DE102009019050B4 - Verfahren und Datenträger zur Sicherung von Transaktionsdaten - Google Patents

Verfahren und Datenträger zur Sicherung von Transaktionsdaten Download PDF

Info

Publication number
DE102009019050B4
DE102009019050B4 DE102009019050.3A DE102009019050A DE102009019050B4 DE 102009019050 B4 DE102009019050 B4 DE 102009019050B4 DE 102009019050 A DE102009019050 A DE 102009019050A DE 102009019050 B4 DE102009019050 B4 DE 102009019050B4
Authority
DE
Germany
Prior art keywords
transaction
secret
data
terminal
ttg2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102009019050.3A
Other languages
English (en)
Other versions
DE102009019050A1 (de
Inventor
Dr. Spitz Stephan
Dr. Sterzinger Hermann
Helmut Scherzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102009019050.3A priority Critical patent/DE102009019050B4/de
Priority to PCT/EP2010/055598 priority patent/WO2010125047A1/de
Priority to EP10716825A priority patent/EP2425387A1/de
Publication of DE102009019050A1 publication Critical patent/DE102009019050A1/de
Application granted granted Critical
Publication of DE102009019050B4 publication Critical patent/DE102009019050B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Sicherung von Transaktionsdaten (TD) in einem Datenkommunikationsnetzwerk mit Transaktionsendgeräten (20; 30) und einer Transaktionsabwicklungseinrichtung (10), umfassend die Schritte: – Erzeugen (S3; S4) eines Transaktionsgeheimnisses (TG) und von zwei Transaktionsteilgeheimnissen (TTG1; TTG2) durch eine Transaktionsabwicklungseinrichtung (10) derart, dass das Transaktionsgeheimnis (TG) aus den Transaktionsteilgeheimnissen (TTG1; TTG2) bestimmbar ist, wobei als Transaktionsgeheimnis (TG) ein Polynom (f) vorgegebenen Grades verwendet wird und die Transaktionsendgeräte (20; 30) als Transaktionsteilgeheimnis (TTG1; TTG2) zumindest ein Tupel ((x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4))), bestehend aus einer ausgewählten Stelle (x1; x2; x3; x4) sowie einem Funktionswert (f(x1); f(x2); f(x3); f(x4)) des Polynoms (f) an der ausgewählten Stelle (x1; x2; x3; x4), umfassen; – Übertragen (S5; S6) jeweils eines Transaktionsteilgeheimnisses (TTG1; TTG2) an die zwei Transaktionsendgeräte (20; 30) durch die Transaktionsabwicklungseinrichtung (10) über das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät (20; 30) jeweils das dem Transaktionsendgerät (20; 30) übertragene Transaktionsteilgeheimnis (TTG1; TTG2) zugeordnet wird und das Transaktionsendgerät (20; 30) das Transaktionsteilgeheimnis (TTG1; TTG2) in einem gesicherten Gerätebereich (21; 31) des Transaktionsendgeräts (20; 30) speichert, wobei auf in dem gesicherten Gerätebereich (21; 31) gespeicherte Daten lediglich mittels einer in dem gesicherten Gerätebereich (21; 31) ausführbaren Transaktionsapplikation (22; 32) zugegriffen werden kann; – Übertragen eines einem zweiten der Transaktionsendgeräte (30) zugeordneten Transaktionsteilgeheimnisses (TTG2) an ein erstes der Transaktionsendgeräte (20); – Rekonstruieren (S7; S8) des Transaktionsgeheimnisses (TG) durch das erste Transaktionsendgerät (20) aus dem übertragenen Transaktionsteilgeheimnis (TTG2) des zweiten Transaktionsendgerätes (30) und dem Transaktionsteilgeheimnis (TTG1) des ersten Transaktionsendgerätes (20); – Erzeugen (S9) einer Transaktionsbestätigung (TB) durch das erste Transaktionsendgerät (20) durch Verknüpfen der zu sichernden ...

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung von Transaktionsdaten in einem Datenkommunikationsnetzwerk sowie einen zur Ausführung des Verfahrens eingerichteten Datenträger.
  • Verschiedenste elektronische Transaktionen, beispielsweise Zahlungstransaktionen, werden mittlerweile mittels Mobilfunkendgeräten oder anderen portablen Datenträgern über Datenkommunikationsnetzwerke, wie z. B. das Internet oder Mobilfunknetzwerke, ausgeführt. Eine andauernde Aufgabe ist die Sicherung von einer solchen Transaktion zugehörigen Transaktionsdaten, um die Integrität der Transaktionsdaten sicherzustellen und Angriffe Dritter auf die Transaktionsdaten verhindern oder zumindest wesentlich erschweren zu können. Unter Transaktionsdaten können im Zusammenhang mit der vorliegenden Erfindung solche Daten verstanden werden, welche die betreffende Transaktion ganz oder teilweise definieren und zum Durchführen der Transaktion von einer Transaktionsabwicklungseinrichtung zumindest teilweise benötigt werden.
  • In der DE 100 32 404 A1 wird allgemein ein Mobilfunkendgerät beschrieben, mittels welchem neben einer bargeldlosen Bezahlung weitere Dienstleistungen durchführbar sind. Dazu umfasst das Mobilfunkendgerät eine Lese- und Schreibeinrichtung für ein elektronisches Speichermedium, welches beispielsweise als Autorisierungsnachweis oder als Guthabenträger ausgebildet sein kann. Spezielle Maßnahmen zur Sicherung der Transaktionsdaten sind nicht angegeben.
  • Die EP 1 240 631 B1 beschreibt ein Transaktionsverfahren, an dem ein Mobilfunkendgerät, ein Bezahlungsterminal einer Dienststelle sowie eine Transaktionszentrale beteiligt sind. Die Durchführung des beschriebenen Transaktionsverfahrens wird dadurch erleichtert, dass keine direkte Datenkommunikation zwischen dem Bezahlungsterminal und dem Mobilfunkendgerät notwendig ist, wodurch die technische Ausgestaltung der Bezahlungsterminals vereinfacht sowie die Fehleranfälligkeit beim Betreiben einer Dienststelle mit einer Mehrzahl von Bezahlungsterminals herabgesetzt werden kann. Transaktionsdaten werden gemäß der EP 1 240 631 B1 lediglich mittels bekannter Maßnahmen, beispielsweise durch eine elektronische Signatur, gesichert.
  • Die DE 102 00 588 A1 offenbart ein Buchungsverfahren, bei dem sich zur Buchung erforderliche Information aus verschiedenen Teilinformationen zusammensetzt, die vereinzelt über verschiedene Übertragungsmedien übermittelt werden und schließlich in einer Buchungsinstanz zusammengeführt werden, um die Buchung zu schließen. Die Internetseite ”Shamir's Secret Sharing” aus Wikipedia, der freien Enzyklopädie (http://de.wikipedia.org/w/index.php?title=Shamir%E2%80%99s_Secret_Sharing&oldid=56145765, Stand: 02.02.2009), offenbart ein Verfahren, bei dem ein Geheimnis auf mehrere Instanzen verteilt wird.
  • Aufgabe der vorliegenden Erfindung ist es, Transaktionsdaten einer über ein Datenkommunikationsnetz durchgeführten Transaktion mittels weiterer Maßnahmen zu sichern.
  • Diese Aufgabe wird durch ein Verfahren, einen portablen Datenträger und ein Transaktionssystem mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Ein erfindungsgemäßes Verfahren zur Sicherung von Transaktionsdaten in einem Datenkommunikationsnetzwerk umfasst die folgenden Schritte: Eine Transaktionsabwicklungseinrichtung erzeugt ein Transaktionsgeheimnis und eine Mehrzahl von zwei Transaktionsteilgeheimnissen derart, dass das Transaktionsgeheimnis aus den Transaktionsteilgeheimnissen bestimmbar ist. Die Transaktionsabwicklungseinrichtung überträgt dann jeweils ein Transaktionsteilgeheimnis an die zwei Transaktionsendgeräte über das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät jeweils das dem Transaktionsendgerät übertragene Transaktionsteilgeheimnis zugeordnet wird. Das einem zweiten der Transaktionsendgeräte zugeordnete Transaktionsteilgeheimnis wird an ein erstes der Transaktionsgeräte übertragen. In einem weiteren Schritt rekonstruiert das erste Transaktionsendgerät das Transaktionsgeheimnis aus dem übertragenen Transaktionsteilgeheimnis des zweiten Transaktionsendgeräts und dem Transaktionsteilgeheimnis des ersten Transaktionsendgeräts. Das erste Transaktionsendgerät erzeugt eine Transaktionsbestätigung durch Verknüpfen der zu sichernden Transaktionsdaten mit dem rekonstruierten Teilgeheimnis. Schließlich überträgt das erste Transaktionsendgerät die Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung.
  • Die Transaktionsdaten werden erfindungsgemäß zweifach gesichert: Einmal durch das Transaktionsgeheimnis, welches lediglich durch die an der Transaktion beteiligten Transaktionsendgeräte rekonstruierbar ist. Im Unterschied zu bekannten Verfahren, bei denen Transaktionsgeheimnisse in Form von PINs, TANs, Passwörtern oder dergleichen verwendet werden, ist erfindungsgemäß das Transaktionsgeheimnis auf die betreffenden Transaktionsparteien derart verteilt, dass diese nur gemeinsam das Transaktionsgeheimnis rekonstruieren können. Dies erhöht die Sicherheit der Transaktion, da das Transaktionsgeheimnis beispielsweise bei einem Angriff auf ein Transaktionsendgerät durch einen Dritten diesem nicht zugänglich gemacht würde. Jedes Transaktionsendgerät ist lediglich im Besitz eines Transaktionsteilgeheimnisses, welches für sich alleine, d. h. ohne weitere Transaktionsteilgeheimnisse, für einen Angreifer wertlos ist.
  • Zum anderen ist die Transaktion zusätzlich durch die Transaktionsbestätigung gesichert, welche durch eine Verknüpfung der Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis gebildet wird und dadurch transaktionsabhängig ist. Somit ist jede Transaktion durch eine individuelle, der Transaktion eindeutig zugeordnete Transaktionsbestätigung gesichert. Die Transaktionsabwicklungseinrichtung, welche sowohl das Transaktionsgeheimnis kennt als auch die zu sichernden Transaktionsdaten empfangen hat, kann die Transaktionsbestätigung dadurch prüfen, dass durch die Transaktionsabwicklungseinrichtung erneut die Verknüpfung der von dieser empfangenen vermeintlichen Transaktionsdaten mit dem Transaktionsgeheimnis durchgeführt wird. Das Ergebnis dieser Verknüpfung wird mit der empfangenen Transaktionsbestätigung verglichen und nur bei Gleichheit wird die konkrete Transaktion, beispielsweise ein Zahlungsvorgang, durchgeführt. Auf diese Weise können die Transaktionsdaten wirkungsvoll gesichert werden.
  • Erfindungsgemäß wird als Transaktionsgeheimnis weiter ein Polynom f vorgegebenen Grades n erzeugt. Der Grad n des Polynoms kann frei gewählt werden. Als Transaktionsteilgeheimnis erzeugt die Transaktionsabwicklungseinrichtung dann jeweils ein Tupel (x, f(x)), welches aus einer vorgegebenen Stelle x sowie einem Funktionswert f(x) des Polynoms f an der vorgegebenen Stelle x besteht. Hierbei kann x eine von Null verschiedene rationale, auch komplexe Zahl sein. Verschiedene Transaktionsteilgeheimnisse werden mittels verschiedener Stellen x gebildet. Es ist bekannt, dass ein Polynom n-ten Grades bei Kenntnis von n + 1 solcher Tupel (x, f(x)) eindeutig rekonstruiert werden kann, beispielsweise mittels der so genannten Lagrange-Interpolation.
  • Wird von der Transaktionsabwicklungseinrichtung ein Polynom dritten Grades als Transaktionsgeheimnis erzeugt und sollen je zwei Transaktionsendgeräte in der Lage sein, das Transaktionsgeheimnis zu rekonstruieren, so sollten an jedes Transaktionsendgerät genau zwei verschiedene Tupel (x, f(x)) übertragen werden. Die vier paarweise verschiedenen Tupel, welche dann jeweils zusammen an zwei Transaktionsendgeräte übertragen worden sind, sind genau ausreichend, um das Polynom zu rekonstruieren. Allgemein wird vorzugsweise eine solche Anzahl von Tupeln an die Transaktionsendgeräte übertragen, dass zum Bestimmen des Polynoms zur Rekonstruktion des Transaktionsgeheimnisses stets alle Tupel benötigt werden, welche jeweils an die zwei an der Transaktion beteiligten Transaktionsendgeräte übertragen worden sind.
  • Die Transaktionsdaten werden von zumindest einem der an der Transaktion beteiligten Transaktionsendgeräte über das Datenkommunikationsnetzwerk an die Transaktionsabwicklungseinrichtung übertragen. Dies kann zusammen mit der Übertragung der Transaktionsbestätigung oder aber in einem separaten Übertragungsschritt erfolgen. Die Sicherheit des Verfahrens kann zusätzlich dadurch erhöht werden, dass mehrere der Transaktionsendgeräte die Transaktionsdaten unabhängig voneinander an die Transaktionsabwicklungseinrichtung übertragen. Eine Manipulation der Transaktionsdaten durch einen Dritten fällt dann mit großer Wahrscheinlichkeit auf, da dieser sämtliche der unabhängig voneinander durchgeführten Übertragungen der Transaktionsdaten in derselben Weise manipulieren müsste.
  • Ein Transaktionsendgerät speichert das Transaktionsteilgeheimnis, welches an das Transaktionsendgerät übertragen worden ist und welches dem Transaktionsendgerät dadurch zugeordnet worden ist, zudem in einem gesicherten Gerätebereich des Transaktionsendgeräts. Dieser gesicherte Gerätebereich kann auf Hardwareebene, z. B. mittels einer ARM Trust Zone, gesichert sein oder mittels Softwaremitteln, z. B. mittels Virtualisierung durch einen Hypervisor. Auf diese Weise ist das dem Transaktionsendgerät zugeordnete Transaktionsteilgeheimnis noch wirkungsvoller vor dem Zugriff Dritter geschützt.
  • Weiterhin ist vorgesehen, dass auf in dem gesicherten Gerätebereich gespeicherte Daten, insbesondere auf das Transaktionsteilgeheimnis, lediglich mittels einer in dem gesicherten Gerätebereich ausführbaren Transaktionsapplikation zugegriffen werden kann. Damit ist ein Nutzer des Transaktionsendgeräts im Besitz des Transaktionsgeheimnisses, ohne dieses zu kennen. Eine Kenntnis des Transaktionsteilgeheimnisses ist für den Nutzer nicht erforderlich, da alle zum Durchführen des erfindungsgemäßen Verfahrens notwendigen Operationen von der Transaktionsapplikation in dem gesicherten Bereich durchgeführt werden können. Auf diese Weise kann beispielsweise verhindert werden, dass das Transaktionsteilgeheimnis bei Verlust oder Diebstahl des Transaktionsendgeräts ausgelesen werden kann, da die Transaktionsapplikation in der Regel ein Auslesen oder Exportieren von in dem gesicherten Gerätebereich gespeicherten Daten nach außerhalb des gesicherten Gerätebereichs nicht unterstützt.
  • Die Rekonstruktion des Transaktionsteilgeheimnisses durch die Transaktionsendgeräte wird insgesamt mittels der folgenden Schritte durchgeführt: Das an der Transaktion beteiligte zweite Transaktionsendgerätüberträgt das an es übertragene und ihm zugeordnete Transaktionsteilgeheimnis an das ausgewählte erste Transaktionsendgerät über das Datenkommunikationsnetzwerk. Das ausgewählte erste Transaktionsendgerät rekonstruiert dann mittels seiner Transaktionsapplikation in dem gesicherten Gerätebereich das Transaktionsgeheimnis aus einer Kombination der von dem zweiten Transaktionsendgerät empfangenen Transaktionsteilgeheimnis mit dem dem ausgewählten ersten Transaktionsgeheimnis zugeordneten Transaktionsteilgeheimnis. Das ausgewählte erste Transaktionsendgerät kann dann wie beschrieben die Transaktionsbestätigung erzeugen und an die Transaktionsabwicklungseinrichtung übertragen. Nach erfolgter Übertragung der Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung löscht die Transaktionsapplikation weiter das von ihr rekonstruierte Transaktionsgeheimnis, die erzeugte Transaktionsbestätigung sowie das von dem anderen Transaktionsendgerät empfangene Transaktionsteilgeheimnis aus den Speicherbereichen des Transaktionsendgeräts, damit ein potentieller Angreifer bei einem Angriff auf das Transaktionsendgerät allenfalls das an sich wertlose Transaktionsteilgeheimnis, welches dem Transaktionsendgerät zugeordnet ist, erbeuten kann.
  • Vorzugsweise werden die Transaktionsdaten und insbesondere die Transaktionsteilgeheimnisse und die Transaktionsbestätigung kryptographisch gesichert über das Datenkommunikationsnetzwerk übertragen, um Angriffe auf die entsprechenden Daten weiter zu erschweren.
  • Gemäß einer weiteren Ausführungsform können die Schritte des Rekonstruierens des Transaktionsgeheimnisses und des Erzeugen und Übertragens der Transaktionsbestätigung nicht lediglich vom einem, sondern von mehreren Transaktionsendgeräten durchgeführt werden. Abweichend von dem vorstehend beschriebenen ersten Schritt zur Rekonstruktion des Transaktionsgeheimnisses durch das Transaktionsendgerät übertragen nun die an der Transaktion beteiligten Transaktionsendgeräte das ihnen jeweils zugeordnete Transaktionsteilgeheimnis nicht lediglich an das eine ausgewählte erste Transaktionsendgerät, sondern an eine Mehrzahl ausgewählter Transaktionsendgeräte oder an alle anderen an der Transaktion beteiligten Transaktionsendgeräte. Somit sind eine Mehrzahl von Transaktionsendgeräten im Besitz sowohl des ihnen zugeordneten Transaktionsteilgeheimnisses sowie temporär auch von Transaktionsteilgeheimnissen weiterer Transaktionsendgeräte und können in der beschriebenen Weise die Transaktionsbestätigung erzeugen und an die Transaktionsabwicklungseinrichtung übertragen. Auch auf diese Weise kann die Sicherheit des Verfahrens erhöht werden, da die Transaktionsabwicklungseinrichtung die Transaktionsbestätigung unabhängig voneinander von mehreren Transaktionsendgeräten empfängt. Somit müsste ein Angreifer alle diese Übertragungen in gleicher Weise manipulieren, um ein Erkennen eines Angriffs auf die Übertragung der Transaktionsbestätigung zu verhindern.
  • Gemäß einer ersten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt die Transaktionsabwicklungseinrichtung jeweils ein individuelles Transaktionsgeheimnis für die zwei an der Transaktion beteiligten Transaktionsendgeräte. Dieses individuelle Transaktionsgeheimnis wird lediglich zur Sicherung von Transaktionsdaten verwendet, die die zumindest zwei Transaktionsendgeräte, d. h. die zwischen den zumindest zwei Transaktionsendgeräten abzuwickelnde Transaktion, betreffen. Der Normalfall dieser Ausführungsform betrifft jeweils zwei Transaktionsendgeräte, die beispielsweise jeweils einem Käufer und einem Verkäufer, z. B. einem Händler im Internet, zugeordnet sind. Für diese beiden Transaktionsendgeräte wird dann durch die Transaktionsabwicklungseinrichtung ein individuelles Transaktionsgeheimnis erzeugt. Es sind aber auch Transaktionen möglich, an denen mehr als zwei Parteien beteiligt sind, wobei die Transaktionsabwicklungseinrichtung nicht als Transaktionspartei angesehen wird. Die Rolle der Transaktionsabwicklungseinrichtung kann hier, wie auch allgemein im Rahmen der vorliegenden Erfindung, z. B. von einer Bank, einem Trustcenter, einer Clearingstelle oder einer ähnlichen Einrichtung übernommen werden.
  • Gemäß einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens erzeugt die Transaktionsabwicklungseinrichtung ein allgemeines Transaktionsgeheimnis, welches zur Sicherung von Transaktionsdaten verwendet wird, die beliebige zumindest zwei Transaktionsendgeräte betreffen. Das heißt zum Beispiel, dass eine Transaktion zwischen einem ersten Käufer und einem ersten Verkäufer mittels des gleichen Transaktionsgeheimnisses gesichert wird wie eine Transaktion zwischen dem ersten Käufer und einem zweiten Verkäufer oder zwischen einem zweiten Käufer und dem ersten oder einem zweiten Verkäufer. Die jeweils verwendeten Transaktionsbestätigungen unterscheiden sich allerdings in allen diesen Fällen, da diese ja wegen der Verknüpfung der Transaktionsdaten mit dem Transaktionsgeheimnis zum Erzeugen der Transaktionsbestätigung transaktionsabhängig und somit verschieden voneinander sind. Im Zusammenhang mit dieser Ausführungsform ist es besonders wichtig, dass das Transaktionsgeheimnis nicht bekannt wird, da es im Unterschied zur ersten Ausführungsform unabhängig von spezifischen Transaktionsparteien verwendet werden kann. Die vorstehend beschriebenen Maßnahmen, insbesondere die kryptographisch gesicherte Übertragung aller die Transaktion betreffenden Daten sowie das beschriebene Vorgehen der Transaktionsapplikation in dem gesicherten Gerätebereich des jeweiligen Transaktionsendgeräts, insbesondere das Löschen der empfangenen Transaktionsteilgeheimnisse sowie des rekonstruierten Transaktionsgeheimnisses und der Transaktionsbestätigung nach einer Übertragung der Transaktionsbestätigung, sind dazu geeignete Maßnahmen.
  • Schließlich sind Mischformen zwischen der ersten und der zweiten Ausführungsform denkbar. Dabei erzeugt die Transaktionsabwicklungseinrichtung beispielsweise jeweils für verschiedene Gruppen von Transaktionsendgeräten gruppenindividuelle Transaktionsgeheimnisse. Für die Transaktionsendgeräte innerhalb einer solchen Gruppe entspricht allerdings das gruppenindividuelle Transaktionsgeheimnis einem allgemeinen Transaktionsgeheimnis im Sinne der zweiten Ausführungsform, da sämtliche Transaktionen zwischen Transaktionsendgeräten innerhalb der Gruppe mittels des gruppenindividuellen Transaktionsgeheimnisses gesichert werden können, unabhängig davon, welche speziellen Transaktionsendgeräte der Gruppe daran beteiligt sind. Gemäß dieser Mischform sind keine Transaktionen zwischen Transaktionsendgeräten aus verschiedenen Gruppen vorgesehen.
  • Eine weitere Maßnahme, um die Sicherung der Transaktionsdaten zu verbessern, insbesondere im Zusammenhang mit der zweiten Ausführungsform, besteht darin, dass in die Transaktionsdaten eine Authentisierungsinformation zumindest eines Transaktionsendgeräts eingebracht wird. Vorzugsweise wird ein Transaktionsendgerät, welches die Transaktionsdaten an die Transaktionsabwicklungseinrichtung überträgt, jeweils eine Authentisierungsinformation in die Transaktionsdaten einbringen, mittels welcher die Transaktionsabwicklungseinrichtung das entsprechende Transaktionsendgerät authentifizieren kann. Im vorstehend beschriebenen Fall, in dem mehrere Transaktionsendgeräte unabhängig voneinander die Transaktionsdaten an die Transaktionsabwicklungseinrichtung übertragen, empfängt die Transaktionsabwicklungseinrichtung somit die Transaktionsdaten mehrfach, jeweils mit einer Authentisierungsinformation des übertragenden Transaktionsendgeräts.
  • Das Erzeugen eines Transaktionsgeheimnisses und entsprechender Transaktionsteilgeheimnisse derart, dass das Transaktionsgeheimnis aus einer vorgegebenen Anzahl von Transaktionsteilgeheimnissen rekonstruiert werden kann, ist auf verschiedene Arten möglich. In der Regel wird in einem ersten Schritt festgelegt, wie viele der Transaktionsteilgeheimnisse benötigt werden, um das Transaktionsgeheimnis zu rekonstruieren. In Abhängigkeit davon wird das Transaktionsgeheimnis und die Transaktionsteilgeheimnisse erzeugt, welche an die Transaktionsparteien, hier die Transaktionsendgeräte, übertragen werden. Kann das Transaktionsgeheimnis beispielsweise durch Kombination von vier Transaktionsteilgeheimnissen rekonstruiert werden, haben aber zehn Transaktionsendgeräte jeweils ein Transaktionsteilgeheimnis von der Transaktionsabwicklungseinrichtung empfangen, so können also jeweils beliebige vier dieser zehn Transaktionsendgeräte in der vorstehend beschriebenen Weise das Transaktionsgeheimnis rekonstruieren. Weiter werden das Transaktionsgeheimnis und die Transaktionsteilgeheimnisse so gewählt, dass bei Kenntnis einer geringeren als zur Rekonstruktion des Transaktionsgeheimnisses benötigten Anzahl von Transaktionsteilgeheimnissen keinerlei Rückschlüsse auf das Transaktionsgeheimnis möglich sind. Im vorstehend genannten Beispiel waren also drei oder weniger Transaktionsteilgeheimnisse in keiner Weise hilfreich, um auch nur teilweise Informationen über das Transaktionsgeheimnis zu gewinnen.
  • Auch das Erzeugen der Transaktionsbestätigung durch Verknüpfen der Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis kann auf folgende Weise geschehen. Das Transaktionsgeheimnis wird, wie beschrieben, als Polynom erzeugt, und so kann als Transaktionsbestätigung ein Funktionswert des Polynoms an einer Stelle berechnet werden, welche von den Transaktionsdaten abgeleitet wird, beispielsweise als Hashwert der Transaktionsdaten. Die von den Transaktionsdaten abgeleitete Stelle, also z. B. der Hashwert der Transaktionsdaten, kann zusammen mit der Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung übertragen werden oder aber von dieser zur Prüfung der Transaktionsbestätigung anhand der Transaktionsdaten und des Transaktionsgeheimnisses erneut nach den gleichen Regeln abgeleitet werden.
  • Ein erfindungsgemäßer portabler Datenträger umfasst demnach eine Datenkommunikationsschnittstelle zur Datenkommunikation über das betreffende Datenkommunikationsnetzwerk, einen gesicherten Datenträgerbereich mit einem Speicher und einem Prozessor sowie eine in dem gesicherten Datenträgerbereich gespeicherte und auf dem Prozessor ausführbare Transaktionsapplikation. Diese ist eingerichtet, ein dem Datenträger zugeordnetes Transaktionsteilgeheimnis von einer Transaktionsabwicklungseinrichtung sowie zumindest ein einem Transaktionsendgerät zugeordnetes Transaktionsteilgeheimnis von dem Transaktionsendgerät, jeweils über das Datenkommunikationsnetzwerk, zu empfangen. Die Transaktionsapplikation ist weiterhin eingerichtet, ein Transaktionsgeheimnis aus dem dem Datenträger zugeordneten Transaktionsteilgeheimnis sowie dem zumindest einen dem Transaktionsendgerät zugeordneten Transaktionsteilgeheimnis zu rekonstruieren, daraufhin eine Transaktionsbestätigung durch Verknüpfen von zu sichernden Transaktionsdaten mit dem rekonstruierten Transaktionsgeheimnis zu erzeugen und schließlich die Transaktionsbestätigung an die Transaktionsabwicklungseinrichtung zu übertragen. Als Transaktionsgeheimnis wird ein Polynom vorgegebenen Grades verwendet. Als Transaktionsteilgeheimnis wird zumindest ein Tupel (x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4)), bestehend aus einer ausgewählten Stelle (x1; x2; x3; x4) sowie einem Funktionswert (f(x1); f(x2); f(x3); f(x4)) des Polynoms an der ausgewählten Stelle (x1; x2; x3; x4) verwendet.
  • Weiter ist die Transaktionsapplikation eingerichtet, mit der Transaktionsabwicklungseinrichtung und den weiteren, jeweils an durchzuführenden Transaktionen beteiligten Transaktionsendgeräten derart zusammenzuwirken, dass das erfindungsgemäße Verfahren gemäß einer der vorstehend beschriebenen Ausgestaltungen ausgeführt wird.
  • Als erfindungsgemäßer Datenträger kann insbesondere eine Chipkarte, ein Mobilfunkendgerät, ein Netbook, ein Notebook oder dergleichen verwendet werden, wobei der gesicherte Datenträgerbereich auf der Ebene der Datenträgerhardware, beispielsweise als ARM Trust Zone, oder mittels Virtualisierung, z. B. durch einen Hypervisor, auf oder unterhalb der Ebene eines Betriebssystems des Datenträgers softwarebasiert bereitgestellt werden kann.
  • Ein Transaktionssystem zum Ausführen des erfindungsgemäßen Verfahrens umfasst zumindest eine Transaktionsabwicklungseinrichtung, einen erfindungsgemäßen Datenträger sowie zumindest ein weiteres Transaktionsendgerät, welche jeweils eingerichtet sind, das erfindungsgemäße Verfahren in der vorstehend beschriebenen Weise durchzuführen.
  • Im Folgenden wird die Erfindung mit Bezug auf die einzige anliegende Figur beispielhaft beschrieben. Diese zeigt schematisch Schritte einer ersten bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens.
  • Die in der Figur schematisch erläuterte Transaktion betrifft ein Transaktionssystem, umfassend zwei Transaktionsendgeräte 20, 30 und eine Transaktionsabwicklungseinrichtung 10. Letztere wird im beschriebenen Beispiel durch eine Bank 10 repräsentiert. Die Rolle einer Transaktionsabwicklungseinrichtung könnte gleichfalls von einem Trustcenter, einer Clearingstelle oder einer ähnlichen Einrichtung eingenommen werden.
  • Das erste Transaktionsendgerät 20 ist als ein Mobilfunkendgerät 20 dargestellt und kann beispielsweise einem privaten Nutzer zugeordnet werden, der über ein Datenkommunikationsnetzwerk, wie z. B. das Internet, bei einem Händler eine Bestellung einer Ware oder Dienstleistung tätigen möchte. Anstelle des Mobilfunkendgeräts 20 könnte auch eine Chipkarte, ein Handheld, ein Net- oder Notebook oder dergleichen verwendet werden. Das zweite Transaktionsendgerät 30 stellt im gezeigten Beispiel einen Server 30 des Händlers dar, mit welchem das Mobilfunkendgerät 20 zum Initiieren der Transaktion in Datenkommunikation tritt.
  • Das Mobilfunkendgerät 20 umfasst einen gesicherten Gerätebereich 21. Darin gespeichert und ausführbar ist eine Transaktionsapplikation 22. Auf Daten, die in den gesicherten Gerätebereich 21 eingebracht werden oder welche bereits darin gespeichert sind, kann lediglich mittels der Transaktionsapplikation 22 zugegriffen werden. Dies bedeutet z. B., dass ein Nutzer des Mobilfunkendgeräts 20 sich die in dem gesicherten Bereich gespeicherten Daten in der Regel nicht ausgeben oder anzeigen lassen kann. Die Transaktionsapplikation 22 ist eingerichtet, in dem gesicherten Gerätebereich 21 gespeicherte Daten lediglich zum Durchführen des nachstehend beschriebenen Verfahrens zu verarbeiten. Auch der Server 30 umfasst einen entsprechenden gesicherten Gerätebereich 31 und eine darin gespeicherte Transaktionsapplikation 32. Die Transaktionsapplikation 32 kann bezüglich ihres Funktionsumfangs gegenüber der Transaktionsapplikation 22 eingeschränkt sein, wie nachstehend genauer beschrieben.
  • In einem ersten Schritt S1 werden Transaktionsdaten TD zwischen dem Mobilfunkendgerät 20 und dem Server 30 über das Datenkommunikationsnetz ausgehandelt. Dies kann beispielsweise durch Ausfüllen eines Bestellformulars oder dergleichen geschehen. Die derart erzeugten Transaktionsdaten TD, welche in der Regel den Gegenstand der zu sichernden Transaktion umfassen, hier also z. B. Käufer und Verkäufer mit eventuell zusätzlichen Daten wie Anschrift oder Kontoverbindung, bestellte Ware, Preis der Ware und dergleichen. Die Transaktionsdaten TD stehen danach auf beiden Transaktionsendgeräten 20, 30 zur Verfügung.
  • In einem zweiten Schritt S2 werden die Transaktionsdaten TD durch das Mobilfunkendgerät 20 an die Bank 10 übertragen, damit diese den zur Transaktion gehörenden Bezahlvorgang durchführen kann. Alternativ oder zusätzlich kann vorgesehen sein, dass auch der Server 30 die Transaktionsdaten TD, z. B. zur Kontrolle und/oder erhöhten Sicherheit, an die Bank 10 überträgt. Alle hier und im Folgenden beschriebenen Datenübertragungen erfolgen über ein Datenkommunikationsnetzwerk, z. B. das Internet oder ein Mobilfunknetz, und werden vorzugsweise kryptographisch gesichert durchgeführt, über das Internet beispielsweise mittels SSL/TLS, oder, je nach technischer Umgebung, in einem ähnlichen Sicherheitsprotokoll, beispielsweise Secure Messaging bei Chipkarten, IPSec oder dergleichen.
  • Bei Empfang der Transaktionsdaten TD erzeugt die Bank 10 in Schritt S3 ein individuelles Transaktionsgeheimnis TG, welches zur Sicherung von Transaktionsdaten, welche das Mobilfunkendgerät 20 und der Server 30 betreffen, vorgesehen ist. Bei einer später folgenden, weiteren Transaktion zwischen denselben Transaktionsendgeräten 20, 30 kann dann das einmal erzeugte Transaktionsgeheimnis TG wieder verwendet werden. Es ist auch möglich, dass das individuelle Transaktionsgeheimnis TG, welches zur Sicherung von Transaktionsdaten TD zwischen den Transaktionsendgeräten 20, 30 vorgesehen ist, erzeugt wird, bevor zumindest eines dieser Transaktionsendgeräte 20, 30 konkrete, zu sichernde Transaktionsdaten an die Bank 10 sendet. Beispielsweise kann die Bank 10 eine Art Registrierung oder dergleichen vorsehen, mittels welcher potentielle spätere Transaktionsparteien 20, 30 die Erzeugung eines individuellen Transaktionsgeheimnisses TG „auf Vorrat” beantragen können. Entsprechend liegt dann das individuelle Transaktionsgeheimnis TG bei der Bank 10 bereits vor, wenn diese erstmal Transaktionsdaten TD von einem Transaktionsendgeräte 20, 30 empfängt.
  • Gemäß einer aus der Figur nicht hervorgehenden zweiten Ausführungsform des Verfahrens ist es auch möglich, dass die Bank 10 ein so genanntes allgemeines Transaktionsgeheimnis TG erzeugt. Dieses dient dann nicht lediglich zur Sicherung von Transaktionsdaten TD zwischen fest vorgegebenen Transaktionsendgeräten, z. B. den Transaktionsendgeräten 20 und 30, sondern kann zur Sicherung von Transaktionsdaten TD verwendet werden, welche beliebige Transaktionsendgeräte betreffen. Gemäß einer solchen Ausführungsform wird das Transaktionsgeheimnis TG, und nachstehend beschriebene Transaktionsteilgeheimnisse TTG, in der Regel erzeugt, bevor die ersten zu sichernden Transaktionsdaten TD bei der Bank 10 eingehen.
  • Das Transaktionsgeheimnis TG wird von der Bank 10 als ein Polynom f dritten Grades bestimmt. Der Grad des Polynoms kann dabei je nach Bedarf gewählt werden. Um ein Polynom vom Grad n zu rekonstruieren, sind n + 1 verschiedene Wertepaare oder Tupel der Form (x, f(x)) notwendig, wobei x ein beliebiger, von Null verschiedener Wert ist und f(x) der Wert des Polynoms f an der Stelle x. Aus diesem Grund werden im gezeigten Beispiel von der Bank 10 im Schritt S4 vier Tupel (x1; f(x1)), (x2; f(x2)), (x3; f(x3)) und (x4; f(x4)) erzeugt, wobei die ersten beiden Tupel zum ersten Transaktionsteilgeheimnis TTG1 und die zweiten beiden Tupel zum zweiten Transaktionsteilgeheimnis TTG2 zusammengefasst werden. In einem anderen, nicht gezeigten Fall, in dem z. B. an einer Transaktion jeweils drei verschiedene Transaktionsendgeräte beteiligt sind, könnte die Bank als Transaktionsgeheimnis ein Polynom zweiten Grades erzeugen und als Transaktionsteilgeheimnisse jeweils ein Tupel der beschriebenen Form vorsehen. Drei solcher Transaktionsteilgeheimnisse würden dann stets genügen, um das Transaktionsgeheimnis zu rekonstruieren.
  • In den Schritten S5 und S6 werden die jeweiligen Transaktionsteilgeheimnisse TTG1 und TTG2 an das Mobilfunkendgerät 20 bzw. an den Server 30 übertragen. Damit wird dem Mobilfunkendgerät 20 das Transaktionsteilgeheimnis TTG1 zugeordnet und dem Server 30 wird das Transaktionsteilgeheimnis TTG2 zugeordnet.
  • In den Schritten S7 und S8 rekonstruieren die Transaktionsendgeräte 20 und 30 zusammen das Transaktionsgeheimnis TG, mittels dessen dann in Schritt S9 eine Transaktionsbestätigung TB erzeugt wird, welche in Schritt S10 an die Bank 10 übertragen und von dieser in Schritt S11 geprüft wird.
  • Der Server 30 überträgt in Schritt S7 das ihm zugeordnete Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20. Die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 rekonstruiert in Schritt S8 (dort lediglich schematisch dargestellt) das Transaktionsgeheimnis TG aus dem ihm selbst zugeordneten Transaktionsteilgeheimnis TTG1 und dem vom Server 30 empfangenen Transaktionsteilgeheimnis TTG2. Dies ist möglich, da die zusammen vier Tupel, aus denen die Transaktionsteilgeheimnisse TTG1 und TTG2 bestehen, gerade ausreichend sind, um das Polynom f dritten Grades zu rekonstruieren, beispielsweise mittels Lagrange-Interpolation. In diesem Fall muss lediglich die Transaktionsapplikation 22 eingerichtet sein, das Polynom f zu rekonstruieren, nicht jedoch die Transaktionsapplikation 32. Diese muss lediglich eingerichtet sein, das dem Server 30 zugeordnete Transaktionsteilgeheimnis TTG2 an das Mobilfunkendgerät 20 zu übertragen. Es kann aber auch vorgesehen sein (nicht gezeigt), dass auch das Mobilfunkendgerät 20 das ihm zugeordnete Transaktionsteilgeheimnis TTG1 an den Server 30 überträgt und die Transaktionsapplikation 32 ihrerseits das Transaktionsgeheimnis TG aus einer Kombination der Transaktionsteilgeheimnisse TTG1 und TTG2 rekonstruiert.
  • In Schritt S9 erzeugt die Transaktionsapplikation 22 des Mobilfunkendgeräts 20 die Transaktionsbestätigung TB. Dazu werden die Transaktionsdaten TD mit dem rekonstruierten Transaktionsgeheimnis TG verknüpft, um eine transaktionsabhängige Transaktionsbetätigung TB zu erhalten. Zuerst wird dazu ein Wert von den Transaktionsdaten TD abgeleitet, der dann in das Polynom f eingesetzt wird, um den daraus resultierenden Funktionswert als Transaktionsbestätigung TB zu erhalten. Im gezeigten Beispiel wird ein Hashwert H(TD) der Transaktionsdaten TD gebildet, welcher in das Polynom f eingesetzt die Transaktionsbestätigung TB ergibt, symbolisch: f(H(TD)) = TG(H(TD)) = TB. In Schritt S10 überträgt die Transaktionsapplikation 22 die Transaktionsbestätigung TB an die Bank 10. In den vorstehend beschriebenen Varianten des Verfahrens, bei denen die Bank 10 das Transaktionsgeheimnis TG sowie die Transaktionsteilgeheimnisse TTG erzeugt, bevor konkrete Transaktionsdaten TD bei der Bank 10 eingehen, und bei welcher auch die Transaktionsteilgeheimnisse TTG bereits an die Transaktionsendgeräte 20, 30 übertragen worden sind, ohne dass eine konkrete Transaktion initiiert worden ist, können die Transaktionsdaten TD auch erst in Schritt S10 zusammen mit der Transaktionsbestätigung TB an die Bank 10 übertragen werden.
  • In der vorstehend erläuterten Ausgestaltung, wonach auch die Transaktionsapplikation 32 des Servers 30 das Transaktionsgeheimnis TG rekonstruiert, kann diese zusätzlich auch die Schritte S9 und S10 durchführen, d. h. ebenfalls die Transaktionsbestätigung TB erzeugen und an die Bank 10 übertragen. Diese zusätzlichen Schritte können zur weiteren Absicherung der Transaktion dienen.
  • Die Bank 10 prüft nun in Schritt S11 die Transaktionsbestätigung TB, indem sie ihrerseits die Erzeugung der Transaktionsbestätigung TB mit den ihr vorliegenden Daten, den Transaktionsdaten TD und dem Transaktionsgeheimnis TG, nachvollzieht. Dabei kann der Hashwert H(TD), wie in der Figur dargestellt, von der Bank 10 selbst erneut berechnet werden, oder alternativ (nicht gezeigt) von dem Mobilfunkendgerät 20 zusammen mit der Transaktionsbestätigung TB an die Bank 10 übertragen werden. Ergibt sich derselbe Wert wie der von dem Mobilfunkendgerät 20 empfangene, so kann von einer wirkungsvoll bestätigten Transaktion ausgegangen werden. Hat die Bank zusätzlich eine Transaktionsbestätigung TB von dem Server 30 empfangen (nicht gezeigt), wird diese in der gleichen Weise geprüft und die Transaktion gilt nur dann als wirksam bestätigt, wenn beide Prüfungen positiv ausfallen.
  • Die Bank 10 führt daraufhin den durch die Transaktionsdaten TD vorgegebenen Bezahlvorgang aus. Ist das Prüfergebnis hingegen (zumindest in einem Fall) negativ, wird die Bank 10 den Bezahlvorgang nicht ausführen und gegebenenfalls die Transaktionsendgeräte 20, 30 darüber informieren.
  • Es kann vorgesehen sein, dass die Transaktionsdaten TD Authentisierungsinformationen zumindest eines Transaktionsendgeräts 20, 30 umfassen. Damit kann eine weitere Sicherung der Transaktionsdaten TD erfolgen, insbesondere im Fall eines allgemeinen Transaktionsgeheimnisses TG, welches nicht direkt vorgegebenen Transaktionsendgeräten zuzuordnen ist. Die Bank 10 kann bei Empfang der Transaktionsdaten TD das jeweilige Transaktionsendgerät, welches die Transaktionsdaten TD übertragen hat, anhand der darin eingebrachten Authentisierungsinformationen authentifizieren.

Claims (10)

  1. Verfahren zur Sicherung von Transaktionsdaten (TD) in einem Datenkommunikationsnetzwerk mit Transaktionsendgeräten (20; 30) und einer Transaktionsabwicklungseinrichtung (10), umfassend die Schritte: – Erzeugen (S3; S4) eines Transaktionsgeheimnisses (TG) und von zwei Transaktionsteilgeheimnissen (TTG1; TTG2) durch eine Transaktionsabwicklungseinrichtung (10) derart, dass das Transaktionsgeheimnis (TG) aus den Transaktionsteilgeheimnissen (TTG1; TTG2) bestimmbar ist, wobei als Transaktionsgeheimnis (TG) ein Polynom (f) vorgegebenen Grades verwendet wird und die Transaktionsendgeräte (20; 30) als Transaktionsteilgeheimnis (TTG1; TTG2) zumindest ein Tupel ((x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4))), bestehend aus einer ausgewählten Stelle (x1; x2; x3; x4) sowie einem Funktionswert (f(x1); f(x2); f(x3); f(x4)) des Polynoms (f) an der ausgewählten Stelle (x1; x2; x3; x4), umfassen; – Übertragen (S5; S6) jeweils eines Transaktionsteilgeheimnisses (TTG1; TTG2) an die zwei Transaktionsendgeräte (20; 30) durch die Transaktionsabwicklungseinrichtung (10) über das Datenkommunikationsnetzwerk, wobei jedem Transaktionsendgerät (20; 30) jeweils das dem Transaktionsendgerät (20; 30) übertragene Transaktionsteilgeheimnis (TTG1; TTG2) zugeordnet wird und das Transaktionsendgerät (20; 30) das Transaktionsteilgeheimnis (TTG1; TTG2) in einem gesicherten Gerätebereich (21; 31) des Transaktionsendgeräts (20; 30) speichert, wobei auf in dem gesicherten Gerätebereich (21; 31) gespeicherte Daten lediglich mittels einer in dem gesicherten Gerätebereich (21; 31) ausführbaren Transaktionsapplikation (22; 32) zugegriffen werden kann; – Übertragen eines einem zweiten der Transaktionsendgeräte (30) zugeordneten Transaktionsteilgeheimnisses (TTG2) an ein erstes der Transaktionsendgeräte (20); – Rekonstruieren (S7; S8) des Transaktionsgeheimnisses (TG) durch das erste Transaktionsendgerät (20) aus dem übertragenen Transaktionsteilgeheimnis (TTG2) des zweiten Transaktionsendgerätes (30) und dem Transaktionsteilgeheimnis (TTG1) des ersten Transaktionsendgerätes (20); – Erzeugen (S9) einer Transaktionsbestätigung (TB) durch das erste Transaktionsendgerät (20) durch Verknüpfen der zu sichernden Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsgeheimnis (TG); – Übertragen (S10) der Transaktionsbestätigung (TB) durch das erste Transaktionsendgerät (20) an die Transaktionsabwicklungseinrichtung (10); – Prüfen der Transaktionsbestätigung, dadurch dass durch die Transaktionsabwicklungseinrichtung (10) erneut die Verknüpfung der Transaktionsdaten mit dem Transaktionsgeheimnis durchgeführt und mit der empfangenen Transaktionsbestätigung verglichen wird; – Löschen, durch die Transaktionsapplikation (22), des von ihr rekonstruierten Transaktionsgeheimnisses (TG), der erzeugten Transaktionsbestätigung (TB) sowie des von dem anderen Transaktionsendgerät (30) empfangenen Transaktionsteilgeheimnisses (TTG2) aus den Speicherbereichen (21) des Transaktionsendgeräts (20) nach erfolgter Übertragung der Transaktionsbestätigung (TB) an die Transaktionsabwicklungseinrichtung (10).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Transaktionsteilgeheimnisse (TTG1; TTG2) und/oder die Transaktionsbestätigung (TB) und/oder die Transaktionsdaten (TD) kryptographisch gesichert über das Datenkommunikationsnetzwerk übertragen werden.
  3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Transaktionsabwicklungseinrichtung (10) jeweils ein individuelles Transaktionsgeheimnis (TG) für das erste und das zweite Transaktionsendgerät (20; 30) erzeugt, welches lediglich zur Sicherung von Transaktionsdaten (TD) verwendet wird, die das erste und das zweite Transaktionsendgerät (20; 30) betreffen.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Transaktionsabwicklungseinrichtung (10) für jeweils zwei Transaktionsendgeräte (20; 30) ein individuelles Transaktionsgeheimnis (TG) erzeugt.
  5. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Transaktionsabwicklungseinrichtung (10) ein allgemeines Transaktionsgeheimnis (TG) erzeugt, welches zur Sicherung von Transaktionsdaten (TD) verwendet wird, die beliebige zumindest zwei Transaktionsendgeräte betreffen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass in die Transaktionsdaten (TD) eine Authentisierungsinformation des zumindest einen Transaktionsendgeräts (20) eingebracht wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine solche Anzahl von Tupeln ((x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4))) an die Transaktionsendgeräte (20; 30) übertragen wird, dass zum Bestimmen des Polynoms (f) zur Rekonstruktion des Transaktionsgeheimnisses (TG) alle Tupel ((x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4))) benötigt werden, welche jeweils an die zwei Transaktionsendgeräte (20; 30) übertragen worden sind.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Erzeugen (S9) der Transaktionsbestätigung (TB) durch Verknüpfen der Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsgeheimnis (TG) ein Funktionswert des Polynoms (f) an einer Stelle (H(TD)) bestimmt wird, welche in vorgegebener Weise aus den Transaktionsdaten (TD) abgeleitet wird.
  9. Portabler Datenträger (20), umfassend eine Datenkommunikationsschnittstelle zur Datenkommunikation über ein Datenkommunikationsnetzwerk, einen gesicherten Datenträgerbereich (21) mit einem Speicher und einem Prozessor sowie eine in dem gesicherten Datenträgerbereich (21) gespeicherte und auf dem Prozessor ausführbare Transaktionsapplikation (22), die eingerichtet ist, – ein dem Datenträger (20) zugeordnetes Transaktionsteilgeheimnis (TTG1) von einer Transaktionsabwicklungseinrichtung (10) zu empfangen sowie zumindest ein einem Transaktionsendgerät (30) zugeordnetes Transaktionsteilgeheimnis (TTG2) von dem Transaktionsendgerät (30) zu empfangen; – ein Transaktionsgeheimnis (TG) aus dem dem Datenträger (20) zugeordneten Transaktionsteilgeheimnis (TTG1) sowie dem zumindest einen dem Transaktionsendgerät (30) zugeordneten Transaktionsteilgeheimnis (TTG2) zu rekonstruieren; – eine Transaktionsbestätigung (TB) durch Verknüpfen von zu sichernden Transaktionsdaten (TD) mit dem rekonstruierten Transaktionsgeheimnis (TG) zu erzeugen; und – die Transaktionsbestätigung (TB) an die Transaktionsabwicklungseinrichtung (10) zu übertragen, wobei als Transaktionsgeheimnis (TG) ein Polynom (f) vorgegebenen Grades verwendet wird und als Transaktionsteilgeheimnis (TTG1; TTG2) zumindest ein Tupel ((x1; f(x1)); (x2; f(x2)); (x3; f(x3)); (x4; f(x4))), bestehend aus einer ausgewählten Stelle (x1; x2; x3; x4) sowie einem Funktionswert (f(x1); f(x2); f(x3); f(x4)) des Polynoms (f) an der ausgewählten Stelle (x1; x2; x3; x4), verwendet wird, wobei die Transaktionsapplikation (22) eingerichtet ist, mit der Transaktionsabwicklungseinrichtung (10) und dem zumindest einen Transaktionsendgerät (31) derart zusammenzuwirken, dass ein Verfahren nach einem der Ansprüche 1 bis 8 ausgeführt wird.
  10. Transaktionssystem (10; 20; 30), umfassend zumindest eine Transaktionsabwicklungseinrichtung (10), einen Datenträger (20) nach Anspruch 9 sowie zwei Transaktionsendgeräte (20; 30), welche eingerichtet sind, ein Verfahren nach einem der Ansprüche 1 bis 8 auszuführen.
DE102009019050.3A 2009-04-28 2009-04-28 Verfahren und Datenträger zur Sicherung von Transaktionsdaten Expired - Fee Related DE102009019050B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102009019050.3A DE102009019050B4 (de) 2009-04-28 2009-04-28 Verfahren und Datenträger zur Sicherung von Transaktionsdaten
PCT/EP2010/055598 WO2010125047A1 (de) 2009-04-28 2010-04-27 Verfahren und datenträger zur sicherung von transaktionsdaten
EP10716825A EP2425387A1 (de) 2009-04-28 2010-04-27 Verfahren und datenträger zur sicherung von transaktionsdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009019050.3A DE102009019050B4 (de) 2009-04-28 2009-04-28 Verfahren und Datenträger zur Sicherung von Transaktionsdaten

Publications (2)

Publication Number Publication Date
DE102009019050A1 DE102009019050A1 (de) 2010-11-11
DE102009019050B4 true DE102009019050B4 (de) 2015-10-08

Family

ID=42309542

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009019050.3A Expired - Fee Related DE102009019050B4 (de) 2009-04-28 2009-04-28 Verfahren und Datenträger zur Sicherung von Transaktionsdaten

Country Status (3)

Country Link
EP (1) EP2425387A1 (de)
DE (1) DE102009019050B4 (de)
WO (1) WO2010125047A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200588A1 (de) * 2001-04-27 2002-10-17 In Medias Res Ges Fuer Kommuni Buchungsverfahren und Buchungsautomat

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0124631B1 (de) 1983-05-07 1986-10-15 Firma Carl Zeiss Vorrichtung zur Erzeugung eines optischen Zielstrahles
EP1192607B1 (de) 1999-07-06 2003-01-02 GSI Gesellschaft für Systemtechnik und Informatik mbH Mobiltelefon
US10108939B1 (en) 1999-12-23 2018-10-23 Swisscom Ag Payment transaction method and payment transaction system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200588A1 (de) * 2001-04-27 2002-10-17 In Medias Res Ges Fuer Kommuni Buchungsverfahren und Buchungsautomat

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Shamir's Secret Sharing. Aus: Wikipedia - der freien Enzyklopädie. Bearbeitungsstand: 02.02.2009 um 10:35 Uhr; URL: http://de.wikipedia.org/w/index.php?title=Shamir%E2%80%99s_Secret_Sharing&oldid=56145765 [abgerufen am 11.02.2015] *
Shamir's Secret Sharing. Aus: Wikipedia – der freien Enzyklopädie. Bearbeitungsstand: 02.02.2009 um 10:35 Uhr; URL: http://de.wikipedia.org/w/index.php?title=Shamir%E2%80%99s_Secret_Sharing&oldid=56145765 [abgerufen am 11.02.2015]

Also Published As

Publication number Publication date
DE102009019050A1 (de) 2010-11-11
EP2425387A1 (de) 2012-03-07
WO2010125047A1 (de) 2010-11-04

Similar Documents

Publication Publication Date Title
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP3245607B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102015107823A1 (de) Randomisierter Speicherzugriff
WO2021170645A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
EP3899844A1 (de) Verfahren zum erzeugen einer blinden signatur
EP1710981A1 (de) Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen
DE102010017861A1 (de) Verfahren zur Handhabung von elektronischen Tickets
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE102018112742A1 (de) Computerimplementiertes Verfahren zum Übergeben eines Datenstrings von einer Anwendung an eine Datenschutzeinrichtung
DE112018002723T5 (de) System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102009019050B4 (de) Verfahren und Datenträger zur Sicherung von Transaktionsdaten
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
DE60221863T2 (de) Verfahren zur implementierung eines kryptographischen algorithmus zum finden des öffentlichen exponenten in einer elektronischen komponente
DE102013108073A1 (de) Datenverarbeitungsanordnung und verfahren zur datenverarbeitung
EP1306820B1 (de) Signatur eines Dokuments
DE102015204828A1 (de) Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
DE10136414A1 (de) Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
DE102018006313A1 (de) Verfahren mit Safe-Error-Abwehrmaßnahme
WO2024027869A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
AT512958B1 (de) Verfahren zur Übertragung von Kartendaten
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee