 des Mobilfunkendgerätes218 angezeigt. Nach Eingabe der Nachricht an der Tastatur206 (eine Übertragung der Daten via Bluetooth wäre auch möglich) überprüft der Plattformanbieter mit Hilfe des im System gespeicherten öffentlichen Schlüssels der Mobilfunkanbieter die digitale Signatur1212 der Antwortnachricht110 und gestattet bei nachweislich unveränderter Nachricht110 den anonymen Zugang zum Portal, wenn die Zufallszahl1204 der zuvor gesendeten Zufallszahl904 entspricht, und das Datum1206 innerhalb der voreingestellten Toleranz dem der internen Uhr des Systems (gegebenenfalls ist eine Umrechnung auf UTC (Coordinated Universal Time) vorgesehen) entspricht. In einem alternativen Ausführungsbeispiel der Erfindung ist es für den Fall, dass in der Anforderung ein Datum und/oder eine Uhrzeit mit gesendet wurde, könnte man diese(s) mit der internen Uhr vergleichen und nur bei Übereinstimmung in bestimmten Grenzen fortfahren. Die Übereinstimmung könnte zwar auch erst nach Übermittlung des Zertifikates (wenn dort Datum und/oder Uhrzeit mit gesendet werden) geschehen, aber somit wäre es möglich sich durch viele Anfragen, z. B. dem Geburtsdatum zu nähern. - Digitale Videothekenkarte
- Vorraussetzungen:
- Ein Videothekenbetreiber nimmt an einem Nachweisprogramm mittels Mobilfunkgeräten
218 teil, das von einem Zusammenschluss von nationalen Mobilfunkbetreibern angeboten wird. - Der öffentliche Schlüssel der Mobilfunkbetreiber wird in dem System des Herstellers gespeichert.
- Des Weiteren stattet der Hersteller sein Videotheken-System mit einer Bluetooth-Schnittstelle
210 zur drahtlosen Kommunikation mit Mobilfunkendgeräten218 und einer internen Uhr aus. - Ein 17-jähriger Mobilfunkteilnehmer
304 registriert sich für die Benutzung einer Videothek. Dabei legt er seinen Personalausweis vor, um die in der Kundendatenbank gespeicherten Daten wie Name, Adresse und Geburtsdatum nachzuweisen. Er nimmt an dem Programm „Elektronische Videothekenkarte" teil. Daher wird bei der Registrierung ein digitales Zertifikat mit der Kundennummer des Teilnehmers304 generiert und in der Applikation124 für digitale Nachweise auf der SIM-Karte202 gespeichert. Dies kann entweder über den Mobilfunkanbieter oder nach Authentifizierung der Videothek in direkter Kommunikation mit der Applikation124 für digitale Nachweise geschehen. Gemäß der deutschen Rechtslage darf nur Erwachsenen ab 18 Jahren der Zutritt zum Erwachsenenbereich der Videothek ermöglicht werden. Möchte der Teilnehmer304 einen Film ausleihen, sendet das Kassensystem der Videothek über Bluetooth eine Kundenanforderung (Request)108 aus. Die Anforderung108 enthält wieder eine zufällige Zahlenfolge904 . Aufgrund der prinzipbedingten örtlichen Nähe zum Kassensystem wird auf eine Authentifizierung der Videothek gegenüber der Nachweis führenden Applikation124 verzichtet. Es folgt die Bestätigung des Kundennachweises durch den Teilnehmer304 und die Eingabe der PIN für die SIM-Karte202 . Die mit der Anforderung vom System mitgelieferte zufällige Zahlenfolge904 und die gespeicherte Kundennummer werden zusammengefügt, mit dem geheimen, in der SIM-Karte202 befindlichen Schlüssel des Mobilfunkanbieters digital signiert und an das System zurückgesendet. Dieses überprüft mit Hilfe des gespeicherten öffentlichen Schlüssels der Mobilfunkanbieter die digitale Signatur1212 der Antwortnachricht110 und ruft bei nachweislich unveränderter Nachricht110 en Datensatz des Kunden auf, wenn die Zufallszahl1204 der zuvor gesendeten Zufallszahl904 entspricht. Auch ein Altersnachweis für den Zutritt zum Erwachsenenbereich kann so realisiert werden. Zusätzlich bietet die Videothek Ausleihautomaten an, die auch außerhalb der Geschäftszeiten zugänglich sind. Die Authentifizierung der Kunden erfolgt, wie in diesem Beispiel beschrieben, ohne das Mitwirken eines Mitarbeiters. Das Angebot an Filmen berücksichtigt das im Kundendatensatz enthaltene Alter des Kunden, und die am Automaten ausgeliehenen Filme werden im Kundendatensatz vermerkt. -
14 zeigt die beispielhafte Struktur eines ITU-T X.509-Zertifikats. - In
15 ist ein Schaubild zu digitalen Signaturen abgebildet. Aus der ursprüngliche Information (Original Information)1502 wird zum einen auf Seiten des Empfängers1526 über eine Hashfunktion1520 unverschlüsselt ein Hashwert (Hashvalue)1522 gebildet. Zum anderen wird auf Seiten des Senders1524 aus der ursprünglichen Information1502 über eine Hashfunktion1504 ein Hashwert1406 gebildet, der jedoch mit dem geheimen Schlüssel (Secret Key)1516 in1508 verschlüsselt wird. Dies bildet die digitale Signatur1510 , die in1512 empfängerseitig wieder mit dem öffentlichen Schlüssel (Public Key)1518 entschlüsselt wird. Die daraus entstehende entschlüsselte digitale Signatur (Decrypted Signature)1514 wird mit dem unverschlüsselten Hashwert1522 verglichen. - Obwohl Ausführungsbeispiele der Erfindung vor allem im Zusammenhang mit spezifischen Ausführungsbeispielen gezeigt und beschrieben worden ist, sollte es von denjenigen mit dem Fachgebiet vertrauten Personen verstanden werden, dass vielfältige Änderungen der Ausgestaltung und der Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Veränderungen, welche in Reichweite der Bedeutung und des Äquivalenzbereichs der Ansprüche liegen, von den Ansprüchen umfasst werden.
Claims (49)
- Kommunikationsendgerät zum Bereitstellen eines Zertifikats, aufweisend: • eine Applikation, eingerichtet zum Empfangen einer ersten Nachricht von einer anfordernden Kommunikationseinrichtung, wobei die erste Nachricht eine Anforderung nach einem Nachweis, eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält, • wobei die Applikation ferner eingerichtet ist, die erste digitale Signatur zu überprüfen und bei erfolgreicher Überprüfung die Anforderung zu bearbeiten, und eine Antwortnachricht für die anfordernde Kommunikationseinrichtung zu erstellen, wobei die Antwortnachricht den Nachweis enthält mit einer Antwort auf die Anfrage in der Anforderung.
- Kommunikationsendgerät nach Anspruch 1, wobei die erste Nachricht mindestens ein Zertifikat enthält.
- Kommunikationsendgerät nach Anspruch 1 oder 2, wobei die Applikation ferner eingerichtet ist, in die Antwortnachricht eine zweite digitale Signatur einzufügen.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 3, wobei das Kommunikationsendgerät ein mobiles Kommunikationsendgerät ist.
- Kommunikationsendgerät gemäß Anspruch 4, wobei das mobile Kommunikationsgerät ein Mobilfunkendgerät ist.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 5, • mit einem Datenspeicher, in dem die Applikation gespeichert ist; und • mit einem Prozessor zum Ausführen der Applikation.
- Kommunikationsendgerät gemäß einem der Ansprüche 4 bis 6, • mit einer SIM-Karte, welche einen SIM-Karten-Speicher enthält • wobei die Applikation in dem SIM-Karten-Speicher gespeichert ist.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 7, wobei die Applikation über einen sicheren Übertragungskanal aktualisiert werden kann.
- Kommunikationsendgerät gemäß Anspruch 8, wobei der sichere Übertragungskanal zum Aktualisieren der Applikation ein drahtgebundener Übertragungskanal oder ein drahtloser Übertragungskanal ist.
- Kommunikationsendgerät gemäß Anspruch 9, wobei der sichere Übertragungskanal zum Aktualisieren der Applikation ein Telekommunikations-Übertragungskanal ist.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 10, mit einer Schnittstelle zum Übertragen von Nachrichten an die Kommunikationseinrichtung und zum Empfangen von Nachrichten von der Kommunikationseinrichtung.
- Kommunikationsendgerät gemäß Anspruch 11, wobei die Schnittstelle als mindestens eine der folgenden Arten von Schnittstellen eingerichtet ist: • eine Datenschnittstelle eines Funkkommunikationsstandards, • eine optische Datenschnittstelle, oder • eine Internetschnittstelle.
- Kommunikationsendgerät einem der Ansprüche 1 bis 12, wobei die erste Nachricht und/oder die Antwortnachricht weiterhin eine Zufallszahl und/oder das Datum und/oder die Uhrzeit der Erstellung der ersten Nachricht bzw. der Antwortnachricht enthält.
- Kommunikationsendgerät gemäß Anspruch 13, • mit einer Verschlüsselungseinheit zum Verschlüsseln der Zufallszahl; • wobei das Kommunikationsendgerät eingerichtet ist zum Einfügen der verschlüsselten Zufallszahl in die Antwortnachricht.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 14, wobei die Applikation ferner eingerichtet ist, die Authentizität des Benutzers zu überprüfen.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 15, wobei die Applikation eingerichtet ist, die Authentizität des Benutzers in der Applikation mittels einer über eine Benutzerschnittstelle eingegebene Kennzeichnung zu überprüfen.
- Kommunikationsendgerät gemäß einem der Ansprüche 1 bis 16, mit einer Bestätigungs-Anforderungseinheit, die eingerichtet ist zum Anfordern einer Bestätigung von dem Nutzer des Kommunikationsendgerätes, dass das Kommunikationsendgerät die Antwortnachricht mit der Antwort auf die Anfrage in der Anforderungsnachricht erstellt.
- Kommunikationseinrichtung zum Bereitstellen einer Nachricht, aufweisend: • eine Applikation, eingerichtet, eine erste Nachricht zu erzeugen, die eine Anforderung nach einem Nachweis, und eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält; • wobei die Kommunikationseinrichtung dazu eingerichtet ist, die erste Nachricht an ein Kommunikationsendgerät zu senden; und • wobei die Kommunikationseinrichtung ferner dazu eingerichtet ist, eine zweite Nachricht, welche von dem Kommunikationsendgerät auf Grundlage der Anforderung und der digitalen Signatur erstellt worden ist, von dem Kommunikationsendgerät zu empfangen.
- Kommunikationseinrichtung nach Anspruch 18, wobei die erste Nachricht mindestens ein Zertifikat enthält.
- Kommunikationseinrichtung nach Anspruch 18 oder 19, mit einer Auswerteeinheit zum Auswerten zumindest des in der zweiten Nachricht enthaltenen zweiten Zertifikats.
- Kommunikationseinrichtung gemäß einem der Ansprüche 18 bis 20, eingerichtet zum Einfügen einer Zufallszahl in die erste Nachricht.
- Kommunikationseinrichtung gemäß Anspruch 21, eingerichtet, nach dem Empfang der zweiten Nachricht zusätzlich die Zufallszahl bei der Auswertung der Antwort auf die Anfrage zu berücksichtigen.
- Kommunikationseinrichtung gemäß einem der Ansprüche 18 bis 22, eingerichtet zum Einfügen des Datums und/oder der Uhrzeit in die zweite Nachricht.
- Kommunikationseinrichtung gemäß einem der Ansprüche 18 bis 23, eingerichtet zum Einfügen des Typs des Nachweises in die erste Nachricht.
- Kommunikationseinrichtung gemäß einem der Ansprüche 18 bis 24, mit einer Schnittstelle zum Übertragen von Nachrichten an das Kommunikationsendgerät und zum Empfangen von Nachrichten von dem Kommunikationsendgerät.
- Kommunikationseinrichtung gemäß Anspruch 25, wobei die Schnittstelle als mindestens eine der folgenden Arten von Schnittstellen eingerichtet ist: • eine Datenschnittstelle eines Funkkommunikationsstandards, • eine optische Datenschnittstelle, oder • eine Internetschnittstelle.
- Elektronische Karte, aufweisend: • Schaltkreise zur Verarbeitung elektronischer Signale und Informationen, wobei die Informationen zumindest eine Applikation bereitstellen, um eine erste Nachricht von einer Kommunikationseinrichtung zu empfangen, wobei die erste Nachricht mindestens. eine Anforderung nach einem Nachweis und eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält; und • wobei die Applikation ferner eingerichtet ist, die erste digitale Signatur zu überprüfen und bei erfolgreicher Überprüfung die Anforderung zu bearbeiten, und eine Antwortnachricht für die anfordernde Kommunikationseinrichtung zu erstellen, wobei die Antwortnachricht das angeforderte Zertifikat mit einer Antwort auf die Anfrage in der Anforderung enthält.
- Elektronische Karte gemäß Anspruch 27, wobei die elektronische Karte eine SIM-Karte eines Mobilfunkendgerätes ist.
- Elektronische Karte gemäß Anspruch 27 oder 28, wobei die Antwortnachricht ferner eine zweite digitale Signatur enthält.
- Elektronische Karte gemäß einem der Ansprüche 27 bis 29, eingerichtet, die Authentizität des Benutzers zu überprüfen.
- Elektronische Karte gemäß einem der Ansprüche 27 bis 29, mit einer Bestätigungs-Anforderungseinheit, die eingerichtet ist zum Anfordern einer Bestätigung von dem Nutzer der elektronischen Karte, dass die Applikation einen Nachweis mit der Antwort auf die Anfrage in der Anforderungsnachricht erstellt.
- Verfahren zum Bereitstellen eines Zertifikats, • wobei ein Kommunikationsendgerät eine erste Nachricht empfängt, die eine Anforderung nach einem Nachweis und eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält, • das Kommunikationsendgerät die erste digitale Signatur überprüft und nach erfolgreicher Überprüfung eine Antwortnachricht, die die Antwort auf die Anfrage in der Anforderung enthält, erstellt, • das Kommunikationsendgerät die Antwortnachricht an eine Kommunikationseinrichtung sendet.
- Verfahren gemäß Anspruch 32, wobei die erste Nachricht mindestens ein Zertifikat enthält.
- Verfahren gemäß Anspruch 33, wobei das Kommunikationsendgerät in die Antwortnachricht eine zweite digitale Signatur einfügt.
- Verfahren gemäß einem der Ansprüche 32 bis 34, wobei das Kommunikationsendgerät ein mobiles Kommunikationsendgerät ist.
- Verfahren gemäß Anspruch 35, wobei das Kommunikationsendgerät ein Mobilfunkendgerät ist.
- Verfahren gemäß Anspruch 36, wobei zumindest die Überprüfung der ersten digitalen Signatur und das Erstellen des zweiten Zertifikats von einer auf einer SIM-Karte gespeicherten Applikation durchgeführt werden.
- Verfahren einem der Ansprüche 32 bis 37, wobei das Kommunikationsendgerät zusätzlich die Authentizität des Benutzers überprüft.
- Verfahren gemäß Anspruch 38, wobei das Kommunikationsendgerät die Authentizität mittels einer über eine Benutzerschnittstelle eingegebene Kennzeichnung überprüft.
- Verfahren gemäß einem der Ansprüche 32 bis 39, wobei das Kommunikationsendgerät von einem Nutzer des Kommunikationsendgerätes eine Bestätigung anfordert, um die Erstellung und anschließende Übertragung der Antwortnachricht mit der Antwort auf die Anforderung der den Nutzer beschreibenden Information zu bestätigen.
- Verfahren gemäß einem der Ansprüche 32 bis 40, wobei das Kommunikationsendgerät die Nachrichten über mindestens eine der folgenden Arten von Schnittstellen sendet bzw. empfängt: • eine Datenschnittstelle eines Funkkommunikationsstandards, • eine optische Datenschnittstelle, oder • eine Internetschnittstelle.
- Verfahren gemäß einem der Ansprüche 32 bis 41, wobei das Kommunikationsendgerät in die Antwortnachricht weiterhin eine Zufallszahl und/oder das Datum und/oder die Uhrzeit der Erstellung der Antwortnachricht einfügt.
- Verfahren zum Bereitstellen eines Zertifikats, • wobei eine Kommunikationseinrichtung eine erste Nachricht erzeugt, die eine Anforderung nach einem Nachweis, eine erste digitale Signatur sowie eine Anfrage nach einer den Nutzer beschreibenden Information enthält, • die Kommunikationseinrichtung die erste Nachricht an ein Kommunikationsendgerät sendet, • die Kommunikationseinrichtung eine Antwortnachricht, die das zweite digitale Zertifikat mit einer Antwort auf die Anfrage in der Anforderung enthält, empfängt.
- Verfahren gemäß Anspruch 43, wobei die erste Nachricht mindestens ein Zertifikat enthält.
- Verfahren gemäß Anspruch 43 oder 44, wobei in der empfangenen Antwortnachricht eine zweite digitale Signatur enthalten ist.
- Verfahren gemäß einem der Ansprüche 43 bis 45, wobei die Kommunikationseinrichtung die zweite digitale Signatur überprüft.
- Verfahren gemäß einem der Ansprüche 43 bis 46, wobei die Kommunikationseinrichtung den Typ der angeforderten Antwortnachricht einfügt.
- Verfahren gemäß einem der Ansprüche 43 bis 46, wobei die Kommunikationseinrichtung in die erste Nachricht ferner eine Zufallszahl und/oder das Datum und/oder die Uhrzeit der Erstellung der ersten Nachricht einfügt.
- Verfahren gemäß einem der Ansprüche 42 bis 47, wobei die Kommunikationseinrichtung die Nachrichten über mindestens eine der folgenden Arten von Schnittstellen sendet bzw. empfängt: • eine Datenschnittstelle eines Funkkommunikationsstandards, • eine optische Datenschnittstelle, oder • eine Internetschnittstelle.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007016538A DE102007016538A1 (de) | 2007-04-05 | 2007-04-05 | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises |
JP2010501532A JP5543328B2 (ja) | 2007-04-05 | 2008-04-07 | 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法 |
EP08735898A EP2132676B1 (de) | 2007-04-05 | 2008-04-07 | Kommunikationsendgerät, kommunikationsgerät, elektronikkarte, verfahren für ein kommunikationsendgerät und verfahren für ein kommunikationsgerät zur bereitstellung einer verifizierung |
PCT/EP2008/054166 WO2008122627A1 (en) | 2007-04-05 | 2008-04-07 | Communication terminal device, communication device, electronic card, method for a communication terminal device and method for a communication device for providing a verification |
CN200880011279.6A CN101652782B (zh) | 2007-04-05 | 2008-04-07 | 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法 |
EP12190160A EP2560121A1 (de) | 2007-04-05 | 2008-04-07 | Kommunikationsendgerätevorrichtung, Kommunikationsvorrichtung, elektronische Karte, Verfahren für eine Kommunikationsendgerätevorrichtung und Verfahren für eine Kommunikationsvorrichtung zur Bereitstellung einer Verifizierung |
PL08735898T PL2132676T3 (pl) | 2007-04-05 | 2008-04-07 | Terminal urządzenia komunikacyjnego, urządzenie komunikacyjne, karta elektroniczna, sposób zapewnienia weryfikacji dla terminala urządzenia komunikacyjnego i urządzenia komunikacyjnego |
ES08735898T ES2398141T3 (es) | 2007-04-05 | 2008-04-07 | Dispositivo de terminación de comunicación, dispositivo de comunicación, tarjeta electrónica, procedimiento para un dispositivo de terminal de comunicación y procedimiento para un dispositivo de comunicación para proporcionar verificación |
JP2012280255A JP2013118650A (ja) | 2007-04-05 | 2012-12-21 | 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007016538A DE102007016538A1 (de) | 2007-04-05 | 2007-04-05 | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007016538A1 true DE102007016538A1 (de) | 2008-10-09 |
Family
ID=39736226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007016538A Withdrawn DE102007016538A1 (de) | 2007-04-05 | 2007-04-05 | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises |
Country Status (6)
Country | Link |
---|---|
EP (2) | EP2560121A1 (de) |
JP (1) | JP5543328B2 (de) |
DE (1) | DE102007016538A1 (de) |
ES (1) | ES2398141T3 (de) |
PL (1) | PL2132676T3 (de) |
WO (1) | WO2008122627A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010028217A1 (de) * | 2010-04-26 | 2011-10-27 | Bundesdruckerei Gmbh | Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elekronischen Gerät |
EP2372599A3 (de) * | 2010-04-01 | 2012-01-04 | Bundesdruckerei GmbH | Elektronisches Gerät , Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät |
EP2477352A3 (de) * | 2011-01-13 | 2013-11-27 | Bundesdruckerei GmbH | Verfahren zur Verifikation von Ausweise daten im Kundenverkehr |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2234423B1 (de) * | 2009-03-23 | 2019-03-06 | Vodafone Holding GmbH | Sichere Identifizierung über Kommunikationsnetzwerke |
EP2911083B1 (de) * | 2014-02-24 | 2016-09-28 | Nagravision S.A. | Verfahren zum Zugriff auf Daten einer physischen oder einer moralischen Person oder eines Objekts |
CN104980393B (zh) * | 2014-04-02 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 校验方法、系统、服务器和终端 |
CN105657705A (zh) * | 2016-04-11 | 2016-06-08 | 东信和平科技股份有限公司 | 一种基于国密公钥证书实现虚拟sim卡的方法及系统 |
CN110943840B (zh) * | 2018-09-25 | 2024-05-24 | 杭州字符串科技有限公司 | 一种签名验证方法 |
DE102019204951A1 (de) * | 2019-04-08 | 2020-10-08 | Osram Gmbh | Verfahren zum sicheren austauschen von nachrichten zwischen endgeräten in einem netzwerk |
KR102157661B1 (ko) | 2020-03-11 | 2020-09-18 | 주식회사 시큐아이 | 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법 |
CN112861089B (zh) * | 2021-03-17 | 2024-02-20 | 北京数字医信科技有限公司 | 授权认证的方法、资源服务器、资源用户端、设备和介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
JP2002109440A (ja) * | 2000-10-02 | 2002-04-12 | Dainippon Printing Co Ltd | Icカードを利用した購買者層、利用者層、閲覧者層または入場者層の識別方法とそれらに使用する自動販売機等 |
JP2002288457A (ja) * | 2001-03-28 | 2002-10-04 | Toshiba Corp | 移動無線端末 |
JPWO2003077173A1 (ja) * | 2002-03-13 | 2005-07-07 | 松下電器産業株式会社 | サービス実行モジュール |
EP1367843A1 (de) * | 2002-05-30 | 2003-12-03 | SCHLUMBERGER Systèmes | Sichere Interaktion zwischen einem heruntergeladenen Anwendungskode und einer Chipkarte in einem Mobilkommunikationsgerät |
JP2003345930A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書管理方法および装置 |
EP1492061A1 (de) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Verfahren zur Zuweisung von gesicherten Ressourcen in einem Sicherheitsmodul |
US20050250472A1 (en) * | 2004-05-04 | 2005-11-10 | Silvester Kelan C | User authentication using a wireless device |
JP4675583B2 (ja) * | 2004-06-09 | 2011-04-27 | Kddi株式会社 | 個人情報提供システムおよび方法 |
JP4612438B2 (ja) * | 2005-03-07 | 2011-01-12 | 日本電信電話株式会社 | サービス提供システムおよびサービス提供装置 |
JP4588529B2 (ja) * | 2005-05-20 | 2010-12-01 | 株式会社エヌ・ティ・ティ・データ | サービスシステムおよび最適サービス提供方法 |
US7814330B2 (en) * | 2005-08-01 | 2010-10-12 | Oracle International Corporation | Method and apparatus for facilitating multi-level computer system authentication |
-
2007
- 2007-04-05 DE DE102007016538A patent/DE102007016538A1/de not_active Withdrawn
-
2008
- 2008-04-07 PL PL08735898T patent/PL2132676T3/pl unknown
- 2008-04-07 ES ES08735898T patent/ES2398141T3/es active Active
- 2008-04-07 JP JP2010501532A patent/JP5543328B2/ja not_active Expired - Fee Related
- 2008-04-07 WO PCT/EP2008/054166 patent/WO2008122627A1/en active Application Filing
- 2008-04-07 EP EP12190160A patent/EP2560121A1/de not_active Withdrawn
- 2008-04-07 EP EP08735898A patent/EP2132676B1/de not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2372599A3 (de) * | 2010-04-01 | 2012-01-04 | Bundesdruckerei GmbH | Elektronisches Gerät , Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät |
DE102010028217A1 (de) * | 2010-04-26 | 2011-10-27 | Bundesdruckerei Gmbh | Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elekronischen Gerät |
EP2477352A3 (de) * | 2011-01-13 | 2013-11-27 | Bundesdruckerei GmbH | Verfahren zur Verifikation von Ausweise daten im Kundenverkehr |
Also Published As
Publication number | Publication date |
---|---|
EP2560121A1 (de) | 2013-02-20 |
ES2398141T3 (es) | 2013-03-13 |
EP2132676A1 (de) | 2009-12-16 |
JP2010532106A (ja) | 2010-09-30 |
WO2008122627A1 (en) | 2008-10-16 |
JP5543328B2 (ja) | 2014-07-09 |
PL2132676T3 (pl) | 2013-05-31 |
EP2132676B1 (de) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007016538A1 (de) | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises | |
DE60221880T2 (de) | System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen | |
EP3319006B1 (de) | Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments | |
EP3318999B1 (de) | Verfahren zum ausstellen einer virtuellen version eines dokuments | |
EP3596653A1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
EP3529736A1 (de) | Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments | |
EP3114600B1 (de) | Sicherheitssystem mit zugriffskontrolle | |
EP4111348B1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
EP1002302A2 (de) | Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens | |
WO2021198017A1 (de) | Personalisierter, serverindividueller authentifizierungsmechanismus | |
EP4179487A1 (de) | Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen | |
EP4254234A1 (de) | Ausstellen eines digitalen credentials für eine entität | |
EP4111399B1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen | |
WO2022200035A1 (de) | Verfahren und vorrichtung zum erzeugen, bereitstellen und weitergeben eines vertrauenswürdigen elektronischen datensatzes oder zertifikates basierend auf einem einen nutzer betreffenden elektronischen dokument | |
WO2022008319A1 (de) | Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem | |
DE102021105434A1 (de) | Abstimmungssystem für eine virtuelle Konferenz | |
EP2381712A2 (de) | Elektronisches Gerät, Telekommunikationssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät | |
EP4179486A1 (de) | Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen | |
EP4179489A1 (de) | Verfahren, endgerät sowie münzregister zum übertragen von elektronischen münzdatensätzen | |
DE102021000570A1 (de) | Verfahren zum bereitstellen eines nachweisdatensatzes; verfahren zum prüfen eines nachweisdatensatzes; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt | |
DE102021002329A1 (de) | Verfahren zum registrieren eines elektronischen münzdatensatzes in einem münzregister; ein münzregister; eine teilnehmereinheit und ein computerprogrammprodukt | |
EP4092958A1 (de) | Ausstellen eines digitalen verifizierbaren credentials | |
DE102020104905A1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz | |
EP1209846A1 (de) | Verfahren zum Sichern von Datenübertragungen sowie zugehörige Einheiten und zugehöriges Programm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R081 | Change of applicant/patentee |
Owner name: INTEL MOBILE COMMUNICATIONS GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE Effective date: 20130207 Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE Effective date: 20130207 |
|
R082 | Change of representative |
Representative=s name: VIERING, JENTSCHURA & PARTNER, DE Effective date: 20130207 Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE Effective date: 20130207 |
|
R082 | Change of representative |
Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE |
|
R081 | Change of applicant/patentee |
Owner name: INTEL DEUTSCHLAND GMBH, DE Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS GMBH, 85579 NEUBIBERG, DE |
|
R082 | Change of representative |
Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE |
|
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE |
|
R082 | Change of representative |
Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE |
|
R081 | Change of applicant/patentee |
Owner name: APPLE INC., CUPERTINO, US Free format text: FORMER OWNER: INTEL DEUTSCHLAND GMBH, 85579 NEUBIBERG, DE |
|
R082 | Change of representative |
Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |